TU Chemnitz Ringvorlesung Architekturplanung einer IT-Infrastruktur

Größe: px
Ab Seite anzeigen:

Download "TU Chemnitz Ringvorlesung Architekturplanung einer IT-Infrastruktur"

Transkript

1 TU Chemnitz Ringvorlesung Architekturplanung einer IT-Infrastruktur Torsten Naumann, Advisory IT Architect Diplom-Informatiker

2 Agenda 1. Einleitung und Ziel 2. Was ist IT Architektur? 3. Die Herausforderung 4. Methodisches Vorgehen 5. Zusammenfassung 6. Karriere bei IBM 2 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

3 Curriculum Vitae - Torsten Naumann Advisory IT Architect, Diplom-Informatiker Beruflicher Werdegang heute Advisory IT Architect, Application Infrastructure, IBM ITS IT Specialist, Application Infrastructure, IBM ITS IT Spezialist für Netzwerke und Systeme, debis Systemhaus GEI mbh 1997 Freier Mitarbeiter, Netzwerkplanung, Online- Projekt, Rheinpfalz Verlag und Druckerei Freier Mitarbeiter, Netzwerkplannug, Freie Presse Online, Softwareentwickler im Fraunhofer Institut IWU - Chemnitz Mitgründer des Chemnitzer StudentenNetzes Studium der Informatik, TU Chemnitz Abitur und Ausbildung zum Facharbeiter für Instandhaltung Veröffentlichungen Redbook WebSphere Application Server 4.0 Advanced Edition Handbook (Co-Author) Fachartikel zu Netzwerkverkehrsmessung in ix Multiuser Multitasking Magazin (Heise Verlag) Schwerpunkte Solution Design von Application Infrastructure Lösungen Infrastruktur Architektur Assessments Technische Leitung und Koordination Kommunikation und Präsentation Projekterfahrung Solution Design einer zentralen WebSphere Tivoli Infrastructure Solution für einen großen Fahrzeugehersteller (2008, Lead IT Architect) IT Infrastructure Assessements von WebSphere und Open Source basierten Infrastrukturen im Banksektor (IT Architect, u.a. im Ausland, ) Planung und Durchführung von Plattformmigrationen u.a. von Borland JBuilder und Tomcat zu WebSphere ( ) Technische Koordination bei der Implementierung einer B2T (Business to Trade) Plattform für einen grossen Mobilfunkgeräte Anbieter (IT Spezialist, Auslandseinsatz, 2000) Implementierung und Betrieb von WebSphere Infrastruktur Lösungen in verschieden Branchen vorrangig Finanz (IT Spezialist, ) 3 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

4 Einleitung und Ziel 4 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

5 Ziel der Vorlesung Am Ende dieser Vorlesung sollen sie in der Lage sein zu: Definieren Was ist eine IT Architektur? Welche unterschiedlichen IT Architektur Typen gibt es? Was sind die wichtigsten Artefakte (Work Products)? Nichtfunktionale Anforderungen, System Kontext, AOD, Architektur Entscheidungen, Komponenten Modell, Operationales Modell Verstehen der Methodik und der Verwendung standardisierter Work Products des Grundgedankens (Idee) wie eine IT Architektur (Infrastruktur) zu entwerfen ist. Was ist nicht Gegenstand: die technische Lösung im Detail zu verstehen. Application Architecture 5 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

6 Motivation Realität Unternehmen (mittlere und große) betreiben Systeme über sehr lange Zeiträume Systeme unterliegen in ihrem Lebenszyklus einer Evolution (Änderungen) Anzahl der Systeme steigt stetig Damit wächst die Komplexität Steigende Anzahl der Komponenten und Schnittstellen Abhängigkeit von anderen Systemen (DB-Backends, Transaktionssysteme, Clearing, etc.) Neue Softwareprodukte, neue Hardware Reale Herausforderungen Heterogene Hard- und Softwarelandschaften, erhöhen die Kosten und das Risiko für den Betrieb Lizenzkosten, Wartungsverträge, Manpower Neue Konzepte und Paradigmen J2EE, Service Orientierte Architektur (SOA), Web 2.0, Virtualiserung (HW, OS, Middleware) Aufwand für Planung und Pflege dieser Infrastrukturen All das ist notwendig um den Geschäftsbetrieb des Unternehmens zu gewährleisten (wenn notwendig 24x7)! 6 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

7 Was ist IT Architektur? 7 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

8 Der Begriff der Architektur Architektur Duden: Baukunst, Baustil, Bauart Herkunft Das Wort Architektur ist zusammengesetzt aus den griechischen Wörtern αρχη [arché] (= Anfang, Ursprung, Grundlage, das Erste ) und τεχνη [techné] = Kunst, Handwerk, auch tectum aus dem Lateinischen - Gebäude. Es ließe sich daher wörtlich mit Erstes Handwerk oder Erste Kunst übersetzen. Architekt Duden: Baukünstler, Baumeister Herkunft Architekten: altgriechisch architékton = Oberster Handwerker (Zimmermann), Baukünstler, Baumeister. 8 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

9 Der Begriff der IT Architektur Oxford English: 1 : The art or science of building or constructing edifices of any kind 2 : The action or process of building 6 : Computing. The conceptual structure and overall logical organization of a computer or computer-based system from the point of view of its use or design; a particular realization of this F. Brooks in W. Buchholz in Planning Computer Systems: ii. 5 : Computer architecture, like other architecture, is the art of determining the needs of the user...and then designing to meet those needs as effectively as possible. IBM Architectural Description Standard: The architecture of an IT system is the structure or structures of the system, which comprise software and hardware components, the externally visible properties of those components, and the relationships among them. (Adapted from Bass, et al.) 9 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

10 Veröffentlichungen und Standardisierungen The Open Group The Open Group Architecture Framework, IBM IBM Systems Journal *, Vol. 38, No. 1, 1999, Enterprise solutions structure A standard for business architecture description A standard for architecture description Technical reference architectures An introduction to the IBM Views and Viewpoints Framework for IT systems, * Selbt Microsoft referenziert diese Veröffentlichung: 10 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

11 Die erfolgreiche Umsetzung der Geschäftsstrategie in eine effiziente IT Lösung erfordert Architecural Thinking auf verschiedenen Ebenen und in unterschiedlichen Architekturtypen. Strategie Business Opportunity Business Strategy Information Technology Strategy Technology Availability Unternehmensweiter Fokus Planung Enterprise Architecture Business Architecture - Processes - Information - People - Locations Transition Plan IT Architecture - Applications - Data - Technology Enterprise Architecture Der Bebauungsplan der Stadt" Projekt Fokus Design und Implementi erung Business Operating Environment and IT Infrastructure IT Solutions Solution Architecture Funktionall Aspekte Operationalle Aspekte Die Infrastruktur und das Design eines einzelnes Gebäudes" 11 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

12 Durch Architectural Thinking auf der Ebene der Lösungsarchitektur entsteht eine komplette System Architektur die mehreren Zwecken dient. Architectural Thinking Aufschlüsseln der Komplexität des IT-Systems Analyse der geforderten Funktionalität zur Identifikation der erforderlichen technischen Komponenten Bereitstellen einer Basis für die Spezifikation des physischen Computer Systems Definition der Strukturierung und der Strategie ther Verbindungen des System Elemente Bereitstellen der Standards und Regeln zur Zusammensetzung und Zerlegung der System Elemente Analyse der Service Level Anforderungen für den Entwurf der Betriebsmittel und prozesse Bereitstellen eines Entscheidungspfades, für die weitere Systementwicklung Qualitäten (Nichtfunktionale Anforderungen) Performance and Capacity Availability Manageability Security Usability Portability Reliability Maintainability Scalability Safety Extensibility Benutzung von Architektur Prinzipien Separation of concerns Information hiding Design by interface Separation of interface and implementation Partitioning and distributing responsibilities 12 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

13 Die Herausforderung 13 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

14 Es soll ein Technologie Update in Verbindung mit einem veränderten Kontext, neuen Anforderungen und Randbedingungen konzipiert werden. Der Kunde ist einer der weltweit größten Hersteller von Fahrzeugen. Veralte Software in Produktion Update auf die aktuellen Produktversionen J2EE Application Server (Websphere Application Server 6.1 Network Deployment) Access Management (Tivoli Access Manager for e-business 6.0) Überholte Technologien Einbeziehung neuer Technologien und Konzepte Desktop Single Sign-On Single Sign-On für alle Web Frontends (WebSphere (J2EE), SAP Portal) Ineffizienzen im Betrieb Berücksichtigung von Erfahrungen (Lessons Learned) aus dem Betrieb der alten Umgebung Verbesserung der Managebarkeit Konsolidierung von Komponenten Reduzierung von Komplexität Anwenden des neuen Netzwerkzonenkonzeptes 14 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

15 Fallbeispiel Die nichtfunktionalen Anforderungen im Bereich der Sicherheit (Auszug) werden die Infrastruktur Architektur maßgeblich beeinflussen. Nr. SEC_NF_01 SEC_NF_02 SEC_NF_03 SEC_NF_04 Anforderungen an die Sicherheit Der Zugriff auf Anwendungen aus dem Internet darf nicht mit internen Benutzerkennungen möglich sein. Durch z.b. Denial-of-Service Attacken aus dem Internet dürfen in keinem Fall interne User in Ihrer täglichen Arbeit beeinträchtigt werden. Kein dirketer Zugriff auf Security Komponenten aus der DMZ und dem Intranet. Über die TAM Komponenten soll ein Single Sign-On mit WebSphere AS und SAP Portal möglich sein. SEC_NF_05 Aus Sicherheitsgründen erfolgt die Kommunikation zwischen den Security- Komponenten grundsätzlich über eine SSL-Verbindung. Dies ist jeweils bei der Konfiguration zu berücksichtigen. Jede Authentifizierung bei der Passwörter im Klartext über die Leitung gehen, muss SSL gesichert sein. Geforderte Schlüsselstärke 128 Bit 15 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

16 Methodisches Vorgehen 16 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

17 Architektur Work Products geben eine konsistente Sicht inklusive der geschäftlichen, Anwendungs- und Infrastruktur-Ebene über die gesamte Architektur und deren Aufbau. Architectural Template Use Case Model Reference Architecture Fit/Gap Analysis Architecture Overview Diagram Component Model Standards Non-functional Requirements Current IT Environment Service Level Char. Analysis Class Diagram KEY Input WPs to to the Architecture Domain Functional Shared System Context UI Conceptual Model UI Design Guidelines Deployment Units Performance Model Operational Model Parametric Costs Technical Transaction Map Software Distribution Plan IT Services Strategy Technical Prototype Viability Assessment Change Cases Operational Architectural Decisions 17 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

18 Wie funktionert der Ablauf? Current IT Environment Business Case System Context Diagram Business Roles and Locations User Groups Reference Architecture Analyse Verifikation Komplettierung Priorisierung System Context Use Case Model NFRs Process Definition Architectural Thinking AOD Component Model Operational Model Architecural Decisions 18 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

19 1. Nichtfunktionale Anforderungen 19 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

20 Welche Arten von Anforderungen gibt es? Funktionale Anforderungen Funktionen, die notwendig sind, damit die Nutzer ihre Arbeit tun können. Beantworten die Frage was will der Kunde (aber nicht wie das erreicht wird). Nichtfunktionale Anforderungen Qualitäten Definieren die Erwartungen und Eigenschaften die das System erfüllen und besitzen soll. Runtime Z.B. Performance or Availability Non-runtime Z.B. Scalability, Maintainability Rahmenbedingungen Gegebenheiten, welche innerhalb des Projektes nicht geändert werden können. Z.B. Gesetzte Technologien, Verfügbare Skills, Budget 20 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

21 Was sind die Zusammenhänge bzgl. der Anforderungen? Project Context Enterprise Architecture Business Case Requirements Gathering and Analysis Functional Requirements Nonfunctional Requirements Future Requirements Qualities Constraints Runtime Non-runtime Business Technology 21 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

22 Nichtfunktionale Anforderungen müssen prezise dokumentiert werden. Sie sind ausschlaggebend für Architekturentscheidungen. Failover 1 Geforderte Verfügbarkeit der Anwendung (24x7, geplante Downtimes, wieviel ungeplante Downtime ist aus Business-Sicht tolerierbar?) 2 Failover muss für den Benutzer transparent sein? 2.1 Wenn nein, was ist eine tolerierbare Aktion wenn nicht transparent (Neuanmeldung + Neueingabe aller Daten )? 3 Wie gross ist eine durchschnittliche HTTPSession in kb? 3.1 Vergrössert sich die Session (linear zur Anzahl der Requests, Anwendungswechsel) oder ist sie nach der Initalisierung stabil? 3.2 Sind die Sessionobjekte(-bäume) serialisierbar? 4 Sind alle Komponenten der HW-Infrastruktur mind. hochverfügbar ausgelegt? (ganze Kette bis Backend, inkl. Netzwerk, FW, etc.) 4.1 Wie schnell steht bei einem HW Ausfall Ersatz HW zur Verfügung? 4.2 Ist bei Ausfall eines RZ sichergestellt, dass die verbleibende HW die gesamte Last tragen kann? Führen zu Throughput 5 Anzahl der User pro Anwendung am Tag, in der Stunde, concurrent? 6 Wird die HTTPSession garantiert beim Verlassen der JVM invalidiert? 6.1 Wie lange ist der Sessiontimeout? d.h. wie lange müssen die Sessiondaten vorgehalten werden 7 Ist die Transaktionsrate bei allen Transaktiontypen bekannt? 7.1 Wenn ja wie hoch ist diese (pro Tag, pro Stunde (normale Stunden und evtl. Peakzeiten)) 7.2 Ist der realistische Produktionsmix der Transaktionen bekannt? (essentiell für realistsiche Berechnungen und Tests) 8 Wie ist das Verhältnis von UserRequest <-> ServletRequest <-> DB Zugriffe <-> Backendtransaktionen? 9 Wie gross sind die übermittelten Daten pro TX? 10 Können die TX in Punkto Komplexität, Datenübertragung und geforderter Antwortzeit kategorisiert werden? 10.1 Wenn ja, welche Kategorien gibt es? (einfach, komplex, Langläufer) 11 Sind die Peakzeiten bekannt? 11.1 Wieviel höher sind die Tx-Raten in diesen Zeiten? 12 Erhöht sich das Requestaufkommen durch die neuen und geänderten Anwendungen in Release 4.0? 12.1 Wenn ja, um wieviel? 12.2 Um wieviel erhöht sich die Zahl der Nutzer? Performance 13 Welche Anwortzeiten werden gefordert? 13.1 pro TX-Typ? 13.2 Gibt es in dieser Hinsicht Abnahmekriterien (z.b. 90 % unter x sec.)? 13.3 Wenn ja, was sind die Abnahmekriterien? 14 Wird die Antwortzteit gemonitored? 15 Sind WAN Strecken in die Kommunikation zum Backend involviert? Beziehen sich auf Architectural Decisions Sonstige Daten/Anmerkungen/Fragen 30 Mit welchen Tools werden die Lasttests vorgenommen? 31 Gibt es klare, definierte technische Abnahmekriterien im Bezug auf Antwortzeiten, Durchsatz, Verfügbarkeit? 32 Was sind die technischen Abhnahmekriterien? 33 Steht eine separate Lasttestumgebung zur Verfügung? 33.1 Wenn nein, welche Komponenten werden mit anderen Systemen geteilt? 34 Enthält die Anwendung eigene Traceausgaben die für Performance Messungen verwendet werden? 35 Gibt es für alle Komponenten auf dem Anwendungspfad ein Monitoring? 36 Bestehen definierte TestCases für die entsprechenden Lasttests? 36.1 Sind die Lasttestszenarien definiert? 36.2 Existieren bereits Scripts? 22 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

23 Die Sicherheitsanforderungen (nichtfunktionale) des Kunden an die Architektur der Plattform. Fallbeispiel Nr. SEC_NF_01 SEC_NF_02 SEC_NF_03 SEC_NF_04 Anforderungen an die Sicherheit Der Zugriff auf Anwendungen aus dem Internet darf nicht mit internen Benutzerkennungen möglich sein. Durch z.b. Denial-of-Service Attacken aus dem Internet dürfen in keinem Fall interne User in Ihrer täglichen Arbeit beeinträchtigt werden. Kein dirketer Zugriff auf Security Komponenten aus der DMZ und dem Intranet. Über die Access Manager Komponenten soll ein Single Sign-On mit WebSphere Application Server und SAP Portal möglich sein. SEC_NF_05 Aus Sicherheitsgründen erfolgt die Kommunikation zwischen den Security- Komponenten grundsätzlich über eine SSL-Verbindung. Dies ist jeweils bei der Konfiguration zu berücksichtigen. Jede Authentifizierung bei der Passwörter im Klartext über die Leitung gehen, muss SSL gesichert sein. Geforderte Schlüsselstärke 128 Bit 23 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

24 Fallbeispiel Die Anforderungen (nichtfunktionale) an die Managebarkeit des Kunden an die Architektur der Plattform. Nr. MAN_NF_01 MAN_NF_02 MAN_NF_03 MAN_NF_04 MAN_NF_05 Anforderungen an die Sicherheit Anzahl der Installation reduzieren. Möglichst alle Anwendungen nur einmal zentral vorhalten, um den Verwaltungsaufwand (Deployment, Wartung, etc.) zu reduzieren. Die Notwendigkeit der verschiedenen Installationen (WAS 5.1) in den einzelnen Netzsegmenten ist aus heutiger Sicht überflüssig und bietet nicht die ursprünglich versprochene Sicherheit. Die Vielzahl der eingesetzten Komponenten kann aus heutiger Sicht reduziert werden. Einzelne Funktionalitäten können heute durch Kombination verschiedener Produkte alternativ gelöst werden. Aktuell ist hier der Einsatz von WebSEAL als LoadBalancer für die HTTP Server zu nennen. Die Edge Komponenten sollten weitgehend konsolidiert wenn möglich eliminiert werden. Durch die Installationen von Anwendungen in verschiedenen Netzsegmenten mit Zugriff auf Backend-Systeme in anderen Netzsegmenten bestehen Verbindungen teilweise über mehr als eine Firewallgrenze hinweg. Diese Vorgehensweise erscheint aus heutiger Sicht aufwändig, fehleranfällig und unflexibel. Die Anwendungslogs müssen zentral bereitgestellt werden. Entwickler müssen diese Logs herunterladen und einsehen können. Dezentrale Pflege von Berechtigungen durch Fachbereich 24 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

25 2. System Context 25 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

26 Warum spielt der System Context eine Rolle? The Tacoma Narrows Bridge Disaster, near the city of Tacoma, Washington, USA November 7, 1940 QuickTime Movie 26 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

27 Nicht jedes Detail hat eine Funktion im ursprünglichen Sinne. Sydney Harbour Bridge 27 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

28 Der System Context definiert das System als eine Entität und identifiziert die Schnittstellen zwischen dem System und externen Entitäten. System Context Nutzer des System Business Partner Externe Systeme mit direkter Kommunikation ins Unternehmen Externe Ereignisse auf die das System reagieren muss Ereignisse die das System generiert, worauf externe Systeme reagieren müssen Daten von außerhalb des Systems, die verarbeitet werden müssen Daten die das System erzeugt und an die Außenwelt kommuniziert Geschäftliche und/oder Technische Ein- und Ausgaben Externe Geräte Volumen Informationen Zugriffszeiten Consumer Intranet Broker Supplier Supplier Internet System Payroll System Zusammenfassung: Der System Context dient der Definition des kompletten Umfangs des Systems. Regulator VPN Print run 28 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

29 Fallbeispiel System Context Diagram Internet WebServices Active Directory X.500 Internet User 01:Browse Content10: Call Internet Use Applications Web Services 09: Authentication 08: Update User, Group Records Intranet User 02: Browse Content Use Applications Integrated WAS 61 TAM 6.0 Plattform 07: Authentication / Authorization WAS 5.1 Plattform Administrator 03: Administer System 11: Administer User Access Rights 04: Send / Receive Messages 05: CRUD Data 06: CRUD Data Start / Stop processes FB Administrator Internal MQ Servers Internal DB Servers Internal SAP Systems 29 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

30 Fallbeispiel Jede externe Entität wird typisiert und beschrieben. Name Typ Beschreibung Gehört zu Internet User Actor Nutzer der aus dem Internet mit Hilfe eines handelsüblichen Browsers per HTTP(S) auf das System zugreift. Extern Intranet User Actor Nutzer der aus dem Intranet mit Hilfe eines handelsüblichen Browsers per HTTP(S) auf das System zugreift. Kunde Administrator Actor Administrator, der aus dem Intranet administrative Tätigkeiten auf allen Systemen ausführen kann. Dies geschieht über gesicherte Kanäle (SSH, etc.) Kunde FB Administrator Actor Administratoren aus den Fachbereichen zur Vergabe von Rechten für die Fachbereichsanwendungen (dezentrale Administration) (siehe MAN_NF_05) Kunde Internet Web Services External System Im Internet angebotene Web Services, die aktive vom System angefragt werden. Extern Active Directory External System Active Directory für die SSO-Integration mit der Windows Anmeldung Kunde X.500 External System User Registry aus der die Updates (Neue User, Änderungen, Löschungen, etc.) in das System importiert werden. Kunde WAS 5.1 Plattform External System Alte WAS 5.1 Plattform, welche nach einer Migration die Security Komponenten (TAM, TDS) der neuen Plattform (Infrastruktur) mit benutzen soll. Kunde Internal MQ Servers External System Im MAN Intranet existierende MQ Server, welche Anwendungsdaten bereitstellen und verarbeiten. Kunde Internal DB Servers External System Im MAN Intranet existierende Datenbank Server, welche Anwendungsdaten enthalten. Kunde Internal SAP Systems External System Im MAN Intranet existierende SAP Backend Systeme Kunde 30 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

31 Alle Daten- und Kontrollflüssen zwischen dem System und der Außenwelt werden qualifiziert beschrieben. (Auszug) Fallbeispiel Flow Input/Output Eigenschafte n, Volumen Zugriffze it 01: Browse Content / Use Applications Input: HTTP(s) Request (Statischer und Dynamischer Inhalt), Selbstregistrierung Output: HTML Pages, Cookies, etc. synchron 7 x 24 02: Browse Content / Use Applications Input: HTTP(s) Request Output: HTML Pages, Cookies, etc. synchron 6 19h 03: Administer System Input: Interactive (synchron) session using SSH, SCP, XWin Output: Synchron session synchron : Send / Receive Messages Input: Send MQ Messages Publish, Subscribe Topics Output: Receive MQ Messages asynchron 31 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

32 3. Architectural Overview Diagram 32 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

33 Das Architectural Overview Diagram wird zu einem frühen Zeitpunkt erstellt und zeigt den grundsätzlichen Aufbau des Systems. Was ist ein AOD? Das Architecture Overview Diagram (AOD) enthält eine schematische Darstellung der grundlegenden Ideen und geplanten Building Blocks (Komponenten). Es zeigt eine Übersicht der wichtigsten Konzeptionellen Elemente und deren Beziehungen. Welchem Zweck dient es? Es dient der Kommunikation des konzeptionellen Aufbaus des IT Systems mit Auftraggebern. Es ist eine High-Level Vision der Architektur und des Scope der vorgeschlagenen IT Systems für die Entwickler. Es dient der Untersuchung und Evaluierung von Architekturellen Alternativen. Es ermöglicht eine frühzeitige Erkenntnis und ermöglicht eine Validierung der Auswirkungen des Architekturellen Ansatzes. Es unterstützt die effektive Kommunikation zwischen den unterschiedlichen Interessengruppen und den Entwicklern. Es erleichtert die Orientierung für neue Teammitglieder, die später zum Projekt kommen. 33 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

34 Welche Informationen fließen in das AOD ein und welchen Work Products dient es als Input. Anforderungen Use Cases NFRs System Context Existing IT and so on... Architecture Overview Diagram IT Lösung Component Model Operational Model 34 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

35 Ein Beispiel eines AOD. Client Browser HTML Page Presentation & Formatting Delivery HTML Page Web Server Formatter HTML Page Integration & Applicn Server State Managemt Applicn Server Legacy Legacy System 1 JVM Java Applet JVM Java Servlet Transaction Managemt Integration Mgmt Static HTML pages SHTML pages Java Applets Java Servlets etc transaction state application state metadata for backend workflow Legacy System 2 Dieses AOD ist aus der Reference Architecture Thin Client Transactional. 35 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

36 Noch ein Beispiel eines AOD. * = Phone/ Screen Phone The Retail Customer * Agent Sales Office Brokers Consultant Account Executive Expert CSR IVR PC/Internet Kiosk Network Infrastructure EFT Private Branding/ White Labeling Administrator FAX Mail Common Business Transactions "Middleware" Data Access Call Management Workflow and Queue Mgmt Reporting, etc. Data Bases Individual Group Mortgage Cust.Info. Contact, etc. Host System Data Bases Enterprise Server Infrastructure Einzelhändler Zugriffspunkte Der Einzelhändler kann aus vielen Zugriffwegen auswählen, wie er mit dem Unternehmen kommunizieren möchte. Die Infrastruktur sollte so generisch wie möglich sein. 36 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

37 Fallbeispiel Das AOD unseres zu entwerfenden Systems. Firewall Firewall Firewall 37 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

38 4. Component Model 38 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

39 Zur Domäne der Komponenten gehört nicht nur Anwendunsgsoftware, sondern u.a. auch System Software und Hardware. In der Softwareentwicklung wird eine Komponente definiert als... ein gekapselter Teil eines Software Systems mit definierten Schnittstellen, über welche der Zugriff auf die Dienste gewährt wird. Komponenten sind jedoch nicht nur Anwendungskomponenten. Sie können auch folgendes sein: Technische Komponenten System-Software Komponenten Hardware Komponenten Komponenten können aus Komponenten bestehen. Ein Subsystem gruppiert Komponenten, kann aber nicht als Komponente bezeichnet werden, da es keine Schnittstellen hat. Objekte sind i.d.r. keine guten bzw. nützlichen Komponenten. 39 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

40 Wofür ist ein Component Model da? Das Component Model dient der Überbrückung der Kluft zwischen Anforderungen und Lösung, durch: Sicherstellung, dass eine detaillierte Spezifikation erstellt wird. Diese kann im Laufe eines Projektes noch weiter ausgearbeitet werden. Festlegung der wichtigsten Design Prinzipien und Gesamtstruktur. Das Component Model erreicht das, durch Einschränkung auf kleinere Problembereiche, welche in unterschiedlichen Teams behandelt werden. Dabei wird Wiederverwendung gefördert. Jeder dieser Problembereiche kann folgende Schritte zugeordnet haben: Analyse und detailliertes Design Implementierung Logisches und physisches Datenbankmodell 40 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

41 Das AOD eines Home Shopping Systems als Beispiel. Users Delivery Channels Business Services Technical Services Registration and Profile Management Browse and Search Services E-commerce Services Download Services NITF Other Services Services (EBC:s) Corporate User (Online) Private User (Online) Internet Browser Store Services Jobs Services Press Services Integration Hub Customer Services Site Statistics Services Legacy Systems Content Management Head Office IRP Country IRP In-store IRP Intranet Browser Site Administration 41 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

42 Das Component Relationship Diagram zeigt die statischen Beziehungen zwischen den Komponenten. (Beispiel) <<component>> DialogueControl ( from DialogueControl) <<component>> CustomerProcessing ( from Business Process) <<component>> OrderProcessing ( from Business Process) <<component>> CustomerMgr ( from Business Components) <<component>> WarehouseMgr (from Business Components) <<component>> CreditAuthorisationMgr ( from Business Components) <<component>> OrderMgr (from Business Components) <<component>> ProductMgr (from Business Components) <<component>> MailMgr (from Business Independent Components) <<component>> WarehouseGateway (from Gateway) <<component>> CreditAgencyGateway ( from Gateway) <<component>> Gateway ( from Gateway) 42 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

43 Das Component Interaction (Sequence) Diagram zeigt die dynamischen Beziehungen zwischen den Komponenten. (Beispiel) System Boundary Presentation Integration Content Store List & Order Management reques t produc t page get product page change options add to list add item 43 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

44 5. Operational Model 44 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

45 Das Operational Model wird erstellt, indem die operationalen Aspekte und Anforderungen der Architektur analysiert werden. Das OM beschreibt, wie die Komponenten (Component Model) auf die physikalische Struktur (geografisch) deployed werden Es beschreibt wie die Service Level Anforderungen (SLA) erfüllt werden können und wie das System verwaltet und betrieben wird. Üblicherweise wird es dokumentiert, indem Deployment Units (DU) auf Knoten deployed werden (statische Beziehung). Die Interaktionen der Deployment Units laufen über Verbindungen (dynamisches Verhalten). Komponenten werden entsprechend ihrer Eigenschaften in Deployment Units zerlegt. Diese Eigenschaften sind: Presentation Deployment Unit (Anzeigeelement HTML, Client, etc.) Data Deployment Unit (Konfig-Datei, Datenbank, DB-Tabelle, etc.) Execution Deployment Unit (ausführbarer Code, Programm, etc.) 45 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Ora Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration

Ora Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Beschreibung: Oracle WebLogic Server ist eine Java EE-Anwendung, welche die Aufgabe

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Live aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager

Live aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager Live aus der Cloud im Kundeneinsatz Michael Flum Business Development Manager IT Computing Power ist billige Massenware! 1 GB/h 1 Server/M 1 Instance/M $0,11 (1 19,99 (2 42,52 (3 (1 Preis für Europa

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Uwe Baumann artiso Solutions ubaumann@artiso.com

Uwe Baumann artiso Solutions ubaumann@artiso.com Uwe Baumann artiso Solutions ubaumann@artiso.com Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

2 Konfiguration von SharePoint

2 Konfiguration von SharePoint 2 Konfiguration von SharePoint Server 2010 Umgebungen Prüfungsanforderungen von Microsoft: Configuring a SharePoint Environment o Configure SharePoint farms configuring inter-server communications server

Mehr

Excel beschleunigen mit dem mit Windows HPC Server 2008 R2

Excel beschleunigen mit dem mit Windows HPC Server 2008 R2 Excel beschleunigen mit dem mit Windows HPC Server 2008 R2 Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Haftungsausschluss Microsoft kann für die Richtigkeit

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

IBM Software Demos Tivoli Composite Application Manager for SOA

IBM Software Demos Tivoli Composite Application Manager for SOA {Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Phasen. Gliederung. Rational Unified Process

Phasen. Gliederung. Rational Unified Process Rational Unified Process Version 4.0 Version 4.1 Version 5.1 Version 5.5 Version 2000 Version 2001 1996 1997 1998 1999 2000 2001 Rational Approach Objectory Process OMT Booch SQA Test Process Requirements

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration II Beschreibung: Die Teilnehmer lernen verschiedene Topologien des Oracle Application

Mehr

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008 Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank

Mehr

! APS Advisor for Automic

! APS Advisor for Automic APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 1 Gliederung Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 2 Rational Unified

Mehr

User CAL Preisanhebung & CAL Suiten Änderungen

User CAL Preisanhebung & CAL Suiten Änderungen User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Unternehmensweite IT Architekturen

Unternehmensweite IT Architekturen Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented

Mehr

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Januar 2012 CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Motivation Modernisierung eines Systems mit

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr