Service Oriented Architecture

Größe: px
Ab Seite anzeigen:

Download "Service Oriented Architecture"

Transkript

1 Seminararbeit im Studiengang M.Sc. IT-Management and Information Systems an der Fachhochschule der Wirtschaft (FHDW) Service Oriented Architecture Vorgelegt von: Sascha Kossmann, Björn Schrader und René Büst Prüfer: Prof. Dr. Eckhardt Koch Eingereicht am: 18. Juli 2009

2 Verzeichnisse i Inhaltsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis I IV 1 Thematische Einleitung Thematische Gliederung Thematische Abgrenzung SOA Einleitung 2 3 Situationsanalyse Architektur vor der SOA Einführung Architektur nach der SOA Einführung Vergleich der Architekturen SOA Strategie Ziele einer SOA Strategie Betriebswirtschaftliche Analyse der SOA Strategie Besserer ROI für bestehende IT-Systeme Verbesserte Kundenzufriedenheit Bessere Abstimmung von IT- und Business-Zielen Technische Analyse der SOA Strategie Technische Eigenschaften Technische Vorteile nach Einführung einer SOA Erkenntnisse der SOA Strategie Bekannte Probleme bei der Einführung einer SOA Bekannte Missverständnisse zum Thema SOA "Wenn du SOA einführst, sind alle deine Komponenten automatisch kompatibel zu einander" [SoaThe] "Wenn du Web Services verstehst, hast du keine Probleme eine SOA aufzubauen." [SoaThe] "SOA löst fachliche Probleme" [SoaThe] SOA und der Bezug zu E-Business 13

3 Verzeichnisse ii 7 Unternehmen und deren SOA Einsatz Deutsche Post Brief Gründe Ziele Umsetzung Nutzen Wiederverwendung von Services und Vermeidung redundanter Softwareentwicklung Kürzere Projektlaufzeiten und schneller Time-To-Market Niedrigere Wartungskosten Bessere Reaktionsfähigkeit auf neue Geschäftsanforderungen SOA - Technologie 17 9 SOA & Sicherheit Anforderungen Authentifizierung Autorisierung Vertraulichkeit/ Privatsphäre Integrität Verfügbarkeit Risiken & Bedrohungen Replay Attacks XML Spezifische Angriffe WSDL- und Service Scanning Kompromittierung eines Service Unberechtigte Servicenutzung Konzepte Sicherheit auf Transportebene Sicherheit auf Nachrichtenebene XML-Firewalls/ XML-Gateways Sicherheit auf Fachlicher Ebene Applikationssicherheit Security as a Service Security as Infrastructure Standardisierte Sicherheitsmaßnahmen

4 Verzeichnisse iii XML-Security WS Security Security Assertion Markup Language Fazit Ausblick 27 LITERATUR 28

5 Verzeichnisse iv Abbildungsverzeichnis 1 Vergleich der Architekturen The Context of IT Investment Projects QM-Prozessmodell Requirements Management & Development Assurance SOA-based Business Services and Solutions level Erfolgreichen Prozess- und Organisationsoptimierung im Unternehmen Wichtige Eckpunkte der SOA E-Business/Service Providers Infrastructure Der Zugriff über Services auf Applikationsdomänen Der Service Kundenmanagement Eine XML Bomb XPath-Injection Sicherheit auf Transportebene Sicherheit auf Nachrichtenebene Security as a Service

6 1 THEMATISCHE EINLEITUNG 1 1 Thematische Einleitung 1.1 Thematische Gliederung Im ersten Teil der Diskussion über die serviceorientierte Architektur (SOA) werden wir uns sehr stark mit der Einführung und den betriebswirtschaftlichen Aspekten rund um die SOA Strategie beschäftigen. Nach der betriebswirtschaftlichen Diskussion wird ein technischer Abschnitt folgen, der abschließend um Empfehlungen aus praktischen Erfahrungen und bekannten Missverständnissen ergänzt werden soll. < Ausarbeitung durch Björn Schrader > Der zweite Teil soll ein praxisnahes SOA Beispiel geben. Wir haben uns für die Deutsche Post entschieden und werden Ziele, Umsetzung und auch den Nutzen der SOA Einführung analysieren. < Ausarbeitung durch René Büst > Technische Details der SOA werden den dritten Teil der Ausarbeitung bilden. Hier werden die bereits im ersten Teil erwähnten Web Services aufgegriffen und zusammen mit weiteren technischen Details diskutiert. < Ausarbeitung durch Sascha Kossmann > Sicherheitsaspekte und sich daraus ergebene Sicherheitsanforderungen sollen den vorletzten Teil bilden. Hier werden bekannte Risiken und Bedrohungen sowie Sicherheitskonzepte und -Maßnahmen genauer erläutert. < Ausarbeitung durch René Büst > Der letzte Teil wird eine kritische Würdigung geben, die sowohl Vorteile als auch Nachteile der SOA kritisch erläutert und abschließend die Thematik mit einem Ausblick in die Zukunft abrundet. < Ausarbeitung durch Sascha Kossmann >

7 2 SOA EINLEITUNG Thematische Abgrenzung Wir haben für die gesamte Ausarbeitung Schwerpunkte der SOA Thematik ausgewählt und diese intensiv untersucht. Eine Abdeckung aller Themengebiete rund um SOA ist an dieser Stelle nicht möglich, da dieses den vorgegebenen Rahmen der Ausarbeitung überschreiten würde. 2 SOA Einleitung "Eine service-orientierte Architektur ist einer der wichtigsten Wegbereiter für das Unternehmen des 21. Jahrhunderts" [SagSoC] SOA wird heute als Trend in weltweit agierenden Unternehmen vermarktet und ist am Markt als solcher akzeptiert. Als erfolgreiches Beispiel soll das SOA Konsortium erwähnt werden, das weltweit agierende, SOA unterstützende und betreibende Unternehmen bündelt und die SOA Strategie und das einheitliche Verständnis über die Thematik weiter vorantreibt. "Um die Vorteile der SOA zu nutzen sind signifikante Änderungen in der IT und im Business notwendig" [SagSoC] In dieser Ausarbeitung möchten wir das zentrale Statement herausarbeiten, dass SOA mehr als eine technische Architektur darstellt. Vielmehr handelt es sich um eine Strategie die signifikante Änderungen am Unternehmen sowohl auf Seite des Business Prozesses als auch auf Seite der technischen Architektur voraussetzt.

8 3 SITUATIONSANALYSE 3 3 Situationsanalyse Um den Wechsel der Strategien vor und nach der Zeit um die SOA Einführung zu beschreiben, sollen zum Einstieg sowohl die bestehende als auch die geplante Architektur auf einem abstrakten Level genauer analysiert und erläutert werden. 3.1 Architektur vor der SOA Einführung Vor der SOA Einführung wurden in Unternehmen oft separate Datensilos geschaffen, die sich schwer in bestehende Infrastrukturen integrieren ließen. Wenn man diese Datensilos einmal genauer untersucht, so stellt man fest, dass sie oft sehr schwerfällig und von anderen Systemen getrennt sind. Die logische Folgerung ist, dass sich die Systeme als sehr unflexibel darstellen und eine Interaktion bzw. Integration nur sehr eingeschränkt ermöglichen. Die eben beschriebenen "Silos" verwalten oft ganze Anwendungen und Daten kompletter Geschäftsprozesse. Eine fehlende Kompatibilität hat zur Folge, dass diese Daten bei Bedarf nicht weiter verwendet und somit aufwändig neu angelegt werden müssen. Resultierend war eine aufwändige bzw. teure Pflege. Zusätzlich ergab sich ein komplexer Wartungsprozesse der Systeme und deren Informationen. 3.2 Architektur nach der SOA Einführung Wenn wir über eine Zeit nach der gelungenen Einführung einer SOA Strategie sprechen, so analysieren wir gemeinsam genutzte Services über Systemgrenzen hinaus. Die Installation dieser Services erlaubt eine Zusammenarbeit bzw. Interaktion verschiedener Dienste untereinander. Auch die Integration bestehender Services in Neuentwicklungen ist mit der SOA problemlos möglich. Folgen der SOA Einführung sind, dass Funktionalitäten bzw. Geschäftsprozesse, die durch einzelne Funktionalitäten abgebildet werden, in Services ausgelagert werden. Diese Services sind in der Regel lose gekoppelt. Nach der Einführung von Services sollte zum Beispiel keine manuelle Datenintegration im Backend-Bereich mehr notwendig sein. Information werden von entsprechenden Diensten auf Anfrage zur Verfügung gestellt. Anfragende Komponenten werden in diesem Fall ebenfalls von Services abgebildet.

9 3 SITUATIONSANALYSE Vergleich der Architekturen Ein direkter Vergleich der Architekturen der Vergangenheit und der Zukunft zeigt den Wandel von geschlossenen, monolithischen System zu gemeinsam genutzten, kompatiblen und integrierten Services. Wurden in der Architektur vor der Einführung von SOA Zugriffe auf Informationsquellen bzw. Funktionalitäten separat und für jede Notwenigkeit neu implementiert, so können heute standardisierte Services einmalig implementiert und in der Zukunft wiederholt genutzt werden. Abbildung 1: Vergleich der Architekturen Quelle: (Juli 2009) Wieder verwendbare Abbildungen von Geschäftsprozessen erlauben es außerdem, bestehende Services zu neuen, übergreifenden Services zu kombinieren (siehe Abbildung 1). Die resultierende kurze Implementierungsphase bietet einen erkennbaren Mehrwert für den Kunden und damit einen Vorteil gegenüber Konkurrenzarchitekturen, die für wiederholte Kundenanfragen einen großen Aufwand generieren. Zudem zeigt die Abbildung eine klare Trennung in die verschiedenen Service Layer. Mit Hilfe dieser Trennung in Applikationsschichten lassen sich einzelne Services ganzer Applikationen leicht austauschen, kosteneffizient erweitern und anpassen.

10 4 SOA STRATEGIE 5 4 SOA Strategie Nach der Einführung in die Thematik und der abstrakten Analyse der Architekturen sollen die Ziele der SOA Strategie analysiert werden. Zudem werden sowohl betriebswirtschaftliche als auch technische Eigenschaften diskutiert. 4.1 Ziele einer SOA Strategie Ziel einer SOA Strategie ist die Bereitstellung fachlicher Dienste als Services und die Bereitstellung von Funktionalitäten über standardisierte Schnittstellen. "Die service-orientierte Architektur ist ein Systemarchitektur-Konzept, das die Bereitstellung fachlicher Dienste und Funktionalitäten in Form von Services vorsieht. Ein Service ist in diesem Kontext eine Funktionalität, die über eine standardisierte Schnittstelle in Anspruch genommen werden kann." [SOAErNu] Das SOA einführende Unternehmen untersucht im Rahmen der Einführung interne Prozesse und deren Abbildung in der Technologie. Anschließend wird über Anpassungen dieser Services die Möglichkeit geschaffen, komplette Business Prozesse über Services abzubilden. Vorteile dieser Architektur sind eine leichtere Verständlichkeit der durch komplexe Technologien umgesetzten Funktionalitäten für nicht Techniker (es handelt sich weiterhin "nur" um einen abstrakten Business Prozess) und eine flexiblere Ausrichtung des Unternehmens an die Anforderungen des Marktes. Im Idealfall bildet die SOA komplette Geschäftsprozesse mit Hilfe der IT ab. 4.2 Betriebswirtschaftliche Analyse der SOA Strategie Nach der Diskussion von Zielen einer SOA gilt es nun die betriebswirtschaftlichen Vorteile dieser Strategie genauer zu erläutern.

11 4 SOA STRATEGIE Besserer ROI für bestehende IT-Systeme Zu Beginn soll der bessere Return on Investment (ROI) für die bestehenden IT Systeme erwähnt werden. Abbildung 2: The Context of IT Investment Projects Quelle: (Juli 2007) Abbildung 2 zeigt die Abhängigkeit des ROI von den zugrundeliegenden Projekten aus den Business Prozessen. Aktuelle Erfahrungen zeigen, dass durch die Einführung einer SOA selten bestehende Anwendungen ersetzt werden. Vielmehr bietet sich die Möglichkeit Funktionen von Legacy-Programmen durch Transformation in Services in die neu angelegte Architektur zu integrieren und die Lebensdauer der Altsysteme zu erhöhen. Durch die Integrierung der Alt-Systeme werden somit historische Investitionen geschützt. Zusätzlich ermöglicht eine Integration bestehender Alt-System einen reibungslosen Übergang zwischen den Architekturgenerationen.

12 4 SOA STRATEGIE Verbesserte Kundenzufriedenheit Abbildung 3: QM-Prozessmodell Quelle: (Juli 2009) Nach heutigen Erfahrungen und statistischen Erhebung ist es für den Kunden immer wichtiger bestehende oder nach Kundenwünschen implementierte Geschäftsprozesse verstehen, analysieren und bewerten zu können. Abbildung 3 zeigt die Transformation von Kundenforderung in die zu erbringende Kundenzufriedenheit. Die Abbildung kompletter Geschäftsprozesse durch die IT ermöglicht eine leichtere Kundenanalyse und lässt eine offene Diskussion über Geschäftsprozesse und deren Implementierung zu. Zusammen mit der Flexibilität der SOA ermöglicht dieses eine schnelle Reaktion auf Kundenbedürfnisse und eine direkte Verbesserung der Kundenzufriedenheit Bessere Abstimmung von IT- und Business-Zielen Wie im vorherigen Kapitel beschrieben liefert eine SOA im Idealfall ein komplettes Abbild der gesamten Unternehmensprozesse. Durch die mögliche Abbildung der Schlüsselprozesse durch visuelle Hilfsmittel (z.b. die formale Methode der Modellierung von Systemen und deren Prozessen mit Hilfe von Petri-Netzen) wird es den Fachabteilungen und auch dem Kunden ermöglicht umgesetzte Prozesse besser analysieren zu können. Dieses beutet sowohl auf technischer Ebene als auch aus Sicht der Manager eine leichtere Umsetzung der Prozesse (siehe Abbildung 4).

13 4 SOA STRATEGIE 8 Abbildung 4: Requirements Management & Development Assurance Quelle: (Juli 2009) Ist eine bessere Verständlichkeit gegeben, so lassen sich Innovationsentscheidungen gegenüber Entscheidungsträgern besser argumentieren, was im Endeffekt zu einer Steigerung der Unternehmensdynamik beiträgt. In einer SOA sind die Chancen das Unternehmen durch Innovationen voranzutreiben in der Regel deutlich erhöht. Wenn zudem sowohl auf wirtschaftlicher als auch auf technischer Ebene über die gleichen Ziele und mit dem gleichen Verständnis der notwendigen Änderungen gesprochen wird, ermöglicht dieses eine bessere Abstimmung und Einhaltung der strategischen Unternehmensziele. 4.3 Technische Analyse der SOA Strategie Nach der Diskussion der betriebswirtschaftlichen Eigenschaft gilt es im nächsten Schritt die technischen Eigenschaften zu analysieren Technische Eigenschaften Die Einteilung der zu erbringenden Funktionalitäten in Services bietet betriebswirtschaftliche Vorteile. Aus technischer Sicht fördert diese Einteilung die architektonische Komponierbarkeit separierter Services zu einer Gesamtapplikation.

14 4 SOA STRATEGIE 9 Abbildung 5: SOA-based Business Services and Solutions level Quelle: (Juli 2009) Durch die Verwendung offener Standards wie XML, SOAP oder JMS (siehe Abbildung 5) wird die Möglichkeit der gezielten Wiederverwendung gefördert. Die Verwendung offener Standards erlaubt zudem die unternehmensübergreifende Nutzung entstandener Services Technische Vorteile nach Einführung einer SOA Zu den technischen Vorteilen nach der Einführung der SOA kann gesagt werden, dass durch die Einführung von Services eine verbesserte Integration bestehender Lösungen in die neue Architektur möglich ist. Die vereinfachte Integration mindert Kosten und stellt einen Wettbewerbsvorteil gegenüber Mitbewerbern dar. Die Investitionen in eine einheitliche Kommunikationsstruktur, ebenfalls abgebildet durch bestehende Standards, führen durch die sich erübrigende Diskussion der aufzusetzenden Kommunikationsstruktur zu einer Performanceverbesserung zu Projekt- / Produktionsbeginn. Services in einer SOA werden über bekannte Schnittstellen sowohl intern als unternehmensübergreifend genutzt. Der Vorteil der SOA ist, dass Clients unabhängig vom Aufbau bzw. der Realisierung des Services erstellt werden können und sich nur um den Aufruf, die Interaktion mit dem Service kümmern müssen. Wichtig ist "nur" die Einhaltung der Definition der Schnittstelle. Beim Aufruf bestehender SOA Services spricht man daher von dem Aufruf einer Blackbox.

15 5 ERKENNTNISSE DER SOA STRATEGIE 10 Abbildung 6: Erfolgreichen Prozess- und Organisationsoptimierung im Unternehmen Quelle: (November 2008) Auf Kostenseite erlauben standardisierte Schnittstellen bzw. festgelegte architektonische Richtlinien schnelle und kostengünstige Entwicklungen. Zusammen mit der erhöhten Verständlichkeit der zu erbringenden Lösung und der flexiblen (IT)-Prozessstrukturen ergibt sich ein Argumentationsvorteil in der Diskussion um eine SOA Einführung. Flexible und immer wieder angepasste (Geschäfts-) Prozesse bieten die Möglichkeit einen kontinuierlichen Verbesserungsprozess (siehe Abbildung 6) dauerhaft zu implementieren. 5 Erkenntnisse der SOA Strategie Nach der betriebswirtschaftlichen und technischen Analyse der SOA wollen wir uns mit der Praxis beschäftigen und bekannte Probleme der SOA Einführung und entstandenen Missverständnissen genauer erläutern. 5.1 Bekannte Probleme bei der Einführung einer SOA In den letzten Jahren ist SOA zu einem Schlagwort in Unternehmensstrategie(n) geworden. Bei der Einführung der SOA haben sich allerdings immer wieder Probleme ergeben (siehe Abbildung 7), die an dieser Stelle diskutiert werden sollen.

16 5 ERKENNTNISSE DER SOA STRATEGIE 11 Abbildung 7: Wichtige Eckpunkte der SOA Quelle: (Juli 2009) Ein häufig auftretendes Problem ist, dass die neu eingeführte Strategie immer nur so lange auf bekannten Standards aufsetzt, bis die Architektur an unternehmensspezifische Grenzen stößt. Wenn man an dieser Stelle den standardisierten Weg verlässt und unternehmensspezifische Anpassungen implementiert muss jeden Unternehmen bewusst sein, dass ein Großteil der Vorteile der SOA (z.b. unternehmensübergreifende Verwendung) nicht mehr genutzt werden kann. Lassen sich SOA Standards im Unternehmen nicht anwenden, so deutet dieses oft auf falsch definierte Prozesse hin. An dieser Stelle sollten zuerst bestehende Prozesse genauer analysiert werden, bevor über die strategische Entscheidung der unternehmensspezifischen Anpassung der SOA nachgedacht wird. Ein weiteres Problem ergibt sich in der Planung einer SOA Einführung. In dieser Planung wird oft ein hoher Aufwand in die technische Gestaltung der neuen Architektur gesteckt. Die Migration der Bestandsdaten bzw. bestehender Altsysteme wird vernachlässigt, so dass es bei der Einführung zu Problemen kommt. Diese Probleme können durch eine intensivere Situationsanalyse vermieden werden. Werden heute vornehmlich die technischen Vorteile der Architektur gesehen, so versäumt man in der Planung häufig die Anforderungen der SOA an Performance und Security zu berücksichtigen. Probleme ergeben sich in der Regel nicht auf den ersten Blick. Erst eine langfristige Analyse deckt schwächen der Umgebung auf. An dieser Stelle sollte auf Erfahrungen von Partnerunternehmen oder auf Fachpublikationen zurückgegriffen werden. Eine nachträgliche Änderung der Umgebung kann für ein Unternehmen sehr aufwändig und kostenintensiv werden.

17 5 ERKENNTNISSE DER SOA STRATEGIE 12 Erfahrungen haben gezeigt, dass durch eine intensive Planung zur Einführung der SOA die meisten (bekannten) Probleme vermieden werden können. Ein Unternehmen sollte gerade beim Thema SOA lieber möglichst viel Zeit in die Planung investieren als später über Monate die eingeführte Lösung auf Schwachstellen und Fehler zu analysieren. 5.2 Bekannte Missverständnisse zum Thema SOA Während den letzten Jahren halten sich in der Wirtschaft immer mehr Missverständnisse zum Thema SOA. Die zum Verständnis wichtigsten sollen an dieser Stelle genauer beleuchtet werden: "Wenn du SOA einführst, sind alle deine Komponenten automatisch kompatibel zu einander" [SoaThe] Laut Definition sind in einer SOA alle Komponenten kompatibel zu einander. Dieses bedeutet allerdings nicht, dass durch die Einführung von SOA alte, bestehende Komponenten problemlos kompatibel zu Neuentwicklungen nach SOA sind. Um dieses zu gewährleisten müssen die betroffenen Funktionalitäten und Schnittstellen der Alt-Systeme analysiert und in die SOA, also in Services transformiert werden "Wenn du Web Services verstehst, hast du keine Probleme eine SOA aufzubauen." [SoaThe] Sehr große und intensive Diskussionen gibt es immer wieder um Web Services und den Zusammenhang zur SOA. Wer in der heutigen Zeit mit WS arbeitet hat mit Sicherheit einen großen Vorteil gegenüber den Unternehmen, in denen dieses Know-how fehlt. WS beschreiben allerdings nur einen kleinen, wenn auch wichtigen Teil der SOA. Wichtig ist, dass ein Verständnis dafür besteht, wie die Business Prozesse mit der Applikationslogik zusammen arbeiten und wie dieses bestmöglich in die SOA integriert werden kann. SOA erfordert somit weit mehr als "nur" WS Know-how. Es geht darum ein Verständnis für das Geschäft und die IT aufzubauen. Zusätzlich ist das Know-how über die Verknüpfungsmöglichkeiten dieser Themengebiete zwingend erforderlich.

18 6 SOA UND DER BEZUG ZU E-BUSINESS "SOA löst fachliche Probleme" [SoaThe] Das wohl größte Missverständnis ist, dass SOA fachliche Probleme löst. Durch SOA alleine können keine fachlichen Probleme gelöst werden. SOA soll vielmehr als ein Denkanstoß gesehen werden, um fachlichen Prozesse zu überdenken und in Richtung SOA aufzustellen. In diesem Veränderungsprozess können bestehende Probleme in den Business Prozessen behoben werden. 6 SOA und der Bezug zu E-Business "E-Business ist die integrierte Ausführung aller automatisierbaren Geschäftsprozesse eines Unternehmens mit Hilfe von Informations- und Kommunikationstechnologie." [DeEbWi] Bei der SOA Strategie sprechen wir davon, einzelne Geschäftsprozesse in spezielle Services auszulagern und von einander lose zu koppeln. Wirtschaftlich versucht die SOA Geschäftsprozesse zu optimieren und diese aus technischer Sicht optimal in die Umgebungsarchitektur zu integrieren. Abbildung 8: E-Business/Service Providers Infrastructure Quelle: (Juli 2009) Wenn wir diese Zielsetzung mit der Definition von E-Business vergleichen, so ist die SOA optimal für den Einsatz im E-Business geeignet, da die Anforderungen (siehe Abbildung 8) des E-Business optimal umgesetzt werden können. Über die SOA lässt sich ein E-Business sehr gut konzipieren, betreiben, verwalten und gegebenenfalls gegen neue Anforderungen erweitern.

19 7 UNTERNEHMEN UND DEREN SOA EINSATZ 14 7 Unternehmen und deren SOA Einsatz 7.1 Deutsche Post Brief Die Deutsche Post Brief ist der größte Unternehmensbereich der Deutschen Post World Net und größter Briefdienstleister in Europa. Das folgende praxisnahe SOA Beispiel [SOAPuP] verdeutlicht, wie die Deutsche Post Brief ihre SOA entwickelt hat und zeigt dabei die Ziele, Umsetzung sowie den Nutzen dieser Einführung. 7.2 Gründe Die IS-Architektur der Deutschen Post Brief wurde mit Blick auf die Vergangenheit nicht zentral geplant. Das führte dazu, dass Kerninformationen wie Kundendaten, Kosten oder Informationen über den Wettbewerb nicht von jedem System gleichermaßen verarbeitet werden konnten und daher jedes Teilsystem über einen eigenen Datenbestand verfügte. Ein weiterer entscheidender Faktor war die immer komplexer werdende Anzahl von IT-Projekten. Diese Schlüsselfaktoren führten dazu, dass neue Geschäftsanforderungen zunehmend seltener in dem gewünschten zeitlichen Rahmen umgesetzt werden konnten. Eine mangelnde projektübergreifende Koordination und Planung sorgte des Weiteren für eine große Anzahl von spezialisierten sowie in sich geschlossenen Anwendungssystemen. Die Folge waren redundante Funktionen in Anwendungen sowie eine mehrfache Datenhaltung geschäftsspezifischer Informationen. Heterogene, schlecht dokumentierte Schnittstellen einzelner Anwendungen, deren Abhängigkeiten nicht nachvollzogen werden konnten, führten zu einem enormen Anpassungsaufwand und geringer Wiederverwendung bei neuen Projekten. Zu guter Letzt stiegen die Investitionen in die Wartung/ Bertrieb der historisch gewachsenen IS-Architektur und IT-Infrastruktur, wodurch nicht mehr ausreichend IT-Budget für die Neu-/ Weiterentwicklung der bestehenden Systeme zur vorhanden war. 7.3 Ziele Das aus den oben genannten Gründen abgeleitete Ziel der Deutschen Post Brief war eine zentral gesteuerte und geschäftsorientierte Applikationsarchitektur. Dabei sollte die

20 7 UNTERNEHMEN UND DEREN SOA EINSATZ 15 Applikationsarchitektur als eine Richtlinie zum Entwickeln von redundanzfreien Anwendungen hinsichtlich der Implementierung, Funktionalität und Datenhaltung dienen. Die Erwartung war eine bessere Wiederverwendbarkeit aller Funktionen zur Unterstützung neuer Prozesse und die Möglichkeit gezielt und isoliert neue Funktionen zu implementieren. Das Ergebnis aller Anforderungen war eine fachliche SOA, in denen voneinander isolierte Anwendungsdomänen und Schnittstellen die den Zugriff auf sämtliche Funktionen und Daten in diesen Domänen bereitstellen zum Einsatz kommen. 7.4 Umsetzung Nach der Identifizierung der Kern-Geschäftsprozesse wurde aufbauend auf dieser Analyse eine fachliche Applikationsarchitektur entwickelt. In dieser wurde die fachliche Funktionalität sowie die Daten prozessunabhängig und ohne Redundanzen in die jeweiligen Applikationsdomänen abgebildet. Abbildung 9 illustriert das vorgehen. Dabei finden sämtliche Zugriffe auf die jeweiligen Domänen über spezielle Serviceschnittstellen statt, die jeweils in der Lage sind mehrere Operationen auszuführen. Alle Services wurden objektorientiert nach den Geschäftsobjekten Kunde, Rechnung, oder Vertrag abgebildet und stellen Funktionen wie z.b. anlegen, suchen oder löschen bereit. Abbildung 9: Der Zugriff über Services auf Applikationsdomänen Quelle: [SOAPuP] Die Umstellung der Applikationslandschaft auf die SOA soll anhand des Service Kundenmanagement - siehe dazu auch Abbildung 10 - vorgestellt werden. Der Service stellt

21 7 UNTERNEHMEN UND DEREN SOA EINSATZ 16 u.a. den Call-Center- oder CRM-Systemen Operationen wie seek, get, create, update, delete, getchildnodes und checkadress bereit. Damit haben die Nutzer die Möglichkeit sämtliche Kundendaten zentral zu erfassen und zu verwalten. Die Menge an unterschiedlichen Anwendungen und ihrer lokalen Datenhaltung wurde zu einer zentralen Stammdatenbank migriert. Die bereits bestehenden Anwendungen sowie die neu implementierten verwenden diese Datenbank über die Serviceschnittstellen. Mobile Anwendungen, die nicht über einen dauerhaften Online-Zugang verfügen, speichern und arbeiten weiterhin mit lokalen Daten, welche aber regelmäßig mit der zentralen Datenbank synchronisiert werden. Abbildung 10: Der Service Kundenmanagement Quelle: [SOAPuP] 7.5 Nutzen Nach der erfolgreichen Umsetzung der Service Oriented Architecture identifizierte die Deutsche Post Brief folgenden Nutzen durch die Umstellung Wiederverwendung von Services und Vermeidung redundanter Softwareentwicklung Die Services werden im Schnitt zwei- bis dreimal von unterschiedlichen Systemen wiederverwendet. Auf Grund der Wiederverwendung und systemweiten Harmonisierung

22 8 SOA - TECHNOLOGIE 17 führte zu einer Reduzierung von Redundanzen und somit zu einer optimierten Datenkonsistenz Kürzere Projektlaufzeiten und schneller Time-To-Market Die Entwicklung neuer Anwendungen lässt sich mittels der Wiederverwendung vorhandener Services von vielen Monaten auf einige Tage bzw. Wochen verringern Niedrigere Wartungskosten Die Komplexität und Redundanzen der Applikationsarchitektur verringerten sich durch den Einsatz und die Bildung von Anwendungsdomänen sowie die bessere Kontrolle der Serviceschnittstellen. Das wirkte sich positiv auf die Kostenstruktur zur Wartung und Betrieb der IS-Architektur aus, wodurch ca. 7% mehr IT-Budget für die Entwicklung neuer Anwendungen zur Verfügung stehen Bessere Reaktionsfähigkeit auf neue Geschäftsanforderungen Mit der Entwicklung einer Domänen- und Servicearchitektur schaffte die Deutsche Post Brief einen Vermittler zwischen der Prozess- und der Applikationsarchitektur. Dabei werden alle Daten und Funktionen der Applikationsarchitektur von einer technischen in eine fachliche Sicht übersetzt, wodurch sich die Kommunikation zwischen dem Fachbereich und dem IT-Bereich deutlich verbessert. Des Weiteren erhält der Fachbereich damit mehr Verantwortung, da dieser nun auch für Daten und Services einzelner Anwendungsdomänen zuständig ist. 8 SOA - Technologie

23 9 SOA & SICHERHEIT 18 9 SOA & Sicherheit 9.1 Anforderungen Authentifizierung Soll die Verifikation einer Identität in einem System sicherstellen. Dabei kann es sich um eine Person, ein Gerät oder einen anderen Service handeln. Mittels der Authentifizierung kann kontrolliert werden, wer oder was einen bestimmten Service aufruft. In der Regel sollten Sicherheitsfunktionen wie eine Public Key Infrastructure, in der Zertifikate verwendet werden, zum Einsatz kommen. Damit können weitere Anforderungen wie die Integrität und Vertraulichkeit sichergestellt werden Autorisierung Dient der Prüfung, ob eine bestimmte Identität Zugriff auf eine Ressource erhalten darf. Dabei handelt es sich z.b. um eine Kontrollfunktion, ob ein bestimmter Service aufgerufen werden darf. In der Regel wird in diesem Kontext das Rollenkonzept verwendet. Darin werden Benutzer bestimmten Rollen und Gruppen zugewiesen, die dann mit Rechten ausgestattet sind Vertraulichkeit/ Privatsphäre Der Transport der Daten muss vertraulich behandelt werden. Das bedeutet, dass ein nicht autorisierter Zugriff auf die Daten in jedem Fall verhindert werden muss. Nur autorisierte und authentifizierte Identitäten dürfen auch Zugriff auf die Daten erhalten. Die Vertraulichkeit umfasst das Lesen, Verändern und Löschen von Daten und kann mittels kryptografischer Verfahren gewährleistet werden Integrität Integrität wird in Datenintegrität und Herkunftsintegrität unterteilt. Die Datenintegrität soll sicherstellen, dass die Daten während der gesamten Übertragung nicht manipuliert

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Orientierungshilfen für SAP PI (Visualisierungen)

Orientierungshilfen für SAP PI (Visualisierungen) EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr