TU Chemnitz Ringvorlesung Architekturplanung einer IT-Infrastruktur
|
|
- Jens Wolf
- vor 8 Jahren
- Abrufe
Transkript
1 TU Chemnitz Ringvorlesung Architekturplanung einer IT-Infrastruktur Torsten Naumann, Advisory IT Architect Diplom-Informatiker
2 Agenda 1. Einleitung und Ziel 2. Was ist IT Architektur? 3. Die Herausforderung 4. Methodisches Vorgehen 5. Zusammenfassung 6. Karriere bei IBM 2 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
3 Curriculum Vitae - Torsten Naumann Advisory IT Architect, Diplom-Informatiker Beruflicher Werdegang heute Advisory IT Architect, Application Infrastructure, IBM ITS IT Specialist, Application Infrastructure, IBM ITS IT Spezialist für Netzwerke und Systeme, debis Systemhaus GEI mbh 1997 Freier Mitarbeiter, Netzwerkplanung, Online- Projekt, Rheinpfalz Verlag und Druckerei Freier Mitarbeiter, Netzwerkplannug, Freie Presse Online, Softwareentwickler im Fraunhofer Institut IWU - Chemnitz Mitgründer des Chemnitzer StudentenNetzes Studium der Informatik, TU Chemnitz Abitur und Ausbildung zum Facharbeiter für Instandhaltung Veröffentlichungen Redbook WebSphere Application Server 4.0 Advanced Edition Handbook (Co-Author) Fachartikel zu Netzwerkverkehrsmessung in ix Multiuser Multitasking Magazin (Heise Verlag) Schwerpunkte Solution Design von Application Infrastructure Lösungen Infrastruktur Architektur Assessments Technische Leitung und Koordination Kommunikation und Präsentation Projekterfahrung Solution Design einer zentralen WebSphere Tivoli Infrastructure Solution für einen großen Fahrzeugehersteller (2008, Lead IT Architect) IT Infrastructure Assessements von WebSphere und Open Source basierten Infrastrukturen im Banksektor (IT Architect, u.a. im Ausland, ) Planung und Durchführung von Plattformmigrationen u.a. von Borland JBuilder und Tomcat zu WebSphere ( ) Technische Koordination bei der Implementierung einer B2T (Business to Trade) Plattform für einen grossen Mobilfunkgeräte Anbieter (IT Spezialist, Auslandseinsatz, 2000) Implementierung und Betrieb von WebSphere Infrastruktur Lösungen in verschieden Branchen vorrangig Finanz (IT Spezialist, ) 3 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
4 Einleitung und Ziel 4 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
5 Ziel der Vorlesung Am Ende dieser Vorlesung sollen sie in der Lage sein zu: Definieren Was ist eine IT Architektur? Welche unterschiedlichen IT Architektur Typen gibt es? Was sind die wichtigsten Artefakte (Work Products)? Nichtfunktionale Anforderungen, System Kontext, AOD, Architektur Entscheidungen, Komponenten Modell, Operationales Modell Verstehen der Methodik und der Verwendung standardisierter Work Products des Grundgedankens (Idee) wie eine IT Architektur (Infrastruktur) zu entwerfen ist. Was ist nicht Gegenstand: die technische Lösung im Detail zu verstehen. Application Architecture 5 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
6 Motivation Realität Unternehmen (mittlere und große) betreiben Systeme über sehr lange Zeiträume Systeme unterliegen in ihrem Lebenszyklus einer Evolution (Änderungen) Anzahl der Systeme steigt stetig Damit wächst die Komplexität Steigende Anzahl der Komponenten und Schnittstellen Abhängigkeit von anderen Systemen (DB-Backends, Transaktionssysteme, Clearing, etc.) Neue Softwareprodukte, neue Hardware Reale Herausforderungen Heterogene Hard- und Softwarelandschaften, erhöhen die Kosten und das Risiko für den Betrieb Lizenzkosten, Wartungsverträge, Manpower Neue Konzepte und Paradigmen J2EE, Service Orientierte Architektur (SOA), Web 2.0, Virtualiserung (HW, OS, Middleware) Aufwand für Planung und Pflege dieser Infrastrukturen All das ist notwendig um den Geschäftsbetrieb des Unternehmens zu gewährleisten (wenn notwendig 24x7)! 6 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
7 Was ist IT Architektur? 7 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
8 Der Begriff der Architektur Architektur Duden: Baukunst, Baustil, Bauart Herkunft Das Wort Architektur ist zusammengesetzt aus den griechischen Wörtern αρχη [arché] (= Anfang, Ursprung, Grundlage, das Erste ) und τεχνη [techné] = Kunst, Handwerk, auch tectum aus dem Lateinischen - Gebäude. Es ließe sich daher wörtlich mit Erstes Handwerk oder Erste Kunst übersetzen. Architekt Duden: Baukünstler, Baumeister Herkunft Architekten: altgriechisch architékton = Oberster Handwerker (Zimmermann), Baukünstler, Baumeister. 8 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
9 Der Begriff der IT Architektur Oxford English: 1 : The art or science of building or constructing edifices of any kind 2 : The action or process of building 6 : Computing. The conceptual structure and overall logical organization of a computer or computer-based system from the point of view of its use or design; a particular realization of this F. Brooks in W. Buchholz in Planning Computer Systems: ii. 5 : Computer architecture, like other architecture, is the art of determining the needs of the user...and then designing to meet those needs as effectively as possible. IBM Architectural Description Standard: The architecture of an IT system is the structure or structures of the system, which comprise software and hardware components, the externally visible properties of those components, and the relationships among them. (Adapted from Bass, et al.) 9 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
10 Veröffentlichungen und Standardisierungen The Open Group The Open Group Architecture Framework, IBM IBM Systems Journal *, Vol. 38, No. 1, 1999, Enterprise solutions structure A standard for business architecture description A standard for architecture description Technical reference architectures An introduction to the IBM Views and Viewpoints Framework for IT systems, * Selbt Microsoft referenziert diese Veröffentlichung: 10 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
11 Die erfolgreiche Umsetzung der Geschäftsstrategie in eine effiziente IT Lösung erfordert Architecural Thinking auf verschiedenen Ebenen und in unterschiedlichen Architekturtypen. Strategie Business Opportunity Business Strategy Information Technology Strategy Technology Availability Unternehmensweiter Fokus Planung Enterprise Architecture Business Architecture - Processes - Information - People - Locations Transition Plan IT Architecture - Applications - Data - Technology Enterprise Architecture Der Bebauungsplan der Stadt" Projekt Fokus Design und Implementi erung Business Operating Environment and IT Infrastructure IT Solutions Solution Architecture Funktionall Aspekte Operationalle Aspekte Die Infrastruktur und das Design eines einzelnes Gebäudes" 11 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
12 Durch Architectural Thinking auf der Ebene der Lösungsarchitektur entsteht eine komplette System Architektur die mehreren Zwecken dient. Architectural Thinking Aufschlüsseln der Komplexität des IT-Systems Analyse der geforderten Funktionalität zur Identifikation der erforderlichen technischen Komponenten Bereitstellen einer Basis für die Spezifikation des physischen Computer Systems Definition der Strukturierung und der Strategie ther Verbindungen des System Elemente Bereitstellen der Standards und Regeln zur Zusammensetzung und Zerlegung der System Elemente Analyse der Service Level Anforderungen für den Entwurf der Betriebsmittel und prozesse Bereitstellen eines Entscheidungspfades, für die weitere Systementwicklung Qualitäten (Nichtfunktionale Anforderungen) Performance and Capacity Availability Manageability Security Usability Portability Reliability Maintainability Scalability Safety Extensibility Benutzung von Architektur Prinzipien Separation of concerns Information hiding Design by interface Separation of interface and implementation Partitioning and distributing responsibilities 12 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
13 Die Herausforderung 13 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
14 Es soll ein Technologie Update in Verbindung mit einem veränderten Kontext, neuen Anforderungen und Randbedingungen konzipiert werden. Der Kunde ist einer der weltweit größten Hersteller von Fahrzeugen. Veralte Software in Produktion Update auf die aktuellen Produktversionen J2EE Application Server (Websphere Application Server 6.1 Network Deployment) Access Management (Tivoli Access Manager for e-business 6.0) Überholte Technologien Einbeziehung neuer Technologien und Konzepte Desktop Single Sign-On Single Sign-On für alle Web Frontends (WebSphere (J2EE), SAP Portal) Ineffizienzen im Betrieb Berücksichtigung von Erfahrungen (Lessons Learned) aus dem Betrieb der alten Umgebung Verbesserung der Managebarkeit Konsolidierung von Komponenten Reduzierung von Komplexität Anwenden des neuen Netzwerkzonenkonzeptes 14 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
15 Fallbeispiel Die nichtfunktionalen Anforderungen im Bereich der Sicherheit (Auszug) werden die Infrastruktur Architektur maßgeblich beeinflussen. Nr. SEC_NF_01 SEC_NF_02 SEC_NF_03 SEC_NF_04 Anforderungen an die Sicherheit Der Zugriff auf Anwendungen aus dem Internet darf nicht mit internen Benutzerkennungen möglich sein. Durch z.b. Denial-of-Service Attacken aus dem Internet dürfen in keinem Fall interne User in Ihrer täglichen Arbeit beeinträchtigt werden. Kein dirketer Zugriff auf Security Komponenten aus der DMZ und dem Intranet. Über die TAM Komponenten soll ein Single Sign-On mit WebSphere AS und SAP Portal möglich sein. SEC_NF_05 Aus Sicherheitsgründen erfolgt die Kommunikation zwischen den Security- Komponenten grundsätzlich über eine SSL-Verbindung. Dies ist jeweils bei der Konfiguration zu berücksichtigen. Jede Authentifizierung bei der Passwörter im Klartext über die Leitung gehen, muss SSL gesichert sein. Geforderte Schlüsselstärke 128 Bit 15 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
16 Methodisches Vorgehen 16 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
17 Architektur Work Products geben eine konsistente Sicht inklusive der geschäftlichen, Anwendungs- und Infrastruktur-Ebene über die gesamte Architektur und deren Aufbau. Architectural Template Use Case Model Reference Architecture Fit/Gap Analysis Architecture Overview Diagram Component Model Standards Non-functional Requirements Current IT Environment Service Level Char. Analysis Class Diagram KEY Input WPs to to the Architecture Domain Functional Shared System Context UI Conceptual Model UI Design Guidelines Deployment Units Performance Model Operational Model Parametric Costs Technical Transaction Map Software Distribution Plan IT Services Strategy Technical Prototype Viability Assessment Change Cases Operational Architectural Decisions 17 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
18 Wie funktionert der Ablauf? Current IT Environment Business Case System Context Diagram Business Roles and Locations User Groups Reference Architecture Analyse Verifikation Komplettierung Priorisierung System Context Use Case Model NFRs Process Definition Architectural Thinking AOD Component Model Operational Model Architecural Decisions 18 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
19 1. Nichtfunktionale Anforderungen 19 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
20 Welche Arten von Anforderungen gibt es? Funktionale Anforderungen Funktionen, die notwendig sind, damit die Nutzer ihre Arbeit tun können. Beantworten die Frage was will der Kunde (aber nicht wie das erreicht wird). Nichtfunktionale Anforderungen Qualitäten Definieren die Erwartungen und Eigenschaften die das System erfüllen und besitzen soll. Runtime Z.B. Performance or Availability Non-runtime Z.B. Scalability, Maintainability Rahmenbedingungen Gegebenheiten, welche innerhalb des Projektes nicht geändert werden können. Z.B. Gesetzte Technologien, Verfügbare Skills, Budget 20 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
21 Was sind die Zusammenhänge bzgl. der Anforderungen? Project Context Enterprise Architecture Business Case Requirements Gathering and Analysis Functional Requirements Nonfunctional Requirements Future Requirements Qualities Constraints Runtime Non-runtime Business Technology 21 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
22 Nichtfunktionale Anforderungen müssen prezise dokumentiert werden. Sie sind ausschlaggebend für Architekturentscheidungen. Failover 1 Geforderte Verfügbarkeit der Anwendung (24x7, geplante Downtimes, wieviel ungeplante Downtime ist aus Business-Sicht tolerierbar?) 2 Failover muss für den Benutzer transparent sein? 2.1 Wenn nein, was ist eine tolerierbare Aktion wenn nicht transparent (Neuanmeldung + Neueingabe aller Daten )? 3 Wie gross ist eine durchschnittliche HTTPSession in kb? 3.1 Vergrössert sich die Session (linear zur Anzahl der Requests, Anwendungswechsel) oder ist sie nach der Initalisierung stabil? 3.2 Sind die Sessionobjekte(-bäume) serialisierbar? 4 Sind alle Komponenten der HW-Infrastruktur mind. hochverfügbar ausgelegt? (ganze Kette bis Backend, inkl. Netzwerk, FW, etc.) 4.1 Wie schnell steht bei einem HW Ausfall Ersatz HW zur Verfügung? 4.2 Ist bei Ausfall eines RZ sichergestellt, dass die verbleibende HW die gesamte Last tragen kann? Führen zu Throughput 5 Anzahl der User pro Anwendung am Tag, in der Stunde, concurrent? 6 Wird die HTTPSession garantiert beim Verlassen der JVM invalidiert? 6.1 Wie lange ist der Sessiontimeout? d.h. wie lange müssen die Sessiondaten vorgehalten werden 7 Ist die Transaktionsrate bei allen Transaktiontypen bekannt? 7.1 Wenn ja wie hoch ist diese (pro Tag, pro Stunde (normale Stunden und evtl. Peakzeiten)) 7.2 Ist der realistische Produktionsmix der Transaktionen bekannt? (essentiell für realistsiche Berechnungen und Tests) 8 Wie ist das Verhältnis von UserRequest <-> ServletRequest <-> DB Zugriffe <-> Backendtransaktionen? 9 Wie gross sind die übermittelten Daten pro TX? 10 Können die TX in Punkto Komplexität, Datenübertragung und geforderter Antwortzeit kategorisiert werden? 10.1 Wenn ja, welche Kategorien gibt es? (einfach, komplex, Langläufer) 11 Sind die Peakzeiten bekannt? 11.1 Wieviel höher sind die Tx-Raten in diesen Zeiten? 12 Erhöht sich das Requestaufkommen durch die neuen und geänderten Anwendungen in Release 4.0? 12.1 Wenn ja, um wieviel? 12.2 Um wieviel erhöht sich die Zahl der Nutzer? Performance 13 Welche Anwortzeiten werden gefordert? 13.1 pro TX-Typ? 13.2 Gibt es in dieser Hinsicht Abnahmekriterien (z.b. 90 % unter x sec.)? 13.3 Wenn ja, was sind die Abnahmekriterien? 14 Wird die Antwortzteit gemonitored? 15 Sind WAN Strecken in die Kommunikation zum Backend involviert? Beziehen sich auf Architectural Decisions Sonstige Daten/Anmerkungen/Fragen 30 Mit welchen Tools werden die Lasttests vorgenommen? 31 Gibt es klare, definierte technische Abnahmekriterien im Bezug auf Antwortzeiten, Durchsatz, Verfügbarkeit? 32 Was sind die technischen Abhnahmekriterien? 33 Steht eine separate Lasttestumgebung zur Verfügung? 33.1 Wenn nein, welche Komponenten werden mit anderen Systemen geteilt? 34 Enthält die Anwendung eigene Traceausgaben die für Performance Messungen verwendet werden? 35 Gibt es für alle Komponenten auf dem Anwendungspfad ein Monitoring? 36 Bestehen definierte TestCases für die entsprechenden Lasttests? 36.1 Sind die Lasttestszenarien definiert? 36.2 Existieren bereits Scripts? 22 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
23 Die Sicherheitsanforderungen (nichtfunktionale) des Kunden an die Architektur der Plattform. Fallbeispiel Nr. SEC_NF_01 SEC_NF_02 SEC_NF_03 SEC_NF_04 Anforderungen an die Sicherheit Der Zugriff auf Anwendungen aus dem Internet darf nicht mit internen Benutzerkennungen möglich sein. Durch z.b. Denial-of-Service Attacken aus dem Internet dürfen in keinem Fall interne User in Ihrer täglichen Arbeit beeinträchtigt werden. Kein dirketer Zugriff auf Security Komponenten aus der DMZ und dem Intranet. Über die Access Manager Komponenten soll ein Single Sign-On mit WebSphere Application Server und SAP Portal möglich sein. SEC_NF_05 Aus Sicherheitsgründen erfolgt die Kommunikation zwischen den Security- Komponenten grundsätzlich über eine SSL-Verbindung. Dies ist jeweils bei der Konfiguration zu berücksichtigen. Jede Authentifizierung bei der Passwörter im Klartext über die Leitung gehen, muss SSL gesichert sein. Geforderte Schlüsselstärke 128 Bit 23 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
24 Fallbeispiel Die Anforderungen (nichtfunktionale) an die Managebarkeit des Kunden an die Architektur der Plattform. Nr. MAN_NF_01 MAN_NF_02 MAN_NF_03 MAN_NF_04 MAN_NF_05 Anforderungen an die Sicherheit Anzahl der Installation reduzieren. Möglichst alle Anwendungen nur einmal zentral vorhalten, um den Verwaltungsaufwand (Deployment, Wartung, etc.) zu reduzieren. Die Notwendigkeit der verschiedenen Installationen (WAS 5.1) in den einzelnen Netzsegmenten ist aus heutiger Sicht überflüssig und bietet nicht die ursprünglich versprochene Sicherheit. Die Vielzahl der eingesetzten Komponenten kann aus heutiger Sicht reduziert werden. Einzelne Funktionalitäten können heute durch Kombination verschiedener Produkte alternativ gelöst werden. Aktuell ist hier der Einsatz von WebSEAL als LoadBalancer für die HTTP Server zu nennen. Die Edge Komponenten sollten weitgehend konsolidiert wenn möglich eliminiert werden. Durch die Installationen von Anwendungen in verschiedenen Netzsegmenten mit Zugriff auf Backend-Systeme in anderen Netzsegmenten bestehen Verbindungen teilweise über mehr als eine Firewallgrenze hinweg. Diese Vorgehensweise erscheint aus heutiger Sicht aufwändig, fehleranfällig und unflexibel. Die Anwendungslogs müssen zentral bereitgestellt werden. Entwickler müssen diese Logs herunterladen und einsehen können. Dezentrale Pflege von Berechtigungen durch Fachbereich 24 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
25 2. System Context 25 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
26 Warum spielt der System Context eine Rolle? The Tacoma Narrows Bridge Disaster, near the city of Tacoma, Washington, USA November 7, 1940 QuickTime Movie 26 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
27 Nicht jedes Detail hat eine Funktion im ursprünglichen Sinne. Sydney Harbour Bridge 27 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
28 Der System Context definiert das System als eine Entität und identifiziert die Schnittstellen zwischen dem System und externen Entitäten. System Context Nutzer des System Business Partner Externe Systeme mit direkter Kommunikation ins Unternehmen Externe Ereignisse auf die das System reagieren muss Ereignisse die das System generiert, worauf externe Systeme reagieren müssen Daten von außerhalb des Systems, die verarbeitet werden müssen Daten die das System erzeugt und an die Außenwelt kommuniziert Geschäftliche und/oder Technische Ein- und Ausgaben Externe Geräte Volumen Informationen Zugriffszeiten Consumer Intranet Broker Supplier Supplier Internet System Payroll System Zusammenfassung: Der System Context dient der Definition des kompletten Umfangs des Systems. Regulator VPN Print run 28 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
29 Fallbeispiel System Context Diagram Internet WebServices Active Directory X.500 Internet User 01:Browse Content10: Call Internet Use Applications Web Services 09: Authentication 08: Update User, Group Records Intranet User 02: Browse Content Use Applications Integrated WAS 61 TAM 6.0 Plattform 07: Authentication / Authorization WAS 5.1 Plattform Administrator 03: Administer System 11: Administer User Access Rights 04: Send / Receive Messages 05: CRUD Data 06: CRUD Data Start / Stop processes FB Administrator Internal MQ Servers Internal DB Servers Internal SAP Systems 29 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
30 Fallbeispiel Jede externe Entität wird typisiert und beschrieben. Name Typ Beschreibung Gehört zu Internet User Actor Nutzer der aus dem Internet mit Hilfe eines handelsüblichen Browsers per HTTP(S) auf das System zugreift. Extern Intranet User Actor Nutzer der aus dem Intranet mit Hilfe eines handelsüblichen Browsers per HTTP(S) auf das System zugreift. Kunde Administrator Actor Administrator, der aus dem Intranet administrative Tätigkeiten auf allen Systemen ausführen kann. Dies geschieht über gesicherte Kanäle (SSH, etc.) Kunde FB Administrator Actor Administratoren aus den Fachbereichen zur Vergabe von Rechten für die Fachbereichsanwendungen (dezentrale Administration) (siehe MAN_NF_05) Kunde Internet Web Services External System Im Internet angebotene Web Services, die aktive vom System angefragt werden. Extern Active Directory External System Active Directory für die SSO-Integration mit der Windows Anmeldung Kunde X.500 External System User Registry aus der die Updates (Neue User, Änderungen, Löschungen, etc.) in das System importiert werden. Kunde WAS 5.1 Plattform External System Alte WAS 5.1 Plattform, welche nach einer Migration die Security Komponenten (TAM, TDS) der neuen Plattform (Infrastruktur) mit benutzen soll. Kunde Internal MQ Servers External System Im MAN Intranet existierende MQ Server, welche Anwendungsdaten bereitstellen und verarbeiten. Kunde Internal DB Servers External System Im MAN Intranet existierende Datenbank Server, welche Anwendungsdaten enthalten. Kunde Internal SAP Systems External System Im MAN Intranet existierende SAP Backend Systeme Kunde 30 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
31 Alle Daten- und Kontrollflüssen zwischen dem System und der Außenwelt werden qualifiziert beschrieben. (Auszug) Fallbeispiel Flow Input/Output Eigenschafte n, Volumen Zugriffze it 01: Browse Content / Use Applications Input: HTTP(s) Request (Statischer und Dynamischer Inhalt), Selbstregistrierung Output: HTML Pages, Cookies, etc. synchron 7 x 24 02: Browse Content / Use Applications Input: HTTP(s) Request Output: HTML Pages, Cookies, etc. synchron 6 19h 03: Administer System Input: Interactive (synchron) session using SSH, SCP, XWin Output: Synchron session synchron : Send / Receive Messages Input: Send MQ Messages Publish, Subscribe Topics Output: Receive MQ Messages asynchron 31 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
32 3. Architectural Overview Diagram 32 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
33 Das Architectural Overview Diagram wird zu einem frühen Zeitpunkt erstellt und zeigt den grundsätzlichen Aufbau des Systems. Was ist ein AOD? Das Architecture Overview Diagram (AOD) enthält eine schematische Darstellung der grundlegenden Ideen und geplanten Building Blocks (Komponenten). Es zeigt eine Übersicht der wichtigsten Konzeptionellen Elemente und deren Beziehungen. Welchem Zweck dient es? Es dient der Kommunikation des konzeptionellen Aufbaus des IT Systems mit Auftraggebern. Es ist eine High-Level Vision der Architektur und des Scope der vorgeschlagenen IT Systems für die Entwickler. Es dient der Untersuchung und Evaluierung von Architekturellen Alternativen. Es ermöglicht eine frühzeitige Erkenntnis und ermöglicht eine Validierung der Auswirkungen des Architekturellen Ansatzes. Es unterstützt die effektive Kommunikation zwischen den unterschiedlichen Interessengruppen und den Entwicklern. Es erleichtert die Orientierung für neue Teammitglieder, die später zum Projekt kommen. 33 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
34 Welche Informationen fließen in das AOD ein und welchen Work Products dient es als Input. Anforderungen Use Cases NFRs System Context Existing IT and so on... Architecture Overview Diagram IT Lösung Component Model Operational Model 34 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
35 Ein Beispiel eines AOD. Client Browser HTML Page Presentation & Formatting Delivery HTML Page Web Server Formatter HTML Page Integration & Applicn Server State Managemt Applicn Server Legacy Legacy System 1 JVM Java Applet JVM Java Servlet Transaction Managemt Integration Mgmt Static HTML pages SHTML pages Java Applets Java Servlets etc transaction state application state metadata for backend workflow Legacy System 2 Dieses AOD ist aus der Reference Architecture Thin Client Transactional. 35 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
36 Noch ein Beispiel eines AOD. * = Phone/ Screen Phone The Retail Customer * Agent Sales Office Brokers Consultant Account Executive Expert CSR IVR PC/Internet Kiosk Network Infrastructure EFT Private Branding/ White Labeling Administrator FAX Mail Common Business Transactions "Middleware" Data Access Call Management Workflow and Queue Mgmt Reporting, etc. Data Bases Individual Group Mortgage Cust.Info. Contact, etc. Host System Data Bases Enterprise Server Infrastructure Einzelhändler Zugriffspunkte Der Einzelhändler kann aus vielen Zugriffwegen auswählen, wie er mit dem Unternehmen kommunizieren möchte. Die Infrastruktur sollte so generisch wie möglich sein. 36 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
37 Fallbeispiel Das AOD unseres zu entwerfenden Systems. Firewall Firewall Firewall 37 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
38 4. Component Model 38 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
39 Zur Domäne der Komponenten gehört nicht nur Anwendunsgsoftware, sondern u.a. auch System Software und Hardware. In der Softwareentwicklung wird eine Komponente definiert als... ein gekapselter Teil eines Software Systems mit definierten Schnittstellen, über welche der Zugriff auf die Dienste gewährt wird. Komponenten sind jedoch nicht nur Anwendungskomponenten. Sie können auch folgendes sein: Technische Komponenten System-Software Komponenten Hardware Komponenten Komponenten können aus Komponenten bestehen. Ein Subsystem gruppiert Komponenten, kann aber nicht als Komponente bezeichnet werden, da es keine Schnittstellen hat. Objekte sind i.d.r. keine guten bzw. nützlichen Komponenten. 39 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
40 Wofür ist ein Component Model da? Das Component Model dient der Überbrückung der Kluft zwischen Anforderungen und Lösung, durch: Sicherstellung, dass eine detaillierte Spezifikation erstellt wird. Diese kann im Laufe eines Projektes noch weiter ausgearbeitet werden. Festlegung der wichtigsten Design Prinzipien und Gesamtstruktur. Das Component Model erreicht das, durch Einschränkung auf kleinere Problembereiche, welche in unterschiedlichen Teams behandelt werden. Dabei wird Wiederverwendung gefördert. Jeder dieser Problembereiche kann folgende Schritte zugeordnet haben: Analyse und detailliertes Design Implementierung Logisches und physisches Datenbankmodell 40 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
41 Das AOD eines Home Shopping Systems als Beispiel. Users Delivery Channels Business Services Technical Services Registration and Profile Management Browse and Search Services E-commerce Services Download Services NITF Other Services Services (EBC:s) Corporate User (Online) Private User (Online) Internet Browser Store Services Jobs Services Press Services Integration Hub Customer Services Site Statistics Services Legacy Systems Content Management Head Office IRP Country IRP In-store IRP Intranet Browser Site Administration 41 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
42 Das Component Relationship Diagram zeigt die statischen Beziehungen zwischen den Komponenten. (Beispiel) <<component>> DialogueControl ( from DialogueControl) <<component>> CustomerProcessing ( from Business Process) <<component>> OrderProcessing ( from Business Process) <<component>> CustomerMgr ( from Business Components) <<component>> WarehouseMgr (from Business Components) <<component>> CreditAuthorisationMgr ( from Business Components) <<component>> OrderMgr (from Business Components) <<component>> ProductMgr (from Business Components) <<component>> MailMgr (from Business Independent Components) <<component>> WarehouseGateway (from Gateway) <<component>> CreditAgencyGateway ( from Gateway) <<component>> Gateway ( from Gateway) 42 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
43 Das Component Interaction (Sequence) Diagram zeigt die dynamischen Beziehungen zwischen den Komponenten. (Beispiel) System Boundary Presentation Integration Content Store List & Order Management reques t produc t page get product page change options add to list add item 43 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
44 5. Operational Model 44 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
45 Das Operational Model wird erstellt, indem die operationalen Aspekte und Anforderungen der Architektur analysiert werden. Das OM beschreibt, wie die Komponenten (Component Model) auf die physikalische Struktur (geografisch) deployed werden Es beschreibt wie die Service Level Anforderungen (SLA) erfüllt werden können und wie das System verwaltet und betrieben wird. Üblicherweise wird es dokumentiert, indem Deployment Units (DU) auf Knoten deployed werden (statische Beziehung). Die Interaktionen der Deployment Units laufen über Verbindungen (dynamisches Verhalten). Komponenten werden entsprechend ihrer Eigenschaften in Deployment Units zerlegt. Diese Eigenschaften sind: Presentation Deployment Unit (Anzeigeelement HTML, Client, etc.) Data Deployment Unit (Konfig-Datei, Datenbank, DB-Tabelle, etc.) Execution Deployment Unit (ausführbarer Code, Programm, etc.) 45 TU Chemnitz - Ringvorlesung - Architekturplanung einer IT-Infrastruktur 5/15/2008
EXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
Mehre-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrOra Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Beschreibung: Oracle WebLogic Server ist eine Java EE-Anwendung, welche die Aufgabe
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrLive aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager
Live aus der Cloud im Kundeneinsatz Michael Flum Business Development Manager IT Computing Power ist billige Massenware! 1 GB/h 1 Server/M 1 Instance/M $0,11 (1 19,99 (2 42,52 (3 (1 Preis für Europa
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrUwe Baumann artiso Solutions ubaumann@artiso.com
Uwe Baumann artiso Solutions ubaumann@artiso.com Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
Mehr2 Konfiguration von SharePoint
2 Konfiguration von SharePoint Server 2010 Umgebungen Prüfungsanforderungen von Microsoft: Configuring a SharePoint Environment o Configure SharePoint farms configuring inter-server communications server
MehrExcel beschleunigen mit dem mit Windows HPC Server 2008 R2
Excel beschleunigen mit dem mit Windows HPC Server 2008 R2 Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Haftungsausschluss Microsoft kann für die Richtigkeit
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrIBM Software Demos Tivoli Composite Application Manager for SOA
{Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrCloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y
Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSoftwareentwicklung mit Enterprise JAVA Beans
Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung
MehrPhasen. Gliederung. Rational Unified Process
Rational Unified Process Version 4.0 Version 4.1 Version 5.1 Version 5.5 Version 2000 Version 2001 1996 1997 1998 1999 2000 2001 Rational Approach Objectory Process OMT Booch SQA Test Process Requirements
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration II Beschreibung: Die Teilnehmer lernen verschiedene Topologien des Oracle Application
MehrSolaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008
Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank
Mehr! APS Advisor for Automic
APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-
MehrOCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht
Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrIAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C
IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrGliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung
Peter Forbrig RUP 1 Gliederung Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 2 Rational Unified
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
MehrSAP SharePoint Integration. e1 Business Solutions GmbH
SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrUnternehmensweite IT Architekturen
Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented
MehrTitel. System Center Service Manager 2012 R2 Anleitung zur Installation
Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrHaben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?
Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Januar 2012 CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Motivation Modernisierung eines Systems mit
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
Mehr