Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld

Größe: px
Ab Seite anzeigen:

Download "Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld"

Transkript

1 FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN ISIS > INSTITUT FÜR SICHERE SOFTWARESYSTEME Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld Projektleiter: Roland Portmann Leiter Kompetenzzentrum Informations- und Softwaresicherheit, HTA Luzern Projekttyp: HTA-Förderungsprojekt Abstract: Im Zentrum dieses Projektes stehen Autorisierungsmechanismen die auf XACML aufbauen. XACML ist eine auf XML basierende Sprache, die es erlaubt, auch komplexe Autorisierungsanforderungen zu beschreiben. Viele grosse Firmen wie IBM, Sun, Oracle usw. arbeiten gegenwärtig an der Standardisierung dieser Beschreibungssprache. Das Ziel dieser Anstrengungen ist es, komplexe Autorisierungsdefinitionen nicht mehr im Code einer Applikation zu implementieren, sondern einem externen Autorisierungsdienst zu übergeben. Damit soll insbesondere eine applikations- und systemübergreifende Autorisierung möglich sein, die sehr flexibel neuen Anforderungen angepasst werden kann. Da die Autorisierung eng mit dem Identity Management verknüpft ist, werden in diesem Projekt auch einige Arbeiten im Bereich des Identity Managements durchgeführt. HTA LUZERN Technikumstrasse 21 CH 6048 Horw T: F: W:

2 1 Ausgangslage In der Praxis setzen sich Directory Systeme, insbesondere Active Directory von Microsoft immer mehr durch, um die Authentisierungs-Informationen (Identitäten) der Mitarbeiter an einem zentralen Ort für möglichst alle IT-Systeme einer Organisation und zunehmend auch für Applikationen zu verwalten. Immer mehr Firmen sind damit auf dem Weg zu einem Single-Sign-On-Konzept, dem in der IT-Security eine sehr grosse Bedeutung beigemessen wird. Insbesondere werden damit mehrfache Identitäten der IT-Benützer vermieden, die sich als sehr problematisch erwiesen haben. Zunehmend setzt sich nun die Erkenntnis durch, dass nicht nur die Authentisierung zentralisiert werden muss, sondern auch die Autorisierung, d.h. die Vergabe der Berechtigungen. Im Rahmen der FHZ-Projektes Access Control wurde der Autorisierungsmanager von Microsoft genauer untersucht, der in reinen Microsoft- Umgebungen viele Anforderungen in diesem Bereich recht gut abdeckt. Die Funktionalität dieses Tools reicht aber nicht aus, um komplexere Autorisierungsaufgaben (z.b. dynamische Berechtigungen) einfach und ohne Codierung zu verwalten. Seit ca. 5 Jahren forschen einige wichtigen Firmen (SUN, IBM, BMC, Nortel, Oracle, Redhat und weitere) an einem Autorisierungssystem, das sehr mächtig ist und in einem heterogenen Umfeld eingesetzt werden kann. Dazu wurde eine mächtige Definitionssprache XACML entwickelt. Gegenwärtig ist die Version 3.0 dieser Sprache als OASIS (Organization for the Advancement of Structured Information Standards) Standard kurz vor der Verabschiedung. Von der Version 2 der Sprache existiert eine Open Source Implementation von Sun. Es wird davon ausgegangen, dass in naher Zukunft zentrale Autorisierungssysteme stark an Bedeutung gewinnen werden. Wichtig werden dabei Autorisierungssysteme sein, die nicht an ein bestimmtes Betriebssystem gebunden sind, sondern in verschiedenen Betriebssystemen, Datenbanken und Frameworks (z.b. WebSphere von IBM) eingesetzt werden können. 2 Stand der Forschung Im Rahmen der Forschungsarbeiten im FHZ Projekt Access Control zeigte es sich, dass sich viele Universitäten mit den Problemen des Zugriffschutzes befassen. Im Zentrum stehen dabei formale Beschreibungen der Anforderungen und Umsetzungsmöglichkeiten dieser Beschreibungen in konkreten Applikationen. Die Managementaspekte werden in diesen Forschungs-Arbeiten nur am Rande erwähnt und untersucht. Einige dieser Arbeiten führten aber zu konkreten Applikationen, die in der Praxis eingesetzt werden (Thesis: Access Control in a distributed health information system, Serge Bögeholz, University New England, 2003). Die in diesen Arbeiten vorgeschlagenen Lösungsansätze sind in der Regel in Architekturen wie beispielsweise Corba eingebunden und können daher kaum unternehmensweit verwendet werden. Die oben erwähnte XACML Initiative wählt dagegen einen von einer Architektur unanhängigen Weg, bei dem im Zentrum ein Autorisierungsdienst steht, der von Applikationen, Frameworks, Datenbanken und Betriebsystemen angesprochen werden kann. Eine Internet-Recheche lässt vermuten, dass sich nur wenige Universitäten mit diesem Standard befassen. An der University of Murcia (Spanien) wurden einige Forschungsarbeiten getätigt. Diese Universität veröffentlichte einen XACML Editor. Zudem hat eine schwedische Universität in diesem Bereich gearbeitet und eine eigene Implementation des Frameworks (allerdings Version 1 des Standards) implementiert. In unserem Kompetenzzentrum haben wir eine kleine Musterapplikation mit dem XACML- Autorisierungssystem aufgebaut, um die Rahmenbedingungen für diesen Projektantrag festlegen zu können und genauere Informationen über die implementierten Systemgrenzen zu bekommen, da die Dokumentation der verfügbaren Open Source Implementation recht dürftig ist. HTA LUZERN Seite 2/5

3 3 Untersuchungsgegenstand Im Zentrum dieser Forschungsarbeit steht die Architektur von (federated) Identitätsmanagement- und Autorisierungssystemen. So sind die folgenden Ziele und Fragestellungen zu beantworten: Wie kann ein Autorisierungssystem basierend auf XACML in einer heterogenen Systemlandschaft eingesetzt werden? Insbesondere sind die Schnittstellen zu verschiedenen Betriebssystemen, Datenbanken und Frameworks zu beschreiben und mit Beispielsapplikationen zu dokumentieren. Wie wird dieses Autorisierungsumgebung optimal in das Identitätsmanagement der Betriebssysteme integriert. Im Zentrum stehen LDAP-Services (ev. weitere Dienste) von der Sun-Welt und Active-Directory (und weitere Identitätsdienste) von Microsoft. Die Anwendbarkeit in der Open Source Welt (Linux) wird ebenfalls betrachtet. Inwieweit kann eine zentrale Administration von komplexen Autorisierungsanforderungen ohne Codierung (d.h. beispielsweise mittels Konfiguration in XML-Files) umgesetzt werden. Sind die aktuell vorhandenen Implementation für einen Praxiseinsatz verwendbar? Neben diesen IT-sicherheitszentrierten Fragenstellungen gibt es weitere Ziele: Das Enterprise Lab der HTA wird als Forschungsinstument etabliert. Dabei werden Konfigurations- Netzwerk- und Administrationsaspekte studiert und es werden Konzepte ausgearbeitet, die es erlauben, das Lab in IT-Forschungsprojekten optimal und effizient einzusetzen. Es ist insbesondere notwendig, dass Projektmitarbeitende volle Administrationsberechtigungen auf den zugeteilten Rechner-Ressourcen bekommen, ohne dass dadurch die Sicherheit des gesamten Lab gefährdet wird. Auch sind vermutlich einige Probleme im Netzwerkumfeld zu lösen, da das Enterprise Lab in einer abgeschotteten Netzwerk-Zone alloziert ist. Es wird eine Demoumgebung aufgebaut, die möglichst viele Aspekte eines heterogen Identitätsmanagements, einer zentral verwalteten Autorisierung und der föderierten Informationssysteme in einem komplexen Umfeld aufzeigt. Diese Demoumgebung kann in der Lehre, für andere Projekte und für die Projektakquisition verwendet werden. Die Umgebung kann auch als Grundlage für viele praxisnahe und interessante Studentenarbeiten verwendet werden. 4 Projektziele Die in diesem Forschungsprojekt gewonnenen Erkenntnisse in Methodik, in theoretischen Ansätzen und in konkreten Umsetzungen werden es ermöglichen, einen sehr zukunftsgerichteten Unterricht in dieser zunehmend zentralen Problematik bei Informatik-Projekten durchzuführen. Es ist zu vermuten, dass auch ein grösserer Weiterbildungsbedarf in diesem Umfeld besteht. Die gewonnen Erkenntnisse sollten es auch erlauben, in konkreten Projekten die Erkenntnisse umzusetzen und damit zu zeigen, dass hohen Anforderungen an die Vertraulichkeit und den Datenschutz mit bestehenden oder zu entwickelnden Produkten eingehalten werden können. 5 Lösungsweg Es wird in diesem Projekt eine verteilte Referenzapplikation definiert, die möglichst viele Aspekte der oben angesprochenen Problematik berücksichtigt. Dabei kann auf ein Teilergebnis des Projektes Access Control zurückgegriffen werden, wo ebenfalls eine kleine Referenzapplikation beschrieben wurde, die für dieses Projekt noch entsprechend erweitert werden muss. Die Umsetzung dieser Applikation und die Ergebnisse sind den folgenden Workpackages zu entnehmen: HTA LUZERN Seite 3/5

4 5.1 System-Design Im diesem Workpackage wird der Aufbau des Gesamtsystems definiert. Dazu wird zuerst eine Referenz- Anwendung beschrieben, die möglichst viele zu betrachtende Funktionen im Identitäts- und Autorisierungsumfeld beinhaltet. Diese Referenzapplikation wird so definiert, dass mehrere Verzeichnisdienste auf unterschiedlichen Plattformen (Sun, Microsoft) verwendet werden müssen. Daraus werden die grundsätzlichen Anforderungen an das Gesamtsystem abgeleitet. Auf Grund dieser Vorarbeiten kann das Gesamtsystem festgelegt werden. Diese Festlegung beinhaltet sowohl die zu implementierenden Services, die zu verwendete Software- Architektur, als auch die konzeptionellen Festlegungen auf der Infrastrukturseite. Die Ziele dieses Workpackages sind: Es wird eine solide Grundlage für das Projekt geschaffen, so dass die nachfolgenden Workpackages effizient realisiert werden können. Die Projektmitarbeitenden haben einen Überblick über allen beteiligten Services, Frameworks, Infrastrukturen und Teilsystemen. Die oben dargestellten Fragestellungen und Forschungsfragen werden allenfalls ergänzt Anforderungen der Forschung an das Enterprise Lab sind formuliert 5.2 Infrastruktur-Aufbau In diesem Schritt wird die für das Projekt benötigte Infrastruktur aufgebaut und ausgetestet. Es wird angestrebt, die Infrastruktur möglichst generisch aufzubauen, so dass eine Wiederverwendbarkeit in anderen Projekten gesichert ist. Die Ziele sind: Funktionsfähige und ausreichend dokumentierte Infrastruktur, die auch nach dem Projektende einfach gewartet werden kann Die Projektmitarbeiter sind mit der Administration der wichtigsten Subsysteme vertraut. Die wichtigsten, projektrelevanten Administrationsaufgaben sind ausreichend dokumentiert Das Enterprise Lab ist als Forschungsinstrument etabliert. 5.3 Identity Management In diesem Workpackage werden die Aspekte des Identity Managements behandelt. Im Wesentlichen wird dabei ein LDAP-Service im Sun-Umfeld mit einem Active Directory Service in einem Microsoft-Umfeld miteinander interagieren. Gegenüber den heute schon verbreiteten Lösungen (beispielsweise im Enterprise Lab) werden nicht nur die Identitäten, sondern auch die Rollen (Berechtigungsrollen) korrekt behandelt. In diesem Workpackages wird zudem untersucht, inwieweit die Aspekte des federated Identity Management (verschiedene Verzeichnisdienste, die ein beschränktes Vertrauensverhältnis zueinander haben) im Rahmen dieses Projektes berücksichtigt werden kann. Insbesondere wird dabei auch ein möglicher Einsatz von verschiedenen Sun- Produkten (ev. auch Opensource) in diesem Umfeld untersucht. Die Ziele sind: Erfahrungen in komplexeren Identity Managementsysteme gewinnen Konkretes Identity Managament aufgebaut, das in diesem Projekt, in anderen Projekten und in der Lehre verwendet werden kann HTA LUZERN Seite 4/5

5 Aufbau Know how über die wesentlichen Produkte (von Sun und/oder OpenSource), die im Enterprise Lab im Kontext des Projektes eingesetzt werden können 5.4 Autorisierungs mit XACML In diesem Workpackage werden die Aspekte der Autorisierung und Zugriffschutzes mit XACML untersucht. Es wird die in Workpackage 1 definierte verteilte Applikation implementiert. Dabei wird versucht, möglichst alle unterstützten Zugriffschutzsmethoden zu verwenden, die an unterschiedlichen Orten in der Systemarchitektur agieren (in Web-Services, Datenbanken, Client-Applikationen). Damit wird ein Demonstrationsset von verschiedenen Autorisierungstechniken geschaffen. Die Autorisierung wird dabei zentral administriert. Die Ziele dieses Workpackage sind: Erfahrungen sammeln, wie mit XACML Zugriffschutzmechanismen implementiert werden können Eine Demo-Applikation zu entwickeln, die im Rahmen von anderen Projekten, in der Lehre und für Publikationen verwendet werden kann Know how aufbauen für Praxiseinsatz von XACML basierten Autorisierungsprojekten Die zentralen Forschungsergebnisse kann interessierten Organisationen und Firmen zur Verfügung gestellt werden. Auch ist geplant in Publikationen die Ergebnisse einem weiteren Kreis zugänglich zu machen. HTA LUZERN Seite 5/5

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS Was ist DRM? CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS T direkt +41 41 349 33 83 roland.portmann@hslu.ch Horw 22. Juni 2009 Begründung, Ziele, Anforderungen DRM Digital Rights

Mehr

GEDS Dienstleistungen. Software Engineering

GEDS Dienstleistungen. Software Engineering GEDS Dienstleistungen Software Engineering GEDS Software Engineering Übersicht Leistungen Methoden Vorgehen Projektablauf Technologien Software Engineering Leistungen Auftragsprogrammierung Wir übernehmen

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Entwicklung eines elektronischen Einwilligungsmanagementsystems für intersektorale Informationssysteme

Entwicklung eines elektronischen Einwilligungsmanagementsystems für intersektorale Informationssysteme Entwicklung eines elektronischen Einwilligungsmanagementsystems für intersektorale Informationssysteme Berlin, November 2010 Markus BIRKLE, Oliver HEINZE, Björn BERGH Zentrum für Informations- und Medizintechnik

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Enterprise Service Bus

Enterprise Service Bus Enterprise Service Bus Christopher Weiß 25.01.2010 Gliederung 1 Motivation und Einordung Integrationsformen 2 Definition und Eigenschaften Definitionen Eigenschaften 3 Aufbau und Konzepte Aufbau Produkte

Mehr

Java 2, Enterprise Edition Einführung und Überblick

Java 2, Enterprise Edition Einführung und Überblick Universität aiserslautern AG Datenbanken und Informationssysteme Seminar Datenbank-Aspekte des E-Commerce Java 2, Enterprise Edition Einführung und Überblick m_husema@informatik.uni-kl.de Vortragsinhalte

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

UT Netzwerkdienste. Administration Beratung Ausbildung Schulung. Trainings, Seminare und Workshops

UT Netzwerkdienste. Administration Beratung Ausbildung Schulung. Trainings, Seminare und Workshops UT Netzwerkdienste Administration Beratung Ausbildung Schulung Trainings, Seminare und Workshops Trainings und Seminare Seite 1 Schulungen, Seminare, Trainings und Workshops Die im Folgenden gelisteten

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Perceptive Document Composition

Perceptive Document Composition Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

Kerberos Geheimnisse in der Oracle Datenbank Welt Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Pepperl+Fuchs GmbH Mannheim Suvad Sahovic ORACLE Deutschland B.V. & Co. KG Potsdam Schlüsselworte: Oracle Datenbank Server, Kerberos, Oracle

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

Software Engineering Projekt

Software Engineering Projekt FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN Software Engineering Projekt Software Project Management Plan SPMP Version 0.1 Patrick Bründler, Pascal Mengelt, Andy

Mehr

Open Source IDE - eclipse ETIS SS04

Open Source IDE - eclipse ETIS SS04 Open Source IDE - eclipse ETIS SS04 Gliederung Motivation Geschichte Architektur Platform Runtime Eclipse Platform Java Development Tools (JDE) Plugin Development Environment (PDE) Zusammenfassung 2 Motivation

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

Entwicklungswerkzeuge

Entwicklungswerkzeuge Entwicklungswerkzeuge Werner Struckmann & Tim Winkelmann 10. Oktober 2012 Gliederung Anforderungen Projekte Debugging Versionsverwaltung Frameworks Pattern Integrated development environment (IDE) Werner

Mehr

Vortrag von: Ilias Agorakis & Robert Roginer

Vortrag von: Ilias Agorakis & Robert Roginer MDA Model Driven Architecture Vortrag von: Ilias Agorakis & Robert Roginer Anwendungen der SWT - WS 08/09 Inhalt Was ist MDA? Object Management Group (OMG) Ziele Konzepte der MDA Werkzeuge Vor- und Nachteile

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

C++ und mobile Plattformen

C++ und mobile Plattformen Dieser Artikel stammt aus dem Magazin von C++.de (http://magazin.c-plusplus.de) C++ und mobile Plattformen Mit diesem Artikel möchte ich euch einen kurzen Überblick über die verschiedenen Plattformen für

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

CORPORATE COLLABORATION SPACES

CORPORATE COLLABORATION SPACES PROJEKTSTATUS CORPORATE COLLABORATION SPACES Strategien und Produkte für Räume der Zusammenarbeit zur Steigerung von Effizienz und Identifikation im Office Kompetenzzentrum Typologie & Planung in Architektur

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

Interpellation der Fraktion der Grünen vom 5. Mai 2009 betreffend Open Source Software in der kantonalen Verwaltung; Beantwortung

Interpellation der Fraktion der Grünen vom 5. Mai 2009 betreffend Open Source Software in der kantonalen Verwaltung; Beantwortung Regierungsrat Interpellation der Fraktion der Grünen vom 5. Mai 2009 betreffend Open Source Software in der kantonalen Verwaltung; Beantwortung Aarau, 9. September 2009 09.157 I. Text und Begründung der

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Berater-Profil 2349. Senior Web-Developer (OO-Analyse und -Design) Sun Certified Java Programmer

Berater-Profil 2349. Senior Web-Developer (OO-Analyse und -Design) Sun Certified Java Programmer BeraterProfil 2349 Senior WebDeveloper (OOAnalyse und Design) Sun Certified Java Programmer Ausbildung Studium Informatik (4 Semester) Studium Mathematik (4 Semester) EDVErfahrung seit 1996 Verfügbar ab

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

// Mehr, als Sie erwarten //

// Mehr, als Sie erwarten // // Mehr, als Sie erwarten // // Unitek entwickelt seit 1988 innovative Software, mitten in der Altstadt von Zürich. Gegründet von ETH-Absolventen, hat Unitek dank massvollem Wachstum, anhaltender Begeisterung

Mehr

Marketing Update Enabler / ENABLER aqua / Maestro II

Marketing Update Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 04/2015 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

MFG - Mehr Innovation mit IT und Medien

MFG - Mehr Innovation mit IT und Medien In Kooperation mit der Open Source Integration Initiative und der künftigen Open Source Business Alliance Organisiert von der MFG Baden-Württemberg mbh MFG - Mehr Innovation mit IT und Medien Der Award

Mehr

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 31.03.2003 J.M.Joller 1

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 31.03.2003 J.M.Joller 1 Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 31.03.2003 J.M.Joller 1 Inhalt Architekturen Main Stream.NET J2EE und Applikations-Server Sicht der Anbieter Java J2EE J2EE versus.net Web

Mehr

Samba trifft IT-Grundschutz

Samba trifft IT-Grundschutz Samba trifft IT-Grundschutz FH OÖ Studiengänge Hagenberg Linz Steyr Wels Zur Person Name: Christoph Zauner Masterstudium Sichere Informationssysteme an der Fachhochschule Hagenberg in Österreich. Schwerpunkte

Mehr

antlogger SCMP Software Engineering Projekt Patrick Bründler, Pascal Mengelt, Andy Wyss, Fabian Heusser Dozent: Jörg Hofstetter

antlogger SCMP Software Engineering Projekt Patrick Bründler, Pascal Mengelt, Andy Wyss, Fabian Heusser Dozent: Jörg Hofstetter FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN Abteilung Informatik- >Software Engineering- >Projekt AntLogger Software Engineering Projekt antlogger SCMP Patrick Bründler,

Mehr

Wissensmanagement und Technische Dokumentation

Wissensmanagement und Technische Dokumentation Wissensmanagement und Technische Dokumentation requisimus AG Flandernstrasse 96 D-73732 Esslingen Christian Paul, requisimus AG, 05.06.2007 Inhalt Technische Dokumentation und Wissensmanagement... 3 Wissensmanagement...3

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2)

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2) Referat im Rahmen des Proseminars Internettechnologie WS 2007/2008 Thema: Web Services und serviceorientierte Architekturen (SOA) vorgelegt von: Intelligente Web Services sind für das Informationszeitalter,

Mehr

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131 Architekturen Von der DB basierten zur Multi-Tier Anwendung DB/CRM (C) J.M.Joller 2002 131 Lernziele Sie kennen Design und Architektur Patterns, welche beim Datenbankzugriff in verteilten Systemen verwendet

Mehr

Die Enterprise-Mobility-Suite

Die Enterprise-Mobility-Suite Ein Beitrag aus dem MonatsBriefing 6-2014 Dokumenten-Nr. 2014-013 Die Enterprise-Mobility-Suite Die MSFTbriefing ist ein gemeinsamer Service von Calls to Action: Was ist zu tun? Mit der Enterprise-Mobility-Suite

Mehr

Integrationsplattform WebSphere Message Broker

Integrationsplattform WebSphere Message Broker Integrationsplattform WebSphere Message Broker Migration von Leistungsschnittstellen Thomas Rüegg Leiter systeme Spezialist earchiv und Integrationsplattform Agenda Ausgangslage Status quo Lösungsansatz

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

eclipse - Entwicklungsumgebung und mehr ETIS SS05

eclipse - Entwicklungsumgebung und mehr ETIS SS05 eclipse - Entwicklungsumgebung und mehr ETIS SS05 Gliederung Motivation Geschichte Architektur Platform Runtime Eclipse Platform Java Development Tools (JDE) Plugin Development Environment (PDE) Zusammenfassung

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Rechnernetze Projekt SS 2015

Rechnernetze Projekt SS 2015 30/03/15 Seite 1 Aspektorientierte Programmierung logische Aspekte (Concerns) im Programm separieren Crosscutting Concerns (Ziel: generische Funktionalitäten über mehrere Klassen hinweg zu verwenden -

Mehr

Opencast und Opencast Matterhorn

Opencast und Opencast Matterhorn Opencast und Opencast Matterhorn Rüdiger Rolf Universität Osnabrück virtuos - Zentrum für Informationsmanagement und virtuelle Lehre rrolf@uni-osnabrueck.de Opencast... ist eine Initiative, die, geleitet

Mehr

AS/point, Ihr Partner die nächsten 10 und mehr Jahre -

AS/point, Ihr Partner die nächsten 10 und mehr Jahre - AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM

Mehr

Checklisten für die erfolgreiche Einführung von Customer Relationship Management (CRM)

Checklisten für die erfolgreiche Einführung von Customer Relationship Management (CRM) Checklisten Checklisten für die erfolgreiche Einführung von Customer Relationship Management () 1-1 Checklisten Checkliste Funktionen und Eigenschaften! Übereinstimmung mit Anforderungsprofil: Stimmen

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Optaros Open Source Katalog 2006. Bern, 13. November 2006 Bruno von Rotz

Optaros Open Source Katalog 2006. Bern, 13. November 2006 Bruno von Rotz Optaros Open Source Katalog 2006 Bern, 13. November 2006 Bruno von Rotz Das Open-Source-Universum schwierig zu durchdringen Über 140 000 Projekte Grosses Spektrum von Software-Plattformen, Lösungen, Komponenten,

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Weblog. Projektdokumentation. Java NDK 2004. Fallstudie. Identifikation: ID.10000001 Status: in Arbeit Version: 00.11

Weblog. Projektdokumentation. Java NDK 2004. Fallstudie. Identifikation: ID.10000001 Status: in Arbeit Version: 00.11 Projektdokumentation Java NDK 2004 Fallstudie Identifikation: ID.10000001 Version: 00.11 Auftraggeber: Studienleitung HSZ-T, Daniel Nydegger AuftragnehmerIn: Gruppe 3 Projektteam: Madeleine Wegmann erreichbar

Mehr

Mobile Endgeräte in der Produktion. Inhalt. eine Fallstudie aus dem Maschinenbau. Abstract

Mobile Endgeräte in der Produktion. Inhalt. eine Fallstudie aus dem Maschinenbau. Abstract Mobile Endgeräte in der Produktion eine Fallstudie aus dem Maschinenbau Abstract Aktuellen Studien der Fraunhofer Gruppe zufolge wird ein wesentlicher Aspekt des aktuellen und zukünftigen Arbeitsumfeldes

Mehr

Smart ITSM. synetics GmbH, 24.06.2010

Smart ITSM. synetics GmbH, 24.06.2010 do you do it? Smart ITSM synetics GmbH, 24.06.2010 Inhalt synetics www ITSM i-doit [sic] Smart ITSM Converter Das Unternehmen 1996 gegründet von Markus Wolff und Joachim Winkler. Systemhaus mit hoher Beratungsqualität.

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. IMAGE 3 ERZEUGUNG SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT 5 MIGRATION & KONFIGURATION 2 BEIBEHALTUNG DER DATEN & EINSTELLUNGEN 6 BERICHTE

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

Tor zur Außenwelt - Unternehmensportale verbessern. Geschäftsprozesse. Von Thorsten Gurzki

Tor zur Außenwelt - Unternehmensportale verbessern. Geschäftsprozesse. Von Thorsten Gurzki Erschienen in: SAP INFO 110 Ausgabe Oktober 2003, SAP AG, Walldorf Tor zur Außenwelt - Unternehmensportale verbessern Geschäftsprozesse Von Thorsten Gurzki Unternehmensportale senken unter anderem die

Mehr

Dr. Simon Giesecke Falko Basner Dr. Jörg Friebe. Bad Honnef, 3. Mai 2010

Dr. Simon Giesecke Falko Basner Dr. Jörg Friebe. Bad Honnef, 3. Mai 2010 Architekturentscheidungen für große langlebige Softwaresysteme: Vendor-Lock-in- und Netz-Effekte Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

ecampus Universität Göttingen

ecampus Universität Göttingen ecampus Universität Göttingen Christian Lambertz Abteilung IT Team Campus-Management-Systeme Christian Lambertz Abteilung IT Campus-Management-Systeme Übersicht Das Projekt Studierendenportal der Universität

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft

Mehr

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden Websystems Networking Datenbank Softwareentwicklung Consulting Schulung RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany info@rahbarsoft.de Aktuelle Seminare Aus dem vielfältigen Programm

Mehr

Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH

Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis empulse GmbH empulse GmbH Beratung Geschäftsprozess-Analyse und Konzeption, Schwerpunkt Logistik / Produktion Anforderungsanalyse

Mehr

STOFF- IDENT. System DAIOS. Workshop: STOFF-IDENT & openmasp 18. / 19.04.2013 Freising. marco.luthardt@hswt.de

STOFF- IDENT. System DAIOS. Workshop: STOFF-IDENT & openmasp 18. / 19.04.2013 Freising. marco.luthardt@hswt.de STOFF- IDENT System DAIOS Workshop: STOFF-IDENT & openmasp 18. / 19.04.2013 Freising marco.luthardt@hswt.de Überblick 1. Plattform - Vorschau 2. openmasp (OM) 3. STOFF-IDENT(SI) 4. Plattform - Fazit Folie

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

0. Einführung. C und C++ (CPP)

0. Einführung. C und C++ (CPP) C und C++ (CPP) 0. Einführung Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften marc.rennhard@zhaw.ch Marc Rennhard, 05.01.2010,

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS Piotr Kasprzak Agenda Laufzeitumgebung Java EE (J2EE) Motivation APIs / Technologien JBoss Entwicklungsumgebung Eclipse Ausblick Java EE -

Mehr

Raum, Zeit, Daten und Nutzer.

Raum, Zeit, Daten und Nutzer. Raum, Zeit, Daten und Nutzer. Zur nachhaltigen Digitalisierung von Forschungsergebnissen mit Content-Management-Systemen ITUG-Jahrestagung 16.9.2013, Gliederung Die Digitale Akademie TYPO3 TYPO3-Erweiterungen

Mehr