Entwicklung eines auf CMMI basierenden Kriterienkatalogs zur Zertifizierung von Cloud-Service-Providern

Größe: px
Ab Seite anzeigen:

Download "Entwicklung eines auf CMMI basierenden Kriterienkatalogs zur Zertifizierung von Cloud-Service-Providern"

Transkript

1 Christopher Hut Masterarbeit im Fach Information Systems Entwicklung eines auf CMMI basierenden Kriterienkatalogs zur Zertifizierung von Cloud-Service-Providern Themensteller: Jun.-Prof. Dr. Ali Sunyaev Vorgelegt in der Masterprüfung im Studiengang Information Systems der Wirtschafts- und Sozialwissenschaftlichen Fakultät der Universität zu Köln Köln, April 2013

2 II Inhaltsverzeichnis Abkürzungsverzeichnis... IV Abbildungsverzeichnis... VI Tabellenverzeichnis... VII 1. Einleitung Grundlagen Cloud Computing Definition Abgrenzung zu verwandten Konzepten IT-Outsourcing Offshoring Serviceorientierte Architektur Utility Computing Netsourcing Application Service Providing Grid-Computing Cluster-Computing High-Performance-Computing Auswertung Beschreibung möglicher Vorteile von Cloud Computing Beschreibung möglicher Risiken von Cloud Computing Anforderung an einen Cloud-Service Der Nutzen von Frameworks und Zertifikaten CMMI for Services Vorgehensweise Ableitung von Auswahlkriterien Analyse der CMMI-Prozessgebiete anhand der Auswahlkriterien Kapazitäts- und Verfügbarkeitsmanagement Ursachenanalyse und -beseitigung Konfigurationsmanagement Entscheidungsfindung Störungsbehebung und -vermeidung Fortgeschrittenes Management der Arbeit Messung und Analyse...38

3 III 5.8 Organisationsweite Prozessentwicklung Organisationsweite Prozessausrichtung Organisationsführung auf Basis der Prozessleistung Organisationsweites Prozessfähigkeitsmanagement Organisationsweite Aus- und Weiterbildung Prozess- und Produkt-Qualitätssicherung Quantitatives Arbeitsmanagement Anforderungsmanagement Risikomanagement Zulieferungsmanagement Kontinuitätsmanagement Erbringung von Dienstleistungen Entwicklung von Dienstleistungssystemen Betriebsüberführung Strategisches Dienstleistungsmanagement Verfolgung und Steuerung der Arbeit Planung der Arbeit Entwurf des Kriterienkatalogs Abdeckung der Auswahlkriterien durch den Kriterienkatalog Strukturierung des Kriterienkatalogs Einordnung der Kriterien in die Struktur des Kriterienkatalogs Anwendungsmöglichkeiten des Kriterienkatalogs Fazit...60 Literaturverzeichnis...63 Anhang A Zitate der zu CC verwandten Konzepte...71 Anhang B Kriterienkatalog...75 Anhang C Quellen der Kriterien...96 Erklärung Lebenslauf...101

4 IV Abkürzungsverzeichnis ASP BÜ CC CC-FW CMMI CMMI-SVC COBIT CSP DDoS ED ENISA HPC IaaS ID IT KOM KVM MA NIST Application Service Provider Betriebsüberführung Cloud Computing CC-Framework Capability Maturity Model Integration CMMI for Services Control Objectives for Information and Related Technology Cloud-Service-Provider Distributed Denial of Service Erbringung von Dienstleistungen Europäische Agentur für Netz- und Informationssicherheit High-Performance-Computing Infrastructure-as-a-Service Identifikator Informationstechnik Kontinuitätsmanagement Kapazitäts- und Verfügbarkeitsmanagement Messung und Analyse National Institute of Standards and Technology

5 V OAW OWASP PaaS PG PPQS QoS RSKM SaaS SBV SOA VPN ZM Organisationsweite Aus- und Weiterbildung Open Web Application Security Project Platform-as-a-Service Prozessgebiet Prozess- und Produkt-Qualitätssicherung Quality of Service Risikomanagement Software-as-a-Service Störungsbehebung und -vermeidung Serviceorientierte-Architektur Virtual Private Network Zulieferungsmanagement

6 VI Abbildungsverzeichnis Abb. 2-1: Einordnung der vorgestellten Konzepte...13 Abb. 3-1: Vorgehensweise...28

7 VII Tabellenverzeichnis Tab. 2-1: Übersicht CC-Kerneigenschaften...6 Tab. 2-2: Vergleich der Konzepte...14 Tab. 2-3: Übersicht CC-Vorteile...17 Tab. 2-4: Übersicht CC-Risiken...20 Tab. 2-5: Übersicht über Möglichkeiten, Risiken zu vermeiden...22 Tab. 2-6: Anforderungen an einen Cloud-Service...23 Tab. 4-1: Auswahlkriterien...31 Tab. 6-1: Kürzel der Prozessgebiete...58 Tab. 6-2: Auszug Kriterienkatalog...59

8 1 1. Einleitung Der Umsatz von Cloud-Service-Providern (CSP), Anbieter eines Modells zum bedarfsabhängigen Zugriff auf geteilte Rechnerleistungen, 1 wächst in Deutschland laut Bitkom im hr 2012 voraussichtlich um 47% auf ca. 5,3 Mrd. Euro. 2 Dabei können Risiken, wie mangelnde Datensicherheit und Verfügbarkeit, potenzielle Firmenkunden davon abhalten, einen Cloud-Service in Anspruch zu nehmen. 3 Vorteile von Cloud Computing (CC), wie eine Reduzierung der IT-Kosten oder eine bedarfsabhängige Verfügbarkeit des Cloud-Services, 4 können dadurch nicht realisiert werden. Um dies aber zu erreichen, stellt sich die Frage, wie ein CSP die mit CC verbundenen Risiken minimieren kann. Bei Problemen des IT-Managements hat sich gezeigt, dass die Einführung von Frameworks eine Möglichkeit ist, auf Risiken angemessen zu reagieren. So können z. B. eine niedrige IT-Service-Qualität und geringe Kundenzufriedenheit mit Hilfe von IT Service-Management-Frameworks verbessert werden. 5 Ob ein Framework dabei richtig umgesetzt wurde, kann mit Hilfe einer Zertifizierung anhand eines festgelegten Kriterienkataloges nachgewiesen werden. Dieses Prinzip der Risikominimierung durch die Verwendung eines Frameworks und des Nachweises der richtigen Umsetzung durch eine Zertifizierung soll in der vorliegenden Arbeit auf CSP übertragen werden. Häufig bestehen in einem Unternehmen bereits Frameworks, z. B. Capability Maturity Model Integration (CMMI), 6 dessen Variante CMMI for Services (CMMI-SVC) in dieser Arbeit betrachtet wird. Um neue Frameworks mit sich widersprechenden Vorschriften zu vermeiden, wird ein Vorgehen benötigt, mit dessen Hilfe CC- Frameworks (CC-FW) in ein bestehendes Framework integriert und bei erfolgreicher Umsetzung zertifiziert werden können. Ein solcher systematischer Ansatz, um Mängel in der Umsetzung von CC auf Seiten eines CSP im Rahmen einer Zertifizierung zu identifizieren, existiert derzeit noch nicht, Vgl. Mell, Grance (2011) S. 2. Vgl. BITKOM (2012), S. 1. Vgl. IT Governance Institute (2011), S. 38 und Petruch u. a. (2011), S. 16. Vgl. Armbrust u. a. (2010), S. 51 und 52. Vgl. Potgieter, Botha, Lew (2004), S. 163 und 166 sowie Cater-Steel, Tan, Toleman (2008), S. 14. Vgl. IT Governance Institute (2011), S. 29.

9 2 was eine Forschungslücke darstellt. Ein Kriterienkatalog zur Zertifizierung von CSP, die CMMI verwenden, kann einen Beitrag dazu leisten, Mängel zu beheben und so die Risiken, welche CC birgt, zu minimieren. Hauptziel dieser Arbeit ist die Beantwortung der Frage, welche Elemente in einem Kriterienkatalog zur Zertifizierung der Bereitstellung von Cloud-Services auf Seiten eines CSP enthalten sein müssen. Um dieses Ziel zu erreichen, müssen diverse Fragen beantwortet werden. Dabei werden zuerst wichtige Begriffe und Definitionen geklärt, welche als Basis für diese Arbeit dienen. So wird aufgezeigt, was unter CC und Cloud-Services verstanden wird und welchen Verwendungsweck Zertifizierungen und Frameworks erfüllen. Als nächste muss die Frage beantwortet werden, anhand welcher Auswahlkriterien Elemente von CMMI-SVC auf Relevanz für CC untersucht werden. Da unter Verwendung der Auswahlkriterien u. a. Elemente identifiziert werden sollen, mit deren Hilfe Vorteile erreicht und Risiken minimiert werden können, müssen zuerst mögliche Vorteile sowie Risiken von CC herausgearbeitet werden. Um die Eigenschaften von CC weiter zu verdeutlichen, werden außerdem Unterschiede zu verwandten Paradigmen aufgezeigt. Daraufhin werden das Ziel und die Struktur von CMMI-SVC beschrieben. Im Anschluss wird mit Hilfe der Auswahlkriterien untersucht, welche relevanten CC- Aspekte CMMI-SVC aufweist. Für jeden relevanten Aspekt von CMMI-SVC wird dann die Frage beantwortet, ob es bereits ein bestehendes CC-FW gibt, das die optimale Umsetzung des Aspekts vorgibt und so in CMMI-SVC integriert werden kann. Diese Integration ist nötig, da CMMI-SVC lediglich beschreibt, was zu tun ist, jedoch nicht, wie dies zu geschehen hat. 7 Falls sich kein passendes CC-FW finden lässt, wird geklärt, ob sich aus der Literatur Kriterien ableiten lassen. Als letztes Teilziel wird daraufhin geklärt, wie ein Kriterienkatalog zur Zertifizierung gestaltet werden kann. Die Arbeit beginnt mit Grundlagen zu CC und einer Beschreibung der Vorteile und Risiken. Auch eine Abgrenzung zu Konzepten, die im Zusammenhang zu CC stehen, wird hergestellt. Zum einen erfolgt dies, um die Unterschiede herauszuarbeiten, aber auch, um die Eigenschaften von CC nochmals deutlich dazustellen. Dies dient bereits dazu, um hieraus später Auswahlkriterien ableiten zu können. Anhand dieser Auswahlkriterien wird CMMI-SVC analysiert und untersucht, beispielsweise auf die 7 Vgl. Forrester, Buteau, Shrum (2011), S. 11.

10 3 Frage hin, ob ein CMMI-SVC-Prozessgebiet eine Relevanz für die Bereitstellung von Cloud-Services hat. Im Anschluss an die Ableitung der Auswahlkriterien werden die einzelnen Prozessgebiete untersucht. Falls sich eines als relevant herausstellt, werden zu diesem Prozessgebiet CC-FW vorgestellt, die beschreiben, wie das betrachtete Prozessgebiet ausgestaltet sein sollte, damit die Bereitstellung eines Cloud-Services so optimal wie möglich erfolgt. 2. Grundlagen 2.1 Cloud Computing Definition Als Basis für die CC-Definition wird die Version des National Institute of Standards and Technology (NIST) verwendet. Demnach ist CC ein Modell, das jederzeit und überall einen bedarfsabhängigen Zugriff auf geteilte Rechnerleistungen, z. B. Netzwerke, Server, Speicherplatz, Anwendungen und Services, erlaubt. 8 Der Zugriff muss dabei schnell und mit minimalem Managementaufwand möglich sein. Dabei weist CC fünf Kerneigenschaften auf: On-Demand Self-Service, Breitbandnetzwerkzugang, Ressourcenbündelung, hohe Flexibilität und messbarer Service. Diese werden im Folgenden näher erläutert. On-Demand Self-Service bedeutet, dass der Zugriff auf die Rechnerleistungen vom Kunden ausgeht. 9 Dabei ist es nicht notwendig, mit dem Service-Provider persönlich in Kontakt zu treten. Es sind also keine Telefonate oder andere menschliche Interaktionen notwendig. Die Eigenschaft Breitbandnetzwerkzugang sagt aus, dass der Zugriff auf die Ressourcen über ein Netzwerk geschieht. 10 Der Zugriff ist dabei unabhängig von der Wahl des Gerätetyps, z. B. PC oder Smartphone. Ressourcenbündelung besagt, dass das Angebot des Service-Providers aus physischen und virtuellen Ressourcen besteht, welche auf unterschiedliche Standorte verteilt sein Vgl. zu diesem und den beiden folgenden Sätzen Mell, Grance (2011), S.2. Vgl. zu diesem und dem folgenden Satz Mell, Grance (2011), S. 2. Vgl. Mell, Grance (2011), S. 2.

11 4 können. 11 Der Kunde hat keinen direkten Einblick darauf, wo sich die Ressource befindet, auf die er zugreift. Durch diese Virtualisierung von Ressourcen ist es möglich, einem Kunden je nach Bedarf eine passende Ressourcenmischung zur Verfügung zu stellen. Mit einer hohen Flexibilität wird vor allem beschrieben, dass die Kapazitäten jeder Zeit flexibel bereitgestellt werden können. 12 Ein Kunde kann also Ressourcen schnell und ohne Aufwand ab- oder bestellen. Dies resultiert darin, dass es so erscheint, als stünden unbegrenzte Kapazitäten zur Verfügung. Die fünfte Eigenschaft, messbarer Service, bedeutet, dass abhängig davon, welchen Bedarf der Anwender hat, Ressourcen eines CC-Systems automatisch überwacht und optimiert werden können. 13 Für den Anwender kann dabei eine Übersicht über den Ressourcenverbrauch geschaffen werden. Des Weiteren besteht CC aus drei Service-Modellen (Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS)). Hinzu kommen die vier Betriebsmodelle Private Cloud, Community Cloud, Public Cloud und Hybrid Cloud. Die Service-Modelle unterscheiden sich in der Art des angebotenen Produktes, ob also Anwendungen, Speicherplatz oder eine Entwicklungsumgebung bereitgestellt werden. So werden bei SaaS dem Kunden Software-Anwendungen zur Verfügung gestellt, welche über den Browser oder über das Interface der Anwendung verwendet werden können. 14 Das Spektrum der Anwendungen reicht dabei von simplen, nur auf eine spezielle Funktion ausgerichteten Anwendungen bis hin zu komplexen Applikationen wie einem ERP-System. PaaS bietet den Kunden eine Entwicklungsumgebung, in der mit Hilfe verschiedener Frameworks Applikationen entwickelt werden können. 15 Daher ist dieses Service- Modell primär auf Entwickler und weniger auf Endkunden ausgerichtet. Das dritte Service-Modell, IaaS, bietet dem Kunden Zugriff auf Hardware, wie z. B. Speicherplatz oder Rechenleistung. 16 Hierbei kann der Kunde aufgrund der Eigenschaft Vgl. zu diesem und dem folgenden Satz Mell, Grance (2011), S. 2. Vgl. zu diesem und den beiden folgenden Sätzen Mell, Grance (2011), S. 2. Vgl. Mell, Grance (2011), S. 2. Vgl. zu diesem und dem folgenden Satz Zissis, Lekkas (2012), S Vgl. Zissis, Lekkas (2012), S. 584.

12 5 Ressourcenbündelung keinen Einfluss auf die dem Dienst unterliegende Hardware- Struktur nehmen. Die Wahl des Betriebssystems steht ihm hingegen frei. Zusätzlich zu den Service-Modellen gibt es verschiedene Betriebsmodelle. Hier stellt sich die Frage, wie viele Organisationen Zugriff auf die Cloud-Infrastruktur haben. Die verschiedenen Varianten Private, Community, Public und Hybrid Cloud werden im Folgenden beschrieben. Bei einer Private Cloud besitzt ein Kunde exklusiven Zugriff auf die Cloud Infrastruktur. 17 Diese kann dabei im Besitz des Kunden sein, wodurch der Datentransfer bspw. über ein firmeninternes Netzwerk geschehen kann. Da so unerlaubter Zugriff auf die Daten erschwert wird, führt dies zu einer Erhöhung der Datensicherheit. Falls die Infrastruktur zum Unternehmen gehört und von diesem betrieben wird, können aber möglicherweise Vorteile von CC nicht voll ausgeschöpft werden. So müsste das Unternehmen bspw. selbst Investitionen in die Infrastruktur tätigen und auf potenzielle Kostenersparnisse verzichten. Bei einer Community Cloud teilen sich mehrere Unternehmen eine Cloud Infrastruktur. 18 Dabei haben diese Unternehmen häufig gemeinsame Schwerpunkte, wie z. B. eine hohe Datensicherheit, die sie in der Infrastruktur gemeinsam verfolgen. Hierdurch ist es möglich, sich die Kosten für die Infrastruktur mit Partnern zu teilen, aber dennoch konkrete Ziele durchzusetzen. Da sich jedoch verschiedene Unternehmen die Ressourcen teilen, besteht z. B. die Gefahr, dass die Datentrennung versagt und so Unbefugte auf die Daten zugreifen können. Eine Public Cloud öffnet sich für alle potenziellen Kunden, 19 also für Unternehmen und Privatpersonen. Hierbei besitzt kein Kunde Anteile an der Infrastruktur, da diese vollständig von einem CSP betrieben wird. Die hier zu nennenden Risiken, wie die Unkenntnis über den Standort der Ressourcen, werden in Kapitel erläutert. Die letzte Variante, welche in der NIST-Definition vorkommt, ist die Hybrid Cloud. Hierbei werden zwei oder mehr Betriebsmodell-Varianten miteinander kombiniert, um die jeweiligen Vorteile auszunutzen. 20 Dabei bleiben die Cloud-Systeme als Vgl. zu diesem und dem folgenden Satz Mell, Grance (2011), S. 3. Vgl. zu diesem und dem folgenden Satz Zissis, Lekkas (2012), S Vgl. zu diesem und dem folgenden Satz Mell, Grance (2011), S. 3. Vgl. zu diesem und dem folgenden Satz Mell, Grance (2011), S. 3. Vgl. zu diesem und dem folgenden Satz Mell, Grance (2011), S. 3.

13 6 eigenständige Einheit bestehen, werden aber an Schnittstellen miteinander verbunden, um eine Interaktion zu ermöglichen. Eine Kombination von unterschiedlichen Betriebsmodellen kann sinnvoll sein, um die Stärken der jeweiligen Modelle miteinander zu verbinden. skritische Daten könnten in einer Private Cloud abgelegt werden, um den Vorteil des geringeren Risikos durch den Zugriff von Unbefugten zu nutzen. Benötigte Rechenleistung kann hingegen aus einer Public Cloud bezogen werden, welche durch die Vielzahl an Kunden günstiger ist. Durch eine Kombination können also die Vorteile genutzt, es müssen aber auch die Nachteile der Varianten in Kauf genommen werden. Tabelle 2-1 fasst die sich aus den Kerneigenschaften und der Definition ergebenden CC- Eigenschaften zusammen. In dieser und folgenden Tabellen wird die Spalte ID als Identifikator verwendet, um insbesondere bei der Ableitung der Auswahlkriterien auf den Ableitungsursprung zu verweisen. ID CC-Eigenschaften K-1 Kunde hat jederzeit und überall Zugriff auf Cloud-Service K-2 Zugriff ist bedarfsabhängig K-3 Mehrere Kunden teilen sich die Rechnerleistungen K-4 Zugriff muss schnell und mit minimalem Managementaufwand möglich sein K-5 Zugriff auf Rechnerleistungen geht vom Kunden aus K-6 Zugriff auf die Ressourcen geschieht über ein Netzwerk K-7 Zugriff ist unabhängig von der Wahl des Gerätetyps K-8 Angebot des Service-Providers besteht aus physischen und virtuellen Ressourcen, welche auf unterschiedliche Standorte verteilt sein können K-9 Kapazitäten können jederzeit flexibel bereitgestellt werden K-10 Ressourcen eines CC-Systems werden automatisch überwacht und optimiert K-11 Für den Anwender kann eine Übersicht über den Ressourcenverbrauch geschaffen werden (messbarer Service) Tab. 2-1: Übersicht CC-Kerneigenschaften In den folgenden Kapiteln werden die Begriffe Cloud Computing (CC), Cloud-Service und Cloud-Service-Provider (CSP) häufig verwendet. Dabei wird CC als das gesamte Konzept aufgefasst, welches in diesem Teilkapitel vorgestellt wurde. Ein CSP bietet ein konkretes, auf einer CC-Infrastruktur basierendes Produkt an, wie z. B. eine Entwicklungsumgebung. Das konkrete Produkt wiederum wird in dieser Arbeit als Cloud-Service aufgefasst.

14 Abgrenzung zu verwandten Konzepten In den folgenden Unterkapiteln werden mit CC verwandte Konzepte vorgestellt. Dabei werden diese erst einzeln definiert und im Anschluss in Kapitel zu CC abgegrenzt und Gemeinsamkeiten mit CC beschrieben IT-Outsourcing Die Frage, die sich ein Unternehmen beim Outsourcing stellt, ist, ob eine Aufgabe innerhalb des Unternehmens ausgeführt oder an einen Service-Provider ausgelagert wird. 21 Dabei liegt der Fokus von IT-Outsourcing auf IT-bezogenen Entscheidungsrechten, Geschäftsprozessen und vormals internen Aktivitäten, die von einem externen Service-Provider ausgeführt werden. 22 Dieser übernimmt die Verwaltung und Administration der übergebenen Aufgaben unter Berücksichtigung von zuvor getroffenen Vereinbarungen bezüglich der Service-Qualität. Gründe für IT-Outsourcing liegen in potenziell geringeren Kosten, dem Zugang zu speziellen, technischen Fähigkeiten und der Möglichkeit, die IT-Services-Qualität zu verbessern. 23 Außerdem kann mit der Auslagerung einzelner Aufgaben der IT- Abteilung der Vorteil verbunden sein, dass es dem Service-Provider durch sein höheres Know-how möglich ist, die Unterstützung der Geschäftsziele durch die IT zu erhöhen. Falls ein Unternehmen sich dafür entscheidet, einen Cloud-Service von einem externen CSP zu beziehen, handelt es sich ebenfalls um IT-Outsourcing Offshoring Während Outsourcing die Frage klärt, ob eine Aufgabe innerhalb oder außerhalb eines Unternehmens gelöst wird, betrachtet das Konzept des Offshorings die geografische Entfernung. 24 Offshoring kann demnach auch innerhalb eines Unternehmens erfolgen, bspw. wenn ein in Deutschland ansässiges Unternehmen eine Aufgabe von einem Tochterunternehmen in Indien ausführen lässt. Eine Offshoring-Entscheidung lässt sich aber auch komplexer darstellen. So kann die Entscheidung als Spektrum repräsentiert Vgl. Loh, Venkatraman (1992), S. 9. Vgl. zu diesem und dem folgenden Satz Dhar, Balakrishnan (2006), S. 39. Vgl. zu diesem und dem folgenden Satz DiRomualdo, Gurbaxani (1998), S. 70 und S. 72. Vgl. Olsson u. a. (2008), S. 259.

15 8 werden, in dem einzelne Länder eingeordnet werden. 25 Dabei werden die Arbeitskosten (z. B. gering in China, hoch in den USA), der kulturelle Unterschied und die Qualität der Infrastruktur betrachtet. Bei einer Entscheidung für oder gegen Offshoring muss folglich abgewogen werden, wie viel niedriger die Arbeitskosten sein sollen, ohne dass der kulturelle Unterschied zu gravierend ist. Die Konzepte des Outsourcings und Offshorings können kombiniert werden. Hierbei wird eine vormals interne Aufgabe an einen externen Service-Provider ausgelagert, dessen Unternehmenssitz eine weite geografische Entfernung aufweist und demnach nicht aus derselben Region wie der Auftragsgeber stammt. 26 Ein möglicher Grund für eine Kombination der Konzepte wäre, dass die Arbeitskosten außerhalb der Region des Auftraggebers geringer sein können, was den Anreiz des Outsourcings noch verstärkt Serviceorientierte Architektur Bei einer Serviceorientierten Architektur (SOA) handelt es sich um ein Konzept, bei dem große Teile der IT-Infrastruktur, wie z. B. Applikationen, als Service aufgefasst werden. 27 Ein Service ist dabei unabhängig vom Kontext, anderen Services oder der Plattform, auf der die Architektur umgesetzt wird, wodurch ein Service stets eigenständig betrieben werden kann. Zweck solch einer SOA ist die Erhöhung der Flexibilität, mit der auf neue Anforderungen reagiert werden kann. 28 Diese Flexibilität entsteht dadurch, dass ein neuer Service aufgrund der beschriebenen Unabhängigkeit dynamisch verschoben und eingebunden werden kann, ohne dass durch Abhängigkeit zu anderen Komponenten Fehler bei der Anpassung entstehen Utility Computing Utility Computing stellt ein technisch-organisatorisches Konzept dar, das auf der Art und Weise beruht, wie Produkte aus der Grundversorgung (z. B. Strom und Wasser) abgerufen werden. 29 Produkte der Grundversorgung müssen immer genau dann verfügbar sein, wenn ein Kunde sie benötigt und werden dabei verbrauchsabhängig in Vgl. zu diesem und dem folgenden Satz Metters (2008), S Vgl. Erber, Sayed-Ahmed (2005), S Vgl. zu diesem und dem folgenden Satz Papazoglou, Heuvel (2007), S Vgl. zu diesem und dem folgenden Satz Papazoglou, Heuvel (2007), S Vgl. zu diesem und den beiden folgenden Sätzen Buyya u. a. (2009), S. 600.

16 9 Rechnung gestellt. Die zur Erzeugung und Nutzung der Produkte notwendige Infrastruktur muss nicht vom Kunden selbst errichtet werden, sondern wird vom Service-Provider zur Verfügung gestellt. Utility Computing wendet dieses Konzept der Grundversorgung auf IT-Services an. Es stellt dabei aber eher eine Vision dar, welche noch durch ein technisches Konzept wie Grid-Computing, Cluster-Computing oder CC umgesetzt werden muss. 30 Wichtige Eigenschaften, die einen Service zu einem Produkt der Grundversorgung machen, sind dabei u. a., dass der Service eine hohe Verlässlichkeit und Benutzerfreundlichkeit aufweist. 31 Weiter muss auf den Service immer, auch bei hoher Auslastung, zugegriffen werden können und der Service muss skalierbar sein. Bezogen auf Utility Computing bedeutet dies, dass ein Nutzer jederzeit bei Bedarf über das Internet Zugriff auf eine IT-Infrastruktur, Anwendungen und Geschäftsprozesse in einer sicheren Umgebung erhält. 32 Diese Ressourcen teilt er sich mit mehreren Nutzern Netsourcing Netsourcing ist eine Variante des Outsourcings, deren Basis das Internet ist. 33 Daher kann Netsourcing als ein Oberbegriff für weitere Konzepte dienen, die auf einer ähnlichen Basis beruhen. Zu nennen sind hier u. a. Application Service Providing (Kapitel ) und Cloud Computing. Hierbei bietet ein Service-Provider browserbasierte Services über das Internet an, welche Applikationen, aber auch z. B. Speicherplatz umfassen können. 34 Dieses Angebot wird zentral verwaltet, potenzielle Nutzer teilen sich die Ressourcen des Service-Providers. 35 Demnach kann ein Service von verschiedenen Nutzern in Anspruch genommen werden Application Service Providing Beim Konzept des Application Service Providing (ASP) handelt es sich um die Entwicklung und das Angebot von Anwendungen, die mehreren Parteien von einer Vgl. Buyya u. a. (2009), S Vgl. zu diesem und dem folgenden Satz Rappa (2004), S Vgl. zu diesem und dem folgenden Satz Rappa (2004), S. 38. Vgl. zu diesem und dem folgenden Satz Loebbecke, Huyskens (2006), S Vgl. Kern, Willcocks, Lacity (2002), S. 113 und 115. Vgl. Loebbecke, Huyskens (2009), S. 653.

17 10 zentral verwalteten Einrichtung über Netzwerke zur Verfügung gestellt werden. 36 Weiter ist der Service-Provider dafür verantwortlich, dass dem Kunden die neusten Versionen der Applikationen angeboten werden. 37 Zur Bewertung der Service-Qualität spielen die Benutzerfreundlichkeit und Verfügbarkeit des Services eine große Rolle. 38 Kunden des ASP beziehen hierbei Applikationen von einem externen Service-Provider, wodurch das Konzept eine Form des Outsourcings repräsentiert. Das ASP-Konzept hat eine hohe Ähnlichkeit zum CC-Service-Modell SaaS. Jeweils liegt der Fokus auf Applikationen, welche dem Kunden über ein Netzwerk zur Verfügung gestellt werden. Auch ist jeweils der Service-Provider für die Bereitstellung und Wartung des Services verantwortlich. Auf die CC-Kerneigenschaft der Ressourcenbündelung und Virtualisierung wird hingegen nicht eingegangen Grid-Computing Grid-Computing beschreibt eine Infrastruktur von geografisch verteilten, autonomen Ressourcen, welche eng zusammenarbeiten und als eine Einheit aufgefasst werden. 39 Ziel ist dabei, skalierbare Kapazitäten zur Verfügung zu stellen, mit denen rechenintensive Aufgaben gelöst werden können. 40 Bei einer Grid-Architektur werden die einzelnen Ressourcen virtualisiert, wodurch ein Fundus aus virtuellen Ressourcen entsteht. 41 Da die Ressourcen eines Grid-Systems autonom sind und so auch aus dem System entnommen werden können, kann sich der Fundus an Ressourcen dynamisch verändern. Durch die Virtualisierung und der Autonomie der Ressourcen ist es einem Anwender eines Grid-Systems nicht immer klar, auf welche physischen Ressourcen er momentan zugreift. Dabei werden Aufgaben, welche eine Grid-Infrastruktur benötigen, projektorientiert durchgeführt. 42 Dies bedeutet, dass ein bestimmtes Kontingent an Ressourcen nur für einen bestimmten Zeitraum zur Verfügung gestellt wird Vgl. Yao, Watson, Kahn (2010), S Vgl. Walsh (2003), S Vgl. Walsh (2003), S Vgl. Buyya u. a. (2009), S Vgl. Messerschmidt, Hinz (2012), S. 2. Vgl. zu diesem und den beiden folgenden Sätzen Németh, Sunderam (2003), S. 12. Vgl. Foster u. a. (2008), S. 3.

18 11 Um eine höhere Datensicherheit zu gewährleisten, wird bei der Anforderung von Ressourcen ein persönlicher Kontakt benötigt, der die Identität des Kunden sicherstellt. 43 Da auf diese Weise keine anonymen Accounts möglich sind und Passwörter nicht via verschickt werden, entsteht eine erhöhte Datensicherheit Cluster-Computing Bei Cluster-Computing handelt es sich um einen Zusammenschluss von Computern zu einem verteilten System, welches parallel Aufgaben lösen kann und als eine gemeinsame Ressource auftritt. 44 Dabei werden gewöhnliche Computer verwendet, 45 was dazu führt, dass die Kosten im Verhältnis zur verfügbaren Rechenleistung gering gehalten werden können. Während beim Grid-Computing die einzelnen Ressourcen des Systems von unterschiedlichen Einheiten verwaltet werden, geschieht dies beim Cluster-Computing lediglich durch eine Einheit. 46 Durch den Zusammenschluss mehrere Computer kann neben der erhöhten, günstigen Rechenleistung außerdem eine höhere Stabilität des Systems erreicht werden. 47 Fällt ein Computer aus, kann dies vom System aufgefangen werden, ohne dass es zu hohen Ausfällen bei der Rechenleistung kommt High-Performance-Computing High-Performance-Computing (HPC) ist ein Konzept, mit dessen Hilfe Arbeiten verkürzt oder überhaupt erst durchgeführt werden können, die sehr viel Rechenleistung oder -zeit benötigen. 48 Dabei werden neuste Technologien verwendet, um zusätzliche, über dem gewöhnlich benötigtem Niveau liegende Rechenleistung verwenden zu können. 49 So können z. B. Grid-Computing oder CC verwendet werden, um die notwendige Rechenleistung zu gewährleisten und dieses Konzept umzusetzen Vgl. Foster u. a. (2008), S. 8. Vgl. Yousif (1999), S Vgl. Buyya u. a. (2009), S Vgl. Buyya u. a. (2009), S Vgl. zu diesem und dem folgenden Satz Bansal, Sharma (2010), S. 2. Vgl. Vecchiola, Pandey, Buyya (2009), S. 4. Vgl. zu diesem und dem folgenden Satz Mateescu, Gentzsch, Ribbens (2011), S

19 12 HPC steht primär dem Besitzer der Infrastruktur zur Verfügung, was dazu führt, dass die Datensicherheit in dieser Umgebung hoch ist, da nur der Besitzer der Infrastruktur Zugriff auf die Ressourcen erhält. 50 Die zur Verfügung gestellte Infrastruktur hat eine fixe Kapazität, die jedoch eine hohe Leistungsfähigkeit bietet. Soll die Kapazität also erweitert werden, müssen folglich neue Ressourcen gekauft werden. HPC stellt keine Unterform der vorgestellten Konzepte dar, sondern wird aufgeführt, da CC genutzt werden kann, um die notwendigen Ressourcen für HPC bereitzustellen Auswertung In Abbildung 2-1 sind drei Ebenen dargestellt, in die die vorgestellten Konzepte eingeordnet werden, um den Überblick über den Zusammenhang zwischen den Konzepten zu verbessern. Dabei handelt es sich erstens um übergeordnete Konzepte mit den Teilbereichen organisatorische und technisch-organisatorische Konzepte, zweitens um Spezialformen der übergeordneten Konzepte und drittens um Architektur-Konzepte, welche einen technischeren Fokus haben. HPC wird gesondert behandelt, da es in keine der gewählten Ebenen passt. Im Folgenden werden die vorgestellten Konzepte sowie CC in die Ebenen einsortiert und Unterschiede zwischen CC und den Konzepten Grid- Computing und Cluster-Computing aufgezeigt. IT-Outsourcing und Offshoring stellen organisatorische Konzepte dar. Bei beiden spielt die technische Umsetzung keine so wichtige Rolle wie z. B. bei Utility Computing. Auch SOA und Utility Computing haben Auswirkung auf die Organisation einer IT- Abteilung, allerdings hat hier die Frage, wie diese technisch umgesetzt werden, eine höhere Bedeutung. Der zweiten Ebene sind die Konzepte ASP und Netsourcing zugeordnet. Es sind jeweils Konzepte, die eine Form des Outsourcings darstellen. Je nach Sitz des Service- Providers kann es sich um Offshore-Outsourcing handeln. Zu den technischen Architektur-Varianten zählen Grid-Computing, Cluster-Computing und CC. Hierbei handelt es sich um Konzepte, die die Architektur eines Systems von verteilten Ressourcen betrachten. Sie können u. a. verwendet werden, um die Spezialformen des Outsourcings umzusetzen. 51 Es ist aber auch denkbar, dass die hier genannten Konzepte in der internen IT eines Unternehmens verwendet werden Vgl. zu diesem und dem folgenden Satz Mateescu, Gentzsch, Ribbens (2011), S Vgl. Buyya u. a. (2009) S. 599.

20 13 Abb. 2-1: Einordnung der vorgestellten Konzepte. Die Unterschiede und Gemeinsamkeiten der vorgestellten Konzepte sind in Tabelle 2-2 aufgeführt. Deutlich wird dabei, dass CC mit allen Konzepten Gemeinsamkeiten hat. So kann es sich bei CC um IT-Outsourcing handeln, falls sich ein Unternehmen dazu entschließt, einen Cloud-Service zu verwenden, der von einem externen CSP angeboten wird. Hingegen kann ein Unternehmen natürlich auch seinen eigenen Cloud-Service betreiben und verwenden. Je nachdem, wo der CSP sitzt, kann CC eine Form von Offshoring sein. Wenn ein Unternehmen sich dafür entscheidet, einen Cloud-Service zu verwenden, werden Teile des SOA-Konzeptes verwendet, da ein Cloud-Service wichtige Elemente einer SOA erfüllt. Bei beiden Konzepten werden unabhängige Services verwendet, welche eigenständig und flexibel eingesetzt werden können. Auch die Aspekte der erhöhten Flexibilität und Verschiebbarkeit sind bei Cloud-Services vorhanden. Dies bedeutet jedoch nicht, dass ein Unternehmen durch die Verwendung eines Cloud- Services das vollständige SOA-Konzept umsetzt. So können neben dem Cloud-Service weiterhin Applikationen verwendet werden, welche das SOA-Konzept nicht erfüllen. Es ist jedoch möglich, mit Hilfe von Cloud-Services das SOA-Konzept umzusetzen, da ein Cloud-Service ein eigenständiger Service ist, der unabhängig von anderen Komponenten ist und dank seiner virtuellen Ressourcen außerdem dynamisch verschoben werden kann.

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Outsourcing und Offshoring. Definition und Abgrenzung

Outsourcing und Offshoring. Definition und Abgrenzung Outsourcing und Offshoring Definition und Abgrenzung INHALT Outsourcing und Offshoring... 1 Outsourcing und Offshoring... 3 Definition und Abgrenzung... 4 Outsourcing... 5 Offshoring... 7 Outsourcing und

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Arbeitshilfen zur Auftragsdatenverarbeitung

Arbeitshilfen zur Auftragsdatenverarbeitung Arbeitshilfen zur Auftragsdatenverarbeitung 1 Abgrenzung Die vorliegenden Excel-Tabellen dienen nur als Beispiel, wie anhand von Checklisten die datenschutzrechtlichen Voraussetzungen für die Vergabe einer

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Zentralisierung von Serverinfrastrukturen

Zentralisierung von Serverinfrastrukturen 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die öffentliche Verwaltung Zentralisierung von Serverinfrastrukturen Joachim Bieniak, INFORA GmbH Cloud Computing - Die Entstehung Cloud

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr