Einführung in Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Einführung in Cloud Computing"

Transkript

1 Fachhochschule Aachen Einführung in Cloud Computing Seminararbeit im Studiengang Scientific Programming vorgelegt von Felix Wagner Matr.-Nr.: Betreuer: Prof. Dr. Andreas Terstegge 2. Betreuer: Viola Gehlen Aachen, November 2009

2 Inhaltsverzeichnis 1 Einleitung Motivation Begriffserklärung Aufbau Was ist Cloud Computing? Charakteristika Dienstleistungsmodelle Verbreitungsarten Geschichtliche Entwicklung 10 4 Warum Cloud Computing? Vorteile des Cloud Computing Vorteile des Cloud Computing für den Anbieter Vorteile des Cloud Computing für den Nutzer Hindernisse, Risiken und Probleme des Cloud Computing 16 5 Zusammenfassung Ausblick

3 1 Einleitung In dieser Arbeit wird das Konzept des Cloud Computing erläutert, sowie Vor- und Nachteile des Konzepts aufgezeigt und ein kurzer Ausblick gegeben, wie die Zukunft von Cloud Computing aussehen könnte. 1.1 Motivation Cloud Computing ist ein Konzept, das in den letzten Jahren immer mehr an Beliebtheit gewinnt und verspricht der Nachfolger von Grid und Cluster Computing zu werden. Cloud Computing erzielte in der Vergangenheit bereits erstaunliche Ergebnisse: Als das weiße Haus die Dokumente über Hillary Clintons Zeit als First Lady veröffentlichte waren dies Seiten nicht durchsuchbare PDFs. Peter Harkins von der Washington Post wollte diese Daten zugänglicher für die Menge der interessierten Reporter machen und musste feststellen, dass die Überarbeitung eine halbe Stunde je Seite dauern würde. Indem er seine Daten in die Amazon Elastic Compute Cloud einspeiste, gelang es ihm, unter Anmietung von 200 Servern, die Bearbeitungszeit auf etwa 60 Sekunden pro Seite zu reduzieren. Nach neun Stunden, aber 1407 Stunden Rechnerzeit erhielt er, für den geringen Preis von $ das bearbeitete Produkt[2]. Hätte Harkins die Daten auf einem eigenen Server berechnen lassen hätte diese Arbeit 59 Tage in Anspruch genommen oder wesentlich größere Investitionen für eine eigene Infrastruktur erfordert. Cloud Computing erscheint also als lohnenswerte Option für kleine oder mittlere Organisationen, die kurzzeitig große Rechenkapazitäten benötigen. Es bleibt zu klären, wie groß der Einfluss 3

4 1. Einleitung 4 auf Organisationen ist, die bereits über die benötigte Infrastruktur verfügen. Nach Angaben von Gartner Research [1] sollen die Einnahmen im Bereich Cloud Computing 2013 mindestens den Wert von 14 Milliarden pro Jahr erreichen und erzielten 2009 bereits einen Zuwachs von 17.7% im Vergleich zum Vorjahr. 1.2 Begriffserklärung Im Rahmen dieser Arbeit werden diverse Begriffe und Konzepte aus der IT als Grundlage vorausgesetzt, da eine detaillierte Beschreibung an der jeweiligen Stelle des Auftretens wenig zielführend erscheint. Ressourcen Der Begriff Ressourcen umfasst in dieser Arbeit Speicherplatz, Datenbearbeitung, Netzwerk Bandbreite und virtuelle Maschinen. Virtuelle Maschine Eine Virtuelle Maschine (VM) ist Ein effizientes, isoliertes Duplikat einer echte Maschine [7]. VMs können so konfiguriert werden, dass sie entweder eine komplette Systemplattform, auf der ein Betriebssystem ausgeführt werden kann, oder nur eine Umgebung für ein einzelnes Programm zur Verfügung stellen können. Der Vorteil dieser Technik ist, dass mehrere VMs auf einer einzelnen, physischen Maschine laufen und sich deren Ressourcen teilen können. Software die auf diesen virtuellen Maschinen läuft kann auf keine Ressourcen zugreifen, die auf der physischen Maschine existieren, für die VM aber nicht freigegeben wurden. Cluster Computing Ein Computer Cluster ist eine Vielzahl von miteinander verbundenen Computern, die so eng zusammenarbeiten, dass sie nach außen wie ein einzelner Computer erscheinen. Cluster werden eingesetzt um bessere Performance und Verfügbarkeit zu erreichen als mit einem einzelnen Computer, da die einzeln zwar schwächeren, zusammen aber leistungsstärkeren Computer eines Clusters über ein wesentlich besseres Preis-Leistungsverhältnis verfügen. Grid Computing Ein Rechennetz ist eine Hard- und Software Infrastruktur, die einen zuverlässigen, konsistenten, überall vorhandenen und günstigen Zugriff auf hochleistungs Rechenpotential ermöglicht[3]. Grid Computing ist eine Weiterentwicklung des Cluster Computing, bei der die lokale Zusammengehörigkeit der einzelnen Cluster Computer zugunsten einer flächendeckenden Verfügbarkeit aufgegeben wurde. 4

5 1. Einleitung 5 DDoS DDoS steht für Distributed Denial of Service. Ein DoS Angriff ist demzufolge der Versuch eine Dienstleistung für deren Nutzer unerreichbar zu machen, wobei von DDoS gesprochen wird, wenn dieser Angriff nicht von einem sondern von mehreren Systemen ausgeht. Diese Angriffe erfolgen entweder durch eine Traffic Flut, die die verarbeitenden Ressourcen des Ziels überlastet oder durch eine geringe Anzahl fehlerhafter Pakete, die entwickelt wurden, um bekannte Bugs oder Sicherheitslücken im Zielsystem auszunutzen[4]. 1.3 Aufbau Im Zweiten Abschnitt wird das Konzept des Cloud Computing erklärt, indem auf die Charakteristika, Modelle und Verbreitungsarten eingegangen wird, die das NIST (National Institute of Standards and Technology) definiert[5]. Der Nachfolgende Abschnitt befasst sich mit der Entwicklung, die Cloud Computing vorrausgegangen ist. Abschnitt vier behandelt die Vorteile, die Anbieter und Nutzer von Cloud Computing erhalten, sowie die Nachteile und Hindernisse, die einen Wechsel zu Cloud Computing erschweren, wobei sich dieser Abschnitt stark an Above the Clouds: A Berkeley View of Cloud Computing [6] orientiert. Der vierte und letzte Abschnitt gibt dann eine Zusammenfassung der Arbeit sowie einen Ausblick, was passieren muss, damit Cloud Computing vom Hype zur Realität wird. 5

6 2 Was ist Cloud Computing? 1969 sagte Leonard Kleinrock [9], einer der führenden Wissenschaftler des Advanced Research Projects Agency Network (ARPANET) Projekts, aus dem sich das Internet entwickelte: Im Moment befinden sich Computer Netzwerke noch in den Kinderschuhen, aber wenn sie aufgewachsen und durchdachter sind, werden wir wahrscheinlich die Verbreitung von Computer Dienstleistungen sehen, die, wie aktuell Strom- und Telefondienstleistungen, die einzelnen Wohnungen und Büros überall im Land beliefern werden. Cloud Computing (C2) ist ein Konzept, welches diese Vision zu verwirklichen sucht. Basierend auf den älteren Modellen des Grid und Cluster Computing legt es das Augenmerk auf schnelle Skalierbarkeit und Flexibilität um perfekt an Bedürfnisse der Nutzer angepasst werden zu können. Das NIST definiert zu diesem Konzept fünf essentielle Charakteristika, drei Dienstleistungsmodelle und vier Verbreitungsarten. 2.1 Charakteristika 1. Selbstbedienung auf Abruf: Ein Nutzer kann je nach Bedarf eigenständig und automatisch zusätzliche Ressourcen beantragen oder nicht mehr benötigte freigeben ohne, dass er dafür mit dem Dienstleister in Kontakt treten muss 2. Breitbandzugriff: Auf die Ressourcen kann, über das Netzwerk, mit einem beliebigen Client zugegriffen werden. 3. Poolbildung von Ressourcen: Die Ressourcen des Providers werden zu einem Pool zusammengefasst, aus dem einer Vielzahl von Nutzern je nach Bedarf physische und virtuelle Ressourcen zugewiesen werden können. Der Nutzer hat in der Regel keine Information, wo genau diese Ressourcen liegen, kann aber, je nach Anbieter Land, Staat oder Datenzentrum angeben. Amazon bietet bei seinem Elastic Compute Cloud Angebot die Möglichkeit einen Pool in Nord Virginia, Nord Kalifornien oder Irland auszuwählen[8]. 6

7 2. Was ist Cloud Computing? 7 4. Schnelle Elastizität: Die verwendeten Ressourcen können, in einem für den Nutzer unbegrenzt erscheinenden Umfang, zu jeder Zeit flexibel erweitert oder reduziert werden, um exakt auf den Bedarf des Nutzers einzugehen. 5. gemessene Dienstleistung: Die Ressourcenverwendung wird vom Dienstleister automatisch gemessen, je nach Art z.b. in Server-Stunden oder verwendeten Instanzen, um für ihn und den Kunden Transparenz und Kontrolle über die geleistete Dienstleistung zu gewähren. 2.2 Dienstleistungsmodelle Cloud Computing lässt sich in drei Bereiche bzw. Schichten unterteilen, wobei die zweite und dritte Schicht weitläufig als Cloud bezeichnet werden: 1. Software as a Service (SaaS) Anwendung als Dienstleistung: Anwendungen, die von Drittanbietern nach Bedarf über das Netzwerk zur Verfügung gestellt werden aber auf Cloud Infrastruktur laufen, wie Google Docs, Gmail, Facebook Applikationen, World of Warcraft. Der Nutzer kann auf diese Dienste mit Hilfe eines Clients - z.b. einem Web Browser zugreifen, hat aber keinen Einfluss auf tiefgreifende Einstellungen der angebotenen Anwendungen. 2. Platform as a Service (PaaS) Plattform als Dienstleistung: Der Anbieter stellt eine Plattform zur Verfügung, auf der der Nutzer eigene Anwendungen anbieten oder, mit den vom Anbieter unterstützen Programmiersprachen und Tools, neue entwickeln kann. Die angebotenen Anwendungen können beliebig verwaltet werden. Beispiele für PaaS sind Microsoft Azure und die Google App Engine. 3. Infrastructure as a Service (IaaS) Infrastruktur als Dienstleistung: Dem Nutzer werden VMs virtuelle Rechner bereit gestellt, auf denen er im Rahmen der Service API frei verfügen kann. Beispiele für IaaS sind Amazon EC2 (Elastic Computer Cloud) und S3 (Simple Storage Service) Zu bemerken ist, dass der Nutzer in keinem dieser Bereiche Zugriff auf die tatsächliche Infrastruktur des Anbieters bekommt, sondern immer nur mit virtuellen Rechnern arbeitet. 7

8 2. Was ist Cloud Computing? 8 Grafisch lässt sich das wie folgt darstellen: Die pyramidische Form zeigt hier an, dass die einzelnen Dienstleistungen aufeinander aufbauen können: Eine von Nutzer A in der Google App Engine entwickelte Anwendung könnte von diesem einem Nutzer B als SaaS bereit gestellt werden. Ein Nutzer kann also gleichzeitig Käufer und Anbieter in der Cloud sein. Wenn die Grafik das Angebot der verschiedenen Bereiche wiederspiegeln sollte, müsste sie allerdings auf dem Kopf stehen, da nur wenige Anbieter die Möglichkeiten haben IaaS anzubieten, während SaaS weit verbreitet ist. 2.3 Verbreitungsarten 1. Private Cloud: Die Cloud Infrastruktur wird nur für eine Organisation betrieben, kann allerdings auch von einer externen Organisation betrieben und/oder verwaltet werden. Es ist nicht relevant, ob die Cloud sich auf dem Gelände der Organisation befindet oder außerhalb. 2. Community Cloud: Die Community Cloud ist eine Erweiterung der Private Cloud, bei der weitere Organisationen mit gleicher Zielsetzung ebenfalls Zugriff auf die Cloud erhalten. 3. Public Cloud: Die Cloud steht der Öffentlichkeit zur Verfügung und wird von einer Organisation betrieben, die Dienstleistungen über die Cloud vertreibt. 4. Hybrid Cloud: Die Cloud Infrastruktur ist eine Bündelung von mehreren Clouds beliebiger Arten, die über proprietäre oder standardisierte Methoden zum Datenaustausch verbunden werden. 8

9 2. Was ist Cloud Computing? 9 Bei der Beleuchtung der Vorzüge und Nachteile des Cloud Computing im Zuge der Arbeit wird eine Public Cloud vorausgesetzt, da das Errichten einer Private Cloud dem eines eigenen Rechenzentrums gleichgesetzt werden kann und weder die Probleme einer externen Verwaltung, noch den Vorteil einer Kostenreduktion durch fehlende Anschaffungs-, Wartungsund Personalkosten mit sich bringt. 9

10 3 Geschichtliche Entwicklung Wenn Cloud Computing einer Vision von 1969 entstammt, wieso ist es erst in den letzten Jahren so erfolgreich? Die IT zeigt zunächst sogar eine gegenläufige Entwicklung: Mit den in den 1980er Jahren propagierten Personal Computern (PCs) wich der Fokus von Rechenzentren und Datenterminals zu frei kontrollierbaren Rechnern, auf denen Programme lokal ausgeführt werden konnten. Dem Privatkunden zeigte sich so eine IT, in der er beliebig Anwendungen kaufen und auf seinem eigenen PC installieren und konfigurieren konnte, wie er es für richtig hielt, ohne Rechenaufwand an Rechenzentren abgeben zu müssen. Wie kommt es nach dieser Entwicklung zu dem Regress Anwendungen wieder von einem externen Anbieter zu beziehen? Das Internet entwickelt sich zum Web 2.0. Eine Entwicklung hin zu einer Plattform, auf der Dienstleistungen angeboten und Wissen oder Daten ausgetauscht werden können. Für C2 ist insbesondere der erste Aspekt wichtig. Tim O Reilly[11] definiert den entscheidenden Faktor von Internet-Ära Anwendungen als den, dass sie als Dienstleistung und nicht als Produkt ausgehändigt wird. Das entstehende Web 2.0 liefert also das erste Standbein des Cloud Computing: SaaS. Die großen Rechenzentren existierten aber weiterhin parallel zu dieser Entwicklung und waren für komplexere Analysen und Berechnungen wie in der Physik unentbehrlich. Mit den Jahren wurden Prozessoren dann immer schneller und Speicher immer größer, sodass zunehmend komplexere Aufgaben bewältigt werden konnten. Derzeit schaffen die schnellsten Computer, bestehend aus fast einer viertel Million Kernen, 1.75 Petaflops pro Sekunde[10]. Computer Cluster stehen diesen Werten allerdings um nichts nach. Eine Organisation oder Forschungseinrichtung, welche im Besitz solcher Infrastruktur ist, benötigt diese aber selten vollständig, während andere sich eine solche Infrastruktur nicht leisten können. Daher wird und wurde Rechenzeit auf solchen Supercomputern oder Clustern vermietet. Cloud Computing bezieht seine Schichten IaaS und PaaS demzufolge aus dem Vormarsch der Computerindustrie im Bereich der Rechnertechnik, der es ermöglicht auf der soeben beschriebenen Infrastruktur eine Vielzahl von VMs anzulegen, die dann vermietet werden können. Durch das Zusammenspiel dieser beiden Entwicklungen ist es nun möglich die Vision Kleinrocks zu verwirklichen und Software, Plattformen oder Infrastruktur als Dienstleistung anzubieten, die auf den einzelnen 10

11 3. Geschichtliche Entwicklung 11 Verbraucher angepasst werden kann, genauso wie Strom, Wasser oder Gas. Nachdem Google und I.B.M. im Oktober 2008 ankündigten in Datenzentren zu investieren, die Cloud Computing verwirklichen sollen[12] rückte das Konzept erstmalig in den Blick der Öffentlichkeit. 11

12 4 Warum Cloud Computing? 4.1 Vorteile des Cloud Computing In diesem Abschnitt wird die Frage warum Cloud Computing sich derzeit solcher Beliebtheit erfreut anhand der Vorteile für Anbieter und Nutzer erläutert. Die Anbieter des C2 sind noch einmal in zwei Gruppen einzuteilen: Diejenigen, die die Cloud zur Verfügung stellen und diejenigen, die Dienstleistungen innerhalb der Cloud anbieten Vorteile des Cloud Computing für den Anbieter Um die Vorteile der ersten Gruppe zu verstehen, wird zunächst ein Blick auf die derzeit führenden Firmen in diesem Bereich geworfen - Amazon, Google und Microsoft. Amazon und Microsoft stellen beide Infrastruktur zur Verfügung, Google nur eine Plattform. Entscheidender ist jedoch was diese drei gemeinsam haben: Bei allen entstanden zu Zeiten des Internetbooms enorme Rechenund Datenzentren, um mit etwaigen Höchstbelastungen klarzukommen, oder lagen bereits vor. Auch die Kompetenzen diese Zentren zu bedienen und vor potentiellen Angriffen zu schützen stammen aus dieser Zeit. Auf dieser Grundlage aufbauend sind diverse Vorteile oder Ziele durch C2 zu erreichen: 12

13 4. Warum Cloud Computing? 13 Profit. Amazon bietet über Elastic Compute Cloud 1 GHz x86er Instanzen für 0.1$ pro Stunde an und über Simple Storage Service Speicherplatz für 0.12 bis 0.15$ pro Gigabyte/Monat und zusätzlichen 0.1$ Gebühr um die Daten in oder aus der Cloud zu bewegen. Dies scheint relativ niedrig, doch gilt zu bedenken, dass Datenzentren in diesen Dimensionen nur 1/5 bis 1/7 der Kosten für Hardware, Netzwerke und Bandbreite zahlen müssen, die kleine oder mittlere Unternehmen (KMU) zu zahlen hätten. Zudem lassen sich die Fixkosten für Softwareentwicklung und Wartung auf weitaus mehr Maschinen aufteilen, sodass diese Dienste günstiger angeboten werden können als sie für KMU wären und trotzdem noch eine Gewinnspanne bleibt[6]. Bestehende Investitionen sinnvoll nutzen. Wie oben festgestellt verfügen die großen Anbieter bereits über die nötige Infrastruktur um Dienstleistungen in der Cloud bzw. eine Cloud anbieten zu können wobei diese Ausstattung ursprünglich meist für interne Zwecke angeschafft wurde. Da das gesamte Leistungsvolumen aber nur während Höchstleistungs Situationen nötig ist, bliebe ein Großteil des eingesetzten Kapitals ungenutzt, wenn nicht Teile des vorhandenen Potentials vermietet würden. Erschließung eines neuen Markts. Eine Firma mit der nötigen Infrastruktur könnte eine Cloud anbieten, um im Falle eines Erfolgs dieses Konzepts bereits einen Fuß in der Tür zu haben und nicht dann erst neu einsteigen zu müssen und dem Feld hinterher zu hechten. Eine neue Plattform anbieten. Google bietet selbst keine Infrastruktur in der Wolke an, aber eine Plattform auf der neue Applikationen entwickelt werden können, um sie in andere Cloud Dienstleistungen einzubinden, oder als eigenen Service anzubieten - z.b. Google Ad Sense. Facebook verfolgt einen ähnlichen Weg und bietet ebenfalls eine Plattform für zahllose Applikationen. Wie bereits in Abschnitt 2.1 festgestellt, ist dies aber nur der kleine Teil der C2 Anbieter. Der größere Anteil bietet Software als Dienstleistung an. Für diese Gruppe können die Vorteile des C2 zu einem Schlagwort zusammengefasst werden: Elastizität. Was bedeutet das genau? Wenn eine Firma eine Dienstleistung entwickelt, muss sie neben den Produktionskosten auch in Infrastruktur investieren, damit für die erwartete Nutzermenge ausreichend Rechenleistung zur Verfügung steht. Dies kann allerdings schnell zu einem kostspieligen Unterfangen werden, wenn die Anzahl und Stärke der Nutzerzugriffe zu gering oder zu hoch eingeschätzt wird. Bei zu geringer Einschätzung kommt es im schlimmsten Fall zu Ausfällen der Dienstleistung wegen Überlastungen, bei zu hoher Einschätzung zu brach liegendem Kapital und erhöhten Wartungskosten. Unternehmen, die sich ein solches Unterfangen daher nicht leisten können oder wollen, kommt hier die Elastizität der Cloud zugute: Amazon 13

14 4. Warum Cloud Computing? 14 benötigt keine 5 Minuten um einem Kunden weitere Instanzen zuzuweisen oder abzunehmen, wodurch schnell auf unerwartete Änderungen des Nutzerherhaltens beim diesem reagiert werden kann. Ein perfektes Beispiel für einen Unternehmensstart, der nur durch diese Elastizität ermöglicht wurde ist Animoto. Animoto bietet eine Web Applikation an, die aus Musik und Bildern unter Zuhilfenahme einer Cinematic Artificial Intelligence Musikvideos erstellt. Das Unternehmen entschied sich gegen die Errichtung eigener Infrastruktur und mietete stattdessen 50 EC2 Instanzen. Durch stetige Überwachung der Nachfrage und entsprechende Anpassung hat Animoto seinen Bedarf von EC2 Instanzen innerhalb von drei Tagen auf 3500 erhöht. Was in der Grafik ebenfalls auffällt sind die tiefen Einbrüche in der Kurve: Da die Instanzenverwaltung über die APIs automatisiert wird, können, bei geringerem Nutzen der Applikation, Instanzen zurück gegeben werden, die dann auch nicht mehr bezahlt werden müssen. Brad Jefferson, CEO von Animoto äußert sich zu diesem Thema wie folgt[13]: Vor AWS (Amazon Web Services) hätten wir Animoto.com und unsere professionelle Video render Plattform in unserer derzeitigen Größe nicht ohne massiven Investitionsaufwand und Risikokapital Finanzierung starten können. Das virale Wachstum der Anzahl von Animoto Video Kreationen, welches diese Woche zu beobachten war, wäre ohne AWS desaströs gewesen. Aber selbst wenn gut abschätzbar ist, wie die jeweiligen Nutzerzahlen aussehen werden, kann die Elastizität des C2 noch Vorteile gegenüber einem eigenen Datenzentrum bieten: Benötigt eine Applikation bei Höchstbelastung 1000 Server, im Tagesdurchschnitt aber nur 500, müssen für das eigene Datenzentrum = Serverstunden bezahlt werden, obwohl die tatsächliche Ausnutzung nur = beträgt. Solange 14

15 4. Warum Cloud Computing? 15 die pay per use Kosten für einen IaaS Anbieter über den Abschreibungszeitraum also nicht mehr als 200% der Anschaffungskosten eines Servers betragen, kann durch die Verwendung von C2 gespart werden. Elastizität hilft aber nicht nur neuen Unternehmen. Wie oben bereits angemerkt, ist ein Infrastrukturangebot wie EC2 in der Lage selbstständig die Menge der genutzten Instanzen zu korrigieren, weshalb Cloud basierte Anwendungen besser auf große Spitzenbelastungen reagieren können als statische Datenzentren. Keynote Systems Inc. hat 2008 zum schwarzen Freitag (Dem ersten Einkaufstag nach Thanksgiving und Beginn der traditionellen Christmas Shopping Saison in Amerika) die Performance von 30 großen Online-Händlern aufgezeichnet. Anbieter wie Amazon oder Target, die auf AWS basieren stellten Einbrüche von bis zu 60% in der Geschwindigkeit fest, eine Transaktion benötigte also 40 statt 25 Sekunden, Anbieter wie Sears.com kamen mit der Spitzenbelastung allerdings nicht klar und verzeichneten eine Downtime von bis zu zwei Stunden[14] Vorteile des Cloud Computing für den Nutzer Die Vorteile eines Nutzers der IaaS oder PaaS Schichten wurden weitestgehend bereits im vorherigen Abschnitt behandelt, da diese zumeist als Anbieter in einer höheren Schicht fungieren. Bleiben also die Vorteile von SaaS Angeboten zu klären. Wenn ein Nutzer eine Software einkauft erhält er ein Produkt für dessen Wartung und Einrichtung er selbst zuständig ist, sofern er nicht weitere Dienstleistungen einkauft. Wird das Produkt vom Hersteller verbessert oder umstrukturiert ist der Nutzer selbst verantwortlich Updates zu beziehen. Auch zusätzliche Lizenzen müssen eigenverantwortlich beantragt werden. Cloud Computing nimmt dem Nutzer diese Verantwortungen ab. Der Nutzer benötigt nur einen Client um auf die angebotene Anwendungsdienstleistung zugreifen zu können während die komplette Wartung nur Serverseitig durchgeführt wird. Auch um Lizenzen muss sich wegen des pay-per-use Modells nicht gekümmert werden, da diese vom Anbieter verwaltet werden und der Nutzer nur für das bezahlt was er tatsächlich nutzt. Es kann für ein Unternehmen vorteilhaft sein bestimmte Anwendungen in die Cloud auszulagern. Wenn es beispielsweise 100 Arbeitsplätze hat, für die eine bestimmte Lizenz benötigt wird, diese 100 aber nur während einer seltenen Spitzenbelastung gleichzeitig in Gebrauch sind, während im Durchschnitt nur 50 verwendet werden. Wie im vorherigen Abschnitt muss darum berechnet werden, ob die Kosten für 100 eingekaufte Lizenzen die pay-per-use Kosten für 50 Lizenzen über den Gültigkeits-Zeitraum der gekauften Lizenzen übersteigen. 15

16 4. Warum Cloud Computing? Hindernisse, Risiken und Probleme des Cloud Computing Bei Betrachtung der Vorteile, die sich durch die Nutzung von Cloud Computing ergeben, entwickelt sich der Eindruck, dass dieses Konzept die Zukunft der IT darstellen wird. In der Realität ist C2 dies allerdings noch nicht gelungen, woraus sich schließen lässt, dass es wohl auch Hindernisse, Probleme oder Risiken gibt, die Nutzer und Anbieter davon abhalten ihre Daten und Dienste in die Cloud zu geben oder aus ihr zu beziehen. Diese sollen im Folgenden erläutert werden: Verfügbarkeit. Organisationen sind es gewöhnt alle Daten und Anwendungen in ihren eigenen Datenzentren zu beherbergen und so größtmögliche Verfügbarkeit zu garantieren. Es besteht also die Befürchtung, dass, wenn sie ihre Infrastruktur oder Software aus der Cloud beziehen, nicht jederzeit Zugriff darauf besteht. Die Organisationen sind von geplanten und ungeplanten Ausfallzeiten der Anbieter abhängig. Datenverluste. Im August 2008 gab es große Negativschlagzeilen für C2: Ein Anbieter von Online Speicherplatz, Linkup, mit Kunden, musste diesen mitteilen, dass ihr Dienst nicht länger verfügbar sei und die Nutzer sich an einen anderen Anbieter wenden sollten. Grund für diese Mitteilung war ein Immenser Datenverlust bei Linkup. Bis zu 45% der gespeicherten Daten gingen zwischen Linkup und Nirvanix, einem weiteren Anbieter von Speicherplatz in der Cloud, auf dem Linkup aufbaute, verloren[15]. Ein solcher Vorfall ist natürlich der Alptraum jedes potentiellen Cloud Nutzers. Organisationen, die bereits in Backup investiert haben, lassen sich dementsprechend ungern darauf ein, ihre Daten in die Cloud einzuspeisen, wo sie davon abhängig sind, dass der jeweilige Anbieter ausreichende Backup-Mechanismen einsetzt. Vertraulichkeit. Da Cloud Angebote, im Gegensatz zur organisationseigenen Infrastruktur, über das öffentliche Netz zugänglich sind, sind Daten in der Cloud mehr Angriffen von außen ausgesetzt. Es besteht die Befürchtung, dass die Sicherheit der Daten in der Cloud geringer ausfällt als in der Eigenverwaltung und die Befürchtung, dass die Daten in der Cloud über die Landesgrenzen hinaus verteilt werden könnten und so anderen Gesetzen oblägen, wie dem USA PATRIOT Act. Datentransfer. Angenommen ein Physik Institut stellt Berechnungen an bei denen 100 GB Daten anfallen und verfügt über Rechner, die diese Daten in 10 Stunden auswerten. Werden die Daten in der Cloud berechnet, kann die Auswertungszeit auf eine Stunde reduziert werden. Ein 16

17 4. Warum Cloud Computing? 17 klarer Zeitgewinn. Was bei dieser Betrachtung bisher nicht ins Gewicht fiel, ist folgendes: Die Daten müssen erst in der Cloud sein, damit eine Auswertung durchgeführt werden kann. Bei einer Übertragungsrate von 20 MBits/sec würde das (100GB 1000 MB 8 bits Mbits )/20 = Sekunden oder etwa 11 Stunden (+1 Stunde für die Auswertung) dauern. GB Byte sec Obwohl die Berechnung in der Cloud um den Faktor 10 schneller ist, ist es für das Institut immer noch effektiver die Auswertung selbständig anzustellen. Bugs. Bugs, die in einer Cloud auftreten, können oft nicht auf kleinen Systemen reproduziert werden und müssen daher mit erheblichem Mehraufwand bearbeitet werden. Unvollständige Löschung von Daten. Es ist möglich, dass Daten bei einem Löschauftrag in der Cloud, wie auch bei den meisten Betriebssystemen, nicht vollständig gelöscht werden, weil noch Sicherheitskopien in der Cloud existieren oder der Speicherbereich auch von anderen Nutzern verwendet wird, wodurch ein sauberer Löschvorgang unmöglich wird. Reputation. Das schlechte Verhalten eines Nutzers kann die Reputation der gesamten Cloud gefährden. Im Juli 2008 berichtet die Washington Post von einer Unmenge von Spam Mails, die aus Amazons Elastic Compute Cloud verschickt wurden. In einem solchen Fall wird die Flexibilität der Cloud zum Nachteil: Da Nutzer nach Belieben, in kurzer Zeit, neue Instanzen anfordern, oder alte freigeben können, genügt es nicht einzelne IP Adressen zu blockieren. Ganze Blöcke müssen auf die Liste gesetzt werden. Amazon hat es allerdings nicht einfach sich dagegen zu wehren. Es gibt klare Nutzungsbedingungen für die EC2 und zuwider handelnde Instanzen werden direkt nach entdecken geschlossen. Um festzustellen, welche Nutzer legal arbeiten und welche EC2 für Spam nutzen, müssten erhebliche Investitionen getätigt werden, die dazu führten, dass EC2 nicht länger rentabel wäre[16]. Böswillige Insider. Die Cloud Architektur bedingt hoch riskante Rollen, wie die des Administrator des Cloud Anbieters oder des Security Anbieters. Der Schaden, der durch einen Missbrauch dieser Rollen entstehen kann, ist gewöhnlich größer als bei herkömmlicher Architektur. DDoS und EDoS. Die Abwehr von DDoS Angriffen ist für Organisationen ohne Cloud Computing Architektur bereits ein wichtiger Sicherheitsaspekt. Verwendet die Organisation C2, sinkt zwar das Risiko eines erfolgreichen DDoS Angriffes, da die C2 Anbieter zumeist über eigene Sicherheitsmaßnahmen verfügen und dem DDoS über die Elastizität der Cloud in gewissem Maße entgegengewirkt werden kann. Es ergibt sich 17

18 4. Warum Cloud Computing? 18 aber das Risiko Ziel eines EDoS Angriffes zu werden, der erst durch das Konzept des Cloud Computings ermöglicht wird. EDoS, das für Economic Denial of Sustainability steht, ist ein Angriff auf die ökonomischen Ressourcen einer Organisation, die C2 verwendet. Wenn kein Limit für die Benutzung bezahlter Ressourcen besteht, kann durch eine Vielzahl legaler Anfragen der scheinbare Bedarf so in die Höhe getrieben werden, dass es für die Organisation unmöglich wird die C2 Nutzung aufrecht zu erhalten, ohne massive Verluste zu erwirtschaften[17]. Abhängigkeit vom Provider Eine Organisation, die über keine eigene Infrastruktur verfügt, ist vollständig von der Gunst des Cloud Computing Providers abhängig. Erhöht dieser die Preise könnte es für die Organisation unmöglich werden die Nutzung aufrecht zu erhalten. Lizenzierung Das derzeitige Lizenzierungsmodell der meisten Anwendungen beschränkt die Anzahl an Computern auf denen der Käufer diese Anwendung ausführen darf. Solange kommerzielle Anwendungsanbieter kein Lizenzmodell entwickeln, das zu dem Elastizitätskonzept des Cloud Computing passt, bleibt den Cloud Anbietern keine Wahl, außer sich auf Open Source Produkte zu verlassen. 18

19 5 Zusammenfassung Cloud Computing ist ein Konzept, das erst seit 2008 zu größerer Bekanntheit gelangt ist, aber bereits vielversprechende Erfolge vorweisen kann. In dieser Arbeit wurde eine Definition des Konzeptes geliefert, die Cloud Computing in drei Dienstleistungsmodelle einteilt und kurz auf die essenziellen Charakteristika und Erscheinungsformen eingeht. Desweiteren wurde ein Einblick in die Vorentwicklung gegeben und letztendlich die Vorzüge und Nachteile des Konzepts beleuchtet. Die drei Dienstleistungsmodelle - Anwendung, Plattform und Infrastruktur als Dienstleistung - sind verschiedene Ebenen der Zugriffsberechtigung auf die Cloud. Der Nutzer kann also je nach Angebot nur auf eine spezifische Anwendung, eine virtuelle Plattform oder eine virtuelle Infrastruktur zugreifen, auf die tatsächliche Infrastruktur des Cloud Anbieters allerdings nie. Die essentiellen Charakteristika des Cloud Computing lassen sich zusammenfassend als einfacher Zugriff, über ein Netzwerk, auf einen Ressourcenpool beschreiben, der schnell nach Belieben skalierbar ist und nach tatsächlichem Gebrauch abgerechnet werden kann. Clouds existieren derzeit in vier Arten: Private, Community, Public und Hybrid. Bei einer Private Cloud hat nur eine Organisation Zugriff auf die Cloud, während bei einer Community Cloud zusätzliche, interessensgleiche Organisationen Zugriff erhalten. Bei einer Public Cloud handelt es sich um eine kommerziell betriebene Cloud, die der Anbieter nutzt, um darüber die oben genannten Dienstleistungen zu vertreiben. Die Hybrid Cloud ist eine Bündelung mehrerer Clouds beliebiger Arten, die eigenständig bleiben, aber Datenübertragung untereinander ermöglichen. Das Konzept des Cloud Computing stammt bereits aus dem Jahr 1969, konnte aber erst in den letzten Jahren umgesetzt werden, da vorher weder Rechenkapazitäten in dem benötigten Maße zur Verfügung standen, noch das Netzwerk schnell genug war, um große Datenmengen zu transportieren. Durch den Aufschwung des Web 2.0 wurde mehr Wert auf Anwendungsdienstleistungen gelegt als auf Anwendungsprodukte, wodurch die Grundlagen zum Durchbruch des Cloud Computing Konzepts geschaffen war. Da es sich um ein recht junges Konzept handelt, gilt es noch einige Sicherheitsfragen zu klären, die das Konzept derzeit in seiner Verbreitung behindern, sowie auf weitere Entwicklungen im Ressourcenmanagement zu hoffen. Doch es gibt bereits einen gewaltigen Vorteil in der Verwendung von Cloud Computing: Es ermöglicht Organisationen ohne eigene Infrastruktur flexibel Rechenleistung zu benutzen, die in der An- 19

20 5. Zusammenfassung 20 schaffung und Verwaltung ansonsten unmöglich zu beanspruchen wäre. 5.1 Ausblick Cloud Computing ist ein Konzept, dass sich, trotz seines geringen Alters, bereits großer Beliebtheit erfreut. Doch obwohl Anbieter wie salesforce.com bereits behaupten ihre Dienstleistungen würden eine neue Ära von Applikationen einleiten[18] gibt es noch einige Hürden zu überspringen. Einige Probleme des C2 lassen sich recht kurzfristig lösen, wie der Engpass beim Datentransfer, wo das Limit der Übertragungsrate ins Internet durch den Postversand von Festplatten teilweise umgangen werden kann. Andere erfordern größere Investitionen, wie die Errichtung nationaler Datenzentren, sodass Organisationen in Europa ihre Daten nicht in Amerika, unter anderen Gesetzen, lagern müssen. Weitere Probleme sind mit erheblichem Verständigungsaufwand verbunden: Um Verfügbarkeit zu garantieren müssen Daten und Anwendungen in mehrere Clouds ausgelagert werden, da diese allerdings alle über proprietäre APIs verfügen, ist dies nicht immer problemlos möglich, solange kein Standard für C2 APIs festgesetzt wird. Anderes, wie Probleme mit böswilligen Insidern, 20

21 5. Zusammenfassung 21 wird sich nie völlig ausmerzen lassen, sondern wie auch bei der bisherigen IT immer als Risikofaktor mitschwingen, der abgewägt und in die Risiko-Nutzen Analyse einbezogen werden muss. Cloud Computing ist aber auf einem guten Weg die IT maßgeblich zu verändern. Es existieren noch viele Hindernisse für größere Organisationen, die den Wechsel zu Cloud Computing als impraktikabel oder zu kostspielig gestalten, für KMU ist dieses Konzept aber jetzt schon ein Erfolg, wie an den vielen IaaS basierten Startups, im obigen am Beispiel Animotos dargestellt, der letzten Zeit deutlich zu ersehen ist. 21

22 Literaturverzeichnis [1] [online] [2] aws.amazon.com [online] aws.amazon.com/solutions/casestudies/washington-post/ [3] [online] itf/articles/whatisthegrid.pdf [4] anml.iu.edu [online] anml.iu.edu/ddos/types.html [5] csrc.nist.gov [online] csrc.nist.gov/groups/sns/cloudcomputing/cloud-def-v15.doc [6] Vaquero, L. M., Rodero-Merino, L., Caceres, J., and Lindner, M A break in the clouds: towards a cloud definition. SIGCOMM Comput. Commun. Rev. 39, 1 (Dec. 2008), [7] ieeexplore.ieee.org [online] ieeexplore.ieee.org/search/wrapper.jsp?arnumber= [8] aws.amazon.com [online] aws.amazon.com/ec2/ [9] L. Kleinrock. A vision for the Internet. ST Journal of Research, 2(1):4-5, Nov [10] [online] tabloid_ v3.pdf [11] [online] [12] [online] r=2& ex= & en=92627f0f65ea0d75& ei=5090& partner=rssuserland& emc=rss& oref=slogin [13] blog.animoto.com/ [online] blog.animoto.com/2008/04/21/amazonceo-jeff-bezos-on-animoto/ [14] [online] [15] [online] linkup-failure.html 22

23 Literaturverzeichnis 23 [16] blog.washingtonpost.com [online] blog.washingtonpost.com/securityfix/2008/07/amazon_ hey_ spammers_ get_ off_ my.html [17] [online] [18] [online] 23

Einführung in Cloud Computing

Einführung in Cloud Computing Felix Wagner Rechen- und Kommunikationszentrum Der RWTH Aachen Agenda 1. Motivation 2. Was ist Cloud Computing? 1. Charakteristika 2. Dienstleistungsmodelle 3. Verbreitungsarten 3. Warum Cloud Computing?

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Nutzung der Internetmarke Version/Datum V 14.00.08.300 Mit der Software WISO Mein Büro können Sie Ihr Guthaben (oder auch E-Porto )

Mehr

Bewertung des Blattes

Bewertung des Blattes Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Erweitertes Kalkulationsfenster

Erweitertes Kalkulationsfenster Erweitertes Kalkulationsfenster Inhaltsverzeichnis 1. Bereich "Kalkulation" (Fokussierung: Ctrl-F2)... 3 2. Bereich "Kennzahlen"... 4 3. Bereich "Positionswerte"... 5 4. Bereich "Vorhandene Analysen" /

Mehr

die wichtigsten online-tools für augenoptiker websites

die wichtigsten online-tools für augenoptiker websites die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Steuerliche Gestaltungsmöglichkeiten nutzen

Steuerliche Gestaltungsmöglichkeiten nutzen Page 1 of 5 Investieren - noch im Jahr 2010 Steuerliche Gestaltungsmöglichkeiten nutzen 16. Oktober 2010 - Bis zum Jahresende hat jeder Zahnarzt noch Zeit. Bis dahin muss er sich entschieden haben, ob

Mehr

Integrated Services Realtime Remote Network

Integrated Services Realtime Remote Network Integrated Services Realtime Remote Network How to CEyeClon Viewer V2 HT-A-003-V2-DE-2013-02-17-TZ-TZ CEyeClon AG Reitschulstrasse 5 2502 Biel / Bienne info@ceyeclon.com www.ceyeclon.com CEyeClon AG, Biel

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Anleitung Migration Dr. Tax 2.0 -> Dr. Tax Office 3.0. Office 3.0

Anleitung Migration Dr. Tax 2.0 -> Dr. Tax Office 3.0. Office 3.0 Anleitung Migration Dr. Tax 2.0 -> Dr. Tax Office 3.0 Office 3.0 Anleitung Migration Dr. Tax 2.0 -> Dr. Tax Office 3.0 INHALT 1 DAS SOLLTEN SIE VOR DER MIGRATION BEACHTEN... 3 2 STARTEN MIGRATION AUS DR.

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Schnelleinstieg in die (cs) AuftragPro

Schnelleinstieg in die (cs) AuftragPro Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen

Mehr