Eisbrecher. Web Application Firewall Intelligenter Türsteher für Webanwendungen > 5. Die Kundenzeitschrift des BIT Nr. 45 / März 2012

Größe: px
Ab Seite anzeigen:

Download "Eisbrecher. Web Application Firewall Intelligenter Türsteher für Webanwendungen > 5. Die Kundenzeitschrift des BIT Nr. 45 / März 2012 www.bit.admin."

Transkript

1 Die Kundenzeitschrift des BIT Nr. 45 / März Eisbrecher Bundesinformatik Wohin die Bundes-IT bis 2015 steuert Seite 7 Applikationen testen Was Lösungsentwicklung mit Kopfsalat zu tun hat Seite 9 Zollanmeldung Warum Papier-Formulare bald passé sind. Seite 17 Web Application Firewall Intelligenter Türsteher für Webanwendungen > 5

2 Eisbrecher Nr. 45 / März Inhalt Web Application Firewall Intelligenter Türsteher 3 Editorial Der E-Türsteher 4 Aus der Geschäftsleitung Mit einem Blick auf erste Verbesserungen 5 Produkte & Projekte Intelligenter Türsteher für Webanwendungen 7 Aktuell Bundesinformatik IT-Thema Testen statt «Trial and Error» Produkte & Projekte Der Bundesrat in der Inbox Achtung, App! 14 Eingeschoben «Informatik hat mich schon in der Schule fasziniert» Produkte & Projekte «Bundesmeile» neu erschlossen Papierlos verzollen mit e-dec web Zugang zum elektronischen Kulturerbe Bits & Bytes Kurz gelesen; kurz notiert Trendreport SMS-Interview; BIT-Kontakt-Box Mixed Pixels für Webanwendungen Seite 5 Bundesinformatik Wohin die Bundes-IT bis 2015 steuert Seite 7 Applikationen testen Was Lösungsentwicklung mit Kopfsalat zu tun hat Seite 9 Zollanmeldung Warum Papier-Formulare bald passé sind Seite 17 Version française sous Die Kundenzeitschrift des BIT Nr. 45 / März Eisbrecher Bundesinformatik Wohin der Bundesrat die IT bis 2015 steuert Seite 7 Testing-Team BIT Was Lösungsentwicklung mit Kopfsalat zu tun hat Seite 9 Zollanmeldung Warum Papier-Formulare bald passé sind. Seite 17 Web Application Firewall Intelligenter Türsteher für Webanwendungen > 5 Titelbild: Die Web Application Firewall des BIT weiss, wer rein darf und wer nicht. Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon Intranet: intranet.bit.admin.ch Internet: Redaktionsleitung Nora Kelemen Redaktion Leo Hauser (HL), Daniel Wunderli (WuDa), Fanny Kläy (KlFa), Ruth Widmer (WiRu). Redaktionelle Mitarbeit an dieser Ausgabe: Gisela Kipfer 2 Layout Gabriela Maier (MaGa) Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement Kontakt Tel.: Erscheinungsweise Der «Eisbrecher» erscheint alle drei Monate, die nächste Ausgabe im Juni 2012.

3 Editorial Der E-Türsteher Liebe Leserinnen und Leser Nora Kelemen Bereichsleiterin Kundenkommunikation Türsteher sind nicht immer die muskelbepackten Haudrauf-Rambos wie sie in Filmen oft und gerne dargestellt werden. Als ausgebildete Sicherheitsexperten erfüllen sie ihre Aufgabe diskret und lassen nur herein, wer hereingehört. Ein- und Ausgänge notieren sie dabei fein säuberlich auf entsprechenden Listen. Damit erfüllen sie eine Aufgabe, die in vergleichbarer Weise auch Sicherheits-Software zu erfüllen hat. So auch die Web Application Firewall des BIT. Nur ordnungsgemässe Zugriffe auf Webanwendungen werden zugelassen, Unzulässiges wird geblockt und gelistet. Wie das funktioniert, welchen Sicherheitsnutzen das generiert und was es mit schwarzen und weissen Listen auf sich hat, veranschaulicht der Beitrag auf Seite 5. Neu ist die Verzollung an den Grenzen noch einfacher als bisher. Das papierlose Verzollen ist jetzt auch für KMU und Private möglich. Wer beispielsweise ein Auto importieren will, kann es dank e-dec web vor der Einfuhr per Internet beim Zoll anmelden und dann später, beim eigentlichen Grenzübertritt, unproblematisch verzollen. Dass sich E-Government-Anwendungen auch am erzeugten Nutzen messen lassen müssen, hat sich längst herumgesprochen. Die E-Gov-App, herausgegeben von der Geschäftsstelle E-Government Schweiz, welche im Informatiksteuerungsorgan des Bundes angesiedelt ist, bietet ein Hilfsmittel, um diesen Nutzen zu messen. Laut dessen Berechnung punktet e- dec web in Sachen Modernisierung und Prozessoptimierung. Wie das mit dem elektronischen Verzollen effektiv vor sich geht, erfahren Sie auf Seite 17. Den Zugang zu helvetischen E-Publikationen vereinfacht seit Mitte Februar eine neue Suchmaske auf dem Internet. Mit ihr werden die digitalen Sammlungen der Schweizerischen Nationalbibliothek durchsucht. Das archivierte Kulturerbe zeigt sich vielfältig, denn neben Büchern, Periodika und Dissertationen zählen auch Webseiten aus vergangenen Zeiten zu den möglichen Trouvaillen, Seite 19. Innerhalb der Lösungsentwicklung hat sich das Testen zu einer eigenständigen Disziplin gemausert. Je nach Fokus kann das Testen schon in der Konzeptphase anfangen und bis hin zu automatischen Tests mithilfe der Cloud reichen. Mehr dazu auf Seite 9. Testberichte sind übrigens auch beim Runterladen von Apps auf Smartphones sehr lesenswert. Damit meinen wir die oft unterhalb der App-Beschreibung geposteten kurzen Kundenrezensionen. Sie können viel Ungemach ersparen. Einige User-Tipps fürs Mobile finden Sie auf Seite 13. Eine nutzbringende Lektüre wünschen Nora Kelemen und das «Eisbrecher»-Team. 3

4 Aus der Geschäftsleitung Mit einem Blick auf erste Verbesserungen Liebe Kundinnen und Kunden Giovanni Conti Direktor BIT Im letzten «Eisbrecher» informierten wir Sie über die Lagebeurteilung der Organisation des BIT. Mittlerweile haben wir unser Organisationsprojekt ausgeschrieben und werden im Verlaufe des Jahres diese Herausforderung annehmen. Aber wir warten nicht: Ihre Erwartungen und Fragen sind für die BIT-Crew eine permanente Priorität; unser Team spielt sich auf eine neue Arbeitsweise ein und treibt in kleinen Schritten die Transformation des BIT voran. Einige Dinge bringen wir selbst in Bewegung, andere begegnen uns wider Erwarten: So hatten wir im Dezember einen grösseren Stromausfall in einem unserer Rechenzentren. Das operative Einsatzteam stellte dank konsequenter Vorgehensweise den Betrieb rasch wieder her. Dennoch konnten einige Dienste erst nach mehreren Stunden wieder in Betrieb genommen werden. Die nun gelösten Instabilitäten der Active-Directory-Server, welche die Nutzung der Arbeitsplatzsysteme und der Fachanwendungen im Februar beeinträchtigten, waren ein anderes Zeichen, dass unsere IKT-Infrastruktur immer verwobener wird und gewisse Teile das Zusammenspiel der gesamten IT-Landschaft beeinträchtigen können. Die Vorfälle haben uns einige Schwachstellen gezeigt, und wir haben entsprechende Massnahmen ergriffen, um ein solches Ereignis künftig besser zu bewältigen. Der bewährte Major- Incident-Prozess des Betriebszentrums wird auf sämtliche Organisationseinheiten des BIT ausgeweitet. Aber die Zusammenarbeit muss auch über unsere Organisation hinweg gestärkt werden. Das reibungslose Zusammenspiel mit den anderen Leistungserbringern der Bundesverwaltung ist fundamental, um anspruchsvolle Situationen rasch meistern zu können. Neben der Bewältigung unerwarteter Situationen arbeiten wir an der Verbesserung unserer Leistungen. Wir suchen neue Wege, um die Zusammenarbeit auf allen Ebenen zu verbessern. In den vergangenen Monaten sind wir einige Probleme angegangen, die Sie uns beharrlich vor Augen geführt haben. So konnten wir zum Beispiel die Termineinhaltung in der Software- Bereitstellung auf über 80 Prozent steigern. Unsere Crew beobachtet und analysiert wöchentlich die Durchlaufzeiten der Behandlung von Tickets zu Störungen und Problemen, um laufend Verbesserungen einzuleiten. Dies sind erste Anzeichen für die Stärkung der abteilungsübergreifenden, transversalen Problemlösung im BIT. Wie angekündigt, haben wir auch begonnen, die Kosten unserer Hauptprodukte zu durchleuchten. Ende Januar haben wir Ihnen Preissenkungen für diverse Produkte der Leistungsbereiche Büroautomation, Telekommunikation, Betrieb Anwendungen und SAP-Anwendungen bekannt gegeben. Diese Senkungen wurden von den jeweiligen Führungsteams erarbeitet ein weiteres Indiz, dass wir uns als Ganzes bewegen wollen. Der Weg ist anspruchsvoll, an Hürden fehlt es nicht. Unsere Mitarbeitenden leiten mir gerne Ihr Feedback weiter, mit dem Sie bei Erfolgen Ihre Anerkennung zeigen. Diese Anerkennung ist für unser ganzes Team ein unglaublicher Kraftstoff, um auf dem eingeschlagenen Weg fortzuschreiten. Dafür sei Ihnen an dieser Stelle herzlich gedankt! Giovanni Conti, Direktor 4

5 Produkte & Projekte Version française en ligne Intelligenter Türsteher für Webanwendungen Hacker sind stets auf der Suche nach Sicherheitslücken. Immer häufiger finden sie diese bei Webapplikationen. Um den Schutz zu erhöhen, setzt das BIT im Pilotbetrieb eine Web Application Firewall ein. BIT-Kontakt: Manuel Künzi Systemspezialist Unix-Plattformen Text: Daniel Wunderli Für den japanischen Elektronikkonzern Sony war es eine Katastrophe. Hackern gelang nach einem Angriff auf das Playstation Network im vergangenen Jahr der Zugriff auf Daten von mehreren Millionen Kunden. Namen, Adressen, Passwörter sogar Kreditkarten-Informationen gerieten in falsche Hände. Ein spektakulärer Hackerangriff, jedoch kein Einzelfall. Bedrohungen und Angriffe im Internet nehmen stark zu davon sind auch Webapplikationen der Bundesverwaltung nicht ausgenommen. Um die Sicherheit von Webanwendungen zu erhöhen, setzt das BIT seit kurzem im Pilotbetrieb eine Web Application Firewall (WAF) ein. Ziel ist es, diese Dienstleistung weiter auszubauen und künftig für alle Webapplikationen anzubieten. Über 2500 Angriffsversuche in einem Monat Wie beim Sony-Hack zielen Angriffe von Cyberkriminellen immer häufiger auf Schwachstellen in Webanwendungen. Klassische IT-Sicherheitsinstrumente wie Firewalls oder Angriffserken- nungssysteme (Intrusion-Detection-Systeme) bieten Schutz auf Netzwerk-Ebene. Bei Attacken auf Webapplikationen sind diese Sicherheitsmassnahmen nicht immer ausreichend. Anders als eine klassische Firewall prüft die WAF alle eingehenden Anfragen an den Webserver auf ihre Zulässigkeit. Bei verdächtigen Verhaltensmustern oder sicherheitstechnischen Risiken wird der Zugriff blockiert. Die WAF protokolliert blockierte Zugriffe und deren Quelladressen. So lässt sich die Anzahl und Herkunft verdächtiger Anfragen analysieren. Aktuell sind in Absprache mit den Kunden erste Webapplikationen durch eine WAF geschützt. Das BIT hat die blockierten Angriffsversuche auf diese Webapplikationen analysiert: Erste Erkenntnisse zeigen, wie ernst die Bedrohung ist. «Allein im Dezember 2011 registrierten wir über 2500 Angriffsversuche auf die durch eine WAF geschützten Webapplikationen», sagt Manuel Künzi, zuständig für den WAF-Betrieb im BIT. «Viele dieser Angriffsversuche sind automatisiert und wären auch ohne WAF in den seltensten Fällen erfolgreich. Denn der Erfolg hängt massgeblich davon ab, wie sicher die jeweilige Anwendung selbst programmiert ist.» Die Erkenntnisse helfen jedoch, die Regeln für ord Anzahl Angriffsversuche pro Tag über einen Zeitraum von 31 Tagen auf Webapplikationen, welche von der WAF im Pilotbetrieb geschützt werden. Die Resultate sind logarithmisch dargestellt. 5

6 Produkte & Projekte nungsgemässe Zugriffe zu verfeinern und so das Risiko durch zukünftige Angriffe weiter zu senken. Die blockierten Angriffsversuche im Dezember erfolgten aus dreissig Ländern, verteilt über fünf Kontinente. Dabei sind die Angriffstypen so vielfältig wie die Herkunft der Attacken: Insgesamt identifizierte das Computer Security Incident Response Team (CSIRT) des BIT 28 verschiedene Angriffsarten. Für die meisten Webapplikationen geeignet «Die WAF des BIT kann für die meisten Webapplikationen der Bundesverwaltung eingesetzt werden», erklärt Manuel Künzi. Für jede neu zu schützende Webanwendung wird die WAF zunächst in einer Lernphase von circa zwei Wochen, dem so genannten transparenten Modus, betrieben. Ziel ist es ordnungsgemässe Zugriffe von potenziellen Angriffen unterscheiden zu lernen und dadurch eine Security Policy für zulässige Aktionen zu generieren. Diese Phase ist wichtig, weil je nach Applikation andere Interaktionsmuster zwischen Nutzer und Webserver als «normal» gelten. Der Administrator kann anhand der Informationen aus der Lernphase definieren, welche Aktionen im darauf folgenden Blocking-Modus zugelassen werden und welche nicht. Unterschiedliche Erkennungsverfahren Im Blocking-Modus kann die WAF auf zwei verschiedene Arten Zugriffe zulassen, respektive verweigern. Im ersten Fall werden eingehende Anfragen prinzipiell zugelassen, aber auf Muster bekannter Angriffe geprüft und wenn nötig blockiert. Bei diesem Detektionsverfahren spricht man von negativer Sicherheit oder Blacklisting. Das Prinzip der negativen Sicherheit kann in relativ kurzer Zeit für eine Webapplikation konfiguriert werden und bietet einen guten Grundschutz. Je nach Anwendung ist jedoch ein höheres Schutzniveau erforderlich. Dann kommt das Prinzip der positiven Sicherheit zur Anwendung. Von positiver Sicherheit ist die Rede, wenn der eingehende Verkehr prinzipiell blockiert wird. Nur jene Zugriffe, die einem ordnungsgemässen Muster entsprechen, werden durchgelassen (Whitelisting). Damit die vielen Vorteile der WAF voll zur Geltung kommen, bedarf es in gewissen Fällen eines zusätzlichen Administrationsaufwands. Es kann vorkommen, dass eine ordnungsgemässe Anfrage blockiert wird. Man spricht in diesem Fall von False Positives. Geschieht dies bei einem Zugriff auf eine Webapplikation des Bundes, wird der Anwender auf eine andere Internetseite umgeleitet. Dort kann eine Meldung ans Service Desk BIT geschickt werden. BIT-intern wird der Fall geprüft und die Einstellungen der WAF so geändert, dass der Zugriff beim nächsten Mal reibungslos funktioniert. «False Positives» sind jedoch äusserst selten: Im laufenden Jahr hat das BIT eine einzige Meldung aufgrund einer Fehl-Blockierung erhalten. Unkomplizierte Beratung Die WAF bringt je nach Konfiguration ein hohes bis sehr hohes Mass an zusätzlicher Sicherheit für Webapplikationen. Die Sicherheit bereits produktiver Webapplikationen kann zudem ohne Änderungen an der Applikation selbst verstärkt werden. «Eine WAF darf jedoch keinesfalls als Ersatz für eine sicher programmierte Applikation betrachtet werden», betont Markus Hänsli, Hauptabteilungsleiter Basisprodukte des BIT. «Sie stellt aber eine wertvolle Ergänzung dar.» Noch ist die WAF im Pilotbetrieb. Trotzdem können Kunden bereits in dieser Phase von der Dienstleistung profitieren. Interessierte Kunden können sich jederzeit mit dem WAF-Zuständigen Manuel Künzi in Verbindung setzen um Fragen bezüglich der WAF abzuklären. Fragen zur Web Application Firewall nimmt das BIT via entgegen. Allgemeine Anfragen zum Thema IT-Sicherheit: Eine detaillierte Übersicht über die verschiedenen Angriffsarten, welche die WAF des BIT im Monat Dezember 2011 registriert hat, finden Sie auf 6

7 Aktuell Version française en ligne Bundesinformatik Seit Anfang 2012 gelten die neue Bundesinformatikverordnung (BinfV) und die IKT-Strategie , welche vom Bundesrat am 9. Dezember 2011 beschlossen worden sind. Das Informatiksteuerungsorgan des Bundes (ISB), ehemals Informatikstrategieorgan Bund, ist für deren Umsetzung verantwortlich. Wie wird diese Umsetzung angegangen? Welche Änderungen sind zu erwarten? Was ist neu? Peter Fischer, Delegierter für die Informatiksteuerung des Bundes, hat erste Antworten dazu. Peter Fischer Delegierter für die Informatiksteuerung des Bundes Interview: Gisela Kipfer «Eisbrecher»: Die BinfV legt fest, wie die Informations- und Kommunikationstechnik (IKT) des Bundes organisiert ist, wer welche Aufgaben, Kompetenzen und Verantwortlichkeiten hat. Die IKT- Strategie zeigt auf, wo die IKT-Schwerpunkte der nächsten Jahre liegen. Welches sind die grössten Änderungen? Peter Fischer: Der markanteste Wechsel besteht in der Steuerung und Führung der IKT auf Stufe Bund: Neu übernimmt der Bundesrat die strategische Gesamtverantwortung, welche bisher vom Informatikrat Bund wahrgenommen worden ist. Dadurch sollen die Geschäftsorientierung der IKT sowie die Integration ihrer Führung in die übrigen Führungsprozesse gestärkt werden. Weiter werden bestimmte IKT-Leistungen künftig als Standarddienste zentral für die ganze Bundesverwaltung geführt. Welche Aufgaben sind mit der strategischen Gesamtverantwortung verbunden? Der Bundesrat bestimmt die IKT-Strategie und überwacht deren Umsetzung, legt die Standarddienste und die Bereiche für IKT-Vorgaben fest. Er bestimmt im Rahmen des Budgetprozesses über die Zuweisung zentral eingestellter IKT-Mittel und steuert über ein strategisches Controlling, das vom ISB geführt wird. Standarddienste dies ist ein neuer Begriff in der Bundesinformatik. Was ist darunter zu verstehen? Darunter versteht man Informatikleistungen, welche die Verwaltungseinheiten des Bundes in gleicher oder ähnlicher Funktionalität und Qualität benötigen. Dies sind beispielsweise die bisher als Querschnittsleistung geführten Teile der Telekommunikation wie das Festnetz und die Mobiltelefonie. Der Bundesrat hat beschlossen, dass diese bisherigen Querschnittsleistungen neu als Standarddienste zentral geführt werden. Als weitere Standarddienste grundsätzlich bestimmt hat er zudem die Büroautomation und die Basis Services im Umfeld vom Identitäten- und Zugangsmanagement. Zu deren Führung sind jedoch zusätzliche Klärungen zur Definition und zum Marktmodell nötig, die dem Bundesrat noch vorgelegt werden müssen. Gemäss revidierter BinfV ist das ISB für die zentrale Führung der Standarddienste zuständig. Wie wirkt sich dies aufs ISB aus? Wie auf die Zusammenarbeit mit dem BIT? Neben den anderen neuen oder veränderten Aufgaben durch die BinfV und die IKT-Strategie bedeutet vor allem dieser Auftrag, dass das ISB reorganisiert und personell gestärkt werden muss. Wir müssen neue Fähigkeiten insbesondere im Bereich des Anforderungs-, Produkteund Providermanagements aufbauen. Schon seit Anfang Jahr führt das ISB operativ die ehemaligen Querschnittsleistungen. Wir sind deshalb froh, dass dank der guten Zusammenarbeit mit dem BIT bereits Anfang 2012 fünf Mitarbeitende des BIT ins ISB übergetreten sind. Generell, jedoch besonders bei der Führung der Standarddienste, sucht das ISB eine gute und intensive Zusammenarbeit mit allen Leistungserbringern. Mit dem BIT ist diese Kooperation gerade mit Blick auf dessen Produktportfolio wie das Beispiel der bisherigen Querschnittsleistungen zeigt eng und bringt wie erwähnt bereits fruchtbare Ergebnisse. Wir verfolgen gemeinsam dasselbe Ziel: eine wirtschaftliche, sichere und effektive Informatik für die Bundesverwaltung. Neben der Führung der IKT-Standarddienste nimmt das ISB auch andere neue Aufträge wahr. Welche? Diese Aufträge betreffen einerseits die IKT-Vorgaben: Das ISB legt neu im Rahmen der vom Bundesrat bestimmten IKT-Strategie die Vorgaben auf Stufe Bund fest selbstverständlich unter Einbezug der Departemente und der Bundeskanzlei. Die Vorgabendichte, insbesondere für die departementalen Fachanwendungen, soll tendenziell reduziert oder zumindest über- 7

8 Aktuell prüft werden. Künftig sollen die definierten Vorgaben entsprechend den Forderungen des Parlaments auch besser durchgesetzt werden. Die Überprüfung der Vorgaben wur- Dezember IKT-Strategie des Bundes de im ISB als Teil der IKT- Strategieumsetzung ausgelöst. Bis erste Ergebnisse vorliegen, gelten jedoch die bisherigen Vorgaben. Und welche Tätigkeiten betrifft es andererseits? Wir werden die IKT-Prozesse der neuen Governance anpassen müssen. Dazu gehört die finanzielle Führung der Informatiksteuerungsorgan des Bundes ISB IKT auf Stufe Bund. Der grösste Teil der finanziellen IKT-Mittel sind de- Das Strategiepapier des ISB skizziert die Zukunft der Bundesinformatik. zentral in den Departementen und Verwaltungseinheiten eingestellt. Dieser Grundsatz bleibt auch nach dem Inkrafttreten der revidierten BinfV bestehen. Über die Zuweisung zentral eingestellter IKT-Mittel bestimmt jedoch neu der Bundesrat, dies im Rahmen des ordentlichen Budgetprozesses. Dabei handelt es sich insbesondere um den Investitionskredit für die IKT-Standarddienste und die dezentral nicht finanzierbaren IKT-Vorhaben in den Verwaltungseinheiten, dem bisherigen so genannten IKT-Wachstum. Insgesamt steht die Bundesverwaltung vor der Herausforderung, dass die Finanzierung von künftigen Innovationen nicht zuletzt durch ständige Effizienzsteigerungen im Betrieb gewährleistet werden kann. Die Auswirkungen der BinfV wie auch die Umsetzung der IKT-Strategie sind eine grosse Herausforderung. Wie packt das ISB diese Aufgabe an? Herausforderungen sind spannend, wir packen sie gerne an jedoch mit Respekt. Wir haben dazu Anfang Jahr ein ISB-internes Gesamtprojekt mit vier Projekten gestartet, welche sich den Schwerpunktthemen annehmen: Den Standarddiensten, dem Überprüfen der IKT- Vorgaben, der finanziellen Führung auf Stufe Bund wie auch der Reorganisation des ISB. In diesem Rahmen erarbeitet das ISB die nötigen Grundlagen und wird dazu die Departemente und die Bundeskanzlei als Leistungsbezüger sowie die internen Leistungserbringer beiziehen. Für die Konsolidierung arbeitet das ISB mit den bestehenden Gremien, insbesondere mit den beiden etablierten Organen Informatikrat Bund und Ausschuss Informatiksicherheit zusammen. Diese Kooperation ist für uns äusserst wichtig, ja, sie ist das A und O! IKT-Strategie des Bundes: > Themen > Strategien > IKT-Strategie des Bundes Bundesinformatikverordnung BinfV: > Dokumentation > Gesetzessammlung > Verordnungen Stand der Umsetzung Die Umsetzung der BinfV sowie der IKT-Strategie erfolgt schrittweise. Informationen zum Stand der Umsetzung, wichtige Erläuterungen und erste Ergebnisse finden sich im Intranet ISB unter: intranet.isb.admin.ch Meilensteine 2012 März: «Masterplan IKT-Strategie» im Bundesrat Juni: Konzept «IKT-Steuerung und -Führung auf Stufe Bund» Juli: Reorganisation ISB vollzogen September: IKT-Vorgaben überprüft September: Konzept «Strategisches Controlling der IKT» Dezember: Marktmodelle der bisherigen Querschnittsleistungen und der Büroautomation liegen vor. 8

9 IT-Thema Version française en ligne Testen statt «Trial and Error» Das Testen von Applikationen hat sich längst zu einer eigenen Disziplin gemausert. So auch im BIT, wo sich ein hochspezialisiertes Testing-Team ausschliesslich mit der Suche nach Abweichungen in Entwicklungsprojekten beschäftigt. BIT-Kontakt: Michael Steger Bereichsleiter Test und Integration Text + Bild: Leo Hauser Stellen Sie sich vor: Sie stehen im Supermarkt, auf Ihrem Einkaufszettel steht u.a. «Grüner Salat». Bevor Sie einen Salat in den Korb legen, prüfen Sie, ob er frisch ist und keine braunen Stellen hat. Sie testen, ob der Salat Ihrem Qualitätsanspruch genügt. «Jeder Mensch testet, viele Male am Tag», sagt Michael Steger, Bereichsleiter Test und Integration des BIT. «Im Alltag geschieht dies oft unstrukturiert und unbewusst. Unser Team bringt Struktur und Bewusstsein ins Testen.» Natürlich testen Michael Steger und sein sechsköpfiges Testing-Team nicht Salat, sondern Applikationen. Je früher Fehler erkannt werden, desto besser. Darum kommen die Testing-Fachleute des BIT manchmal schon zum Einsatz, bevor eine einzige Zeile Code geschrieben wurde: In der Konzeptphase führen sie statische Tests durch, die auf den Reviews vorliegender Dokumente ba- sieren. «Aufgrund solcher Reviews können wir bereits in der Konzeptphase Hinweise auf mögliche Performance- oder Sicherheitsprobleme der zu entwickelnden Applikation geben», sagt Michael Steger. Tests in dieser frühen Phase sind sinnvoll, denn ungenau beschriebene Anforderungen an eine Applikationsentwicklung sind eine der häufigsten Fehlerquellen. (Die Tester sprechen übrigens lieber von Abweichungen als von Fehlern, denn ihre primäre Aufgabe sehen sie nicht darin, Fehler zu vermeiden, sondern Risiken aufzudecken.) Häufiger kommt das Testing-Team des BIT jedoch in der Entwicklungsphase zum Zug. Die dynamischen Tests an der entstehenden Applikation bringen in den allermeisten Fällen Abweichungen an den Tag. Diese werden von den Entwicklern behoben, worauf die Tester die Applikation erneut auf Abweichungen testen. Nach internationalen Standards sollten idealerweise 30 Prozent der Entwicklungszeit einer Applikation für das Testen aufgewendet werden. Für die Tester des BIT spielt es keine Rolle, ob es sich bei den Applikationen um BIT-eigene oder um Fremdentwicklungen handelt. Bei Entwicklungen Dritter beschränkt sich das Team aber auf fachliche Tests, d.h. Kunden werden bei Fach- und Abnahme-Tests personell und mit Know-how unterstützt. Das Testing-Team des BIT (v.l.n.r.): Michael Steger, Ada Coendoz-Pont, Dridi Kamel, Erica Galli, Yvonne Sulser, Urs Gasser sowie (nicht auf dem Bild) Anna Sferruzza und Roger Schwab. Alle Tester des BIT sind zertifiziert Im Testing-Team des BIT, welches seit Mai 2010 als eigenständiger Organisationsbereich besteht, arbeiten ausschliesslich ISTQB-zertifizierte Mitarbeitende. ISTQB steht für eine standardisierte Ausbildung und Prüfung in Qualitätsmessung und -sicherung für professionelle Softwaretester. «Die Zertifizierung stellt sicher, dass wir die 9

10 IT-Thema gleiche Sprache sprechen», betont Michael Steger und fügt mit einem Augenzwinkern an: «Wenn ich sage, wir machen jetzt einen Smoke-Test, dann geht bei uns niemand eine rauchen.» (Bei einem Smoke-Test der Name sagt es testet man eine Applikation so lange und intensiv, bis sie «raucht».) Die wichtigsten Rollen im Testing-Umfeld sind die Test-Manager, eine mit dem Projektleiter vergleichbare Aufgabe, sowie die Test-Spezialisten. Letztere sind spezialisiert auf bestimmte Systeme. Wachsende Bedeutung geniesst der Test-Automatisierer, eine Rolle, die dem Programmierer am nächsten kommt. Im Testing- Team des BIT kommen je nach Anzahl Projekte punktuell bis zu 25 externe Mitarbeitende dazu, auch diese sind alle zertifiziert. Als so genannte «Embedded Scrum Testers» arbeiten Tester direkt im Projektteam und sorgen damit für Objektivität und Effizienz (zu Scrum vgl. «Eisbrecher» Nr. 43). Selbstverständlich wird jeder Test ausführlich und mit der Projektführungsmethode Hermes konform dokumentiert, damit für den Kunden transparent ist, was die Tester tun. Spezialisiert auf Test-Automatisierung Bei einzelnen Kundenämtern wie dem Bundesamt für Statistik oder bei Swissmedic hat Michael Stegers Team vor Ort amtseigene Testbereiche aufgebaut: «Diese arbeiten nach unseren Konzepten, unseren Prozessen und Dokumenten, sodass der Kunde seine Applikationen unabhängig von uns testen kann.» Parallel zum Aufbau der lokalen Testbereiche bei den Kunden spezialisierte sich das Testing- Team des BIT auf die Test-Automatisierung, eine spannende und zukunftsträchtige Disziplin, in der die Profi-Tester des BIT auf höchstem Niveau mitspielen. Bei der Test-Automation arbeitet der Tester nicht manuell an der zu prüfenden Applikation, sondern er programmiert Testsets, die diese Aufgabe automatisch ausführen und das zu jeder beliebigen Tagesoder Nachtzeit. Man spricht auch von «Continuous Delivery»: Abends wird der tagsüber entwickelte Applikationscode automatisch auf den Server gespielt und in der Nacht prüfen die automatisierten Test-Scripts den Code auf Herz und Nieren. Testberichte sowie Abweichungsmeldungen werden automatisch erstellt. So sehen die Entwickler am nächsten Morgen sofort, wo noch Fehler zu korrigieren sind. Wurden in der Nacht keine Fehler gefunden, kann weiterentwickelt werden. Bei Internetapplikationen in Entwicklung arbeitet das Testing-Team des BIT auch mit Cloud- Systemen, etwa wenn es darum geht, ob eine Applikation die Anforderungen des Kunden an die Performance erfüllt, also wie viele User ohne Probleme gleichzeitig darauf zugreifen können. Hierzu kann das Cloud-System automatisiert gleichzeitige Zugriffe aus Genf, Neuenburg, Bern, Zürich usw. simulieren. Diese Methode liefert viel realistischere Aussagen über die Performance, als wenn man nur von einem Standort Testzugriffe auslöst. So trägt das Testing-Team dazu bei, Betriebsrisiken zu minimieren und letztlich wertvolle Entwicklungszeit zu sparen. International Software Testing Qualifications Board ISTQB Entwickeln «gegen» virtuelle Systeme Das Testing-Team des BIT arbeitet auch mit Virtualisierungen: Zum Beispiel können Schnittstellen zwischen zwei Systemen virtualisiert werden, d.h. die Applikation wird nicht gegen die echte Schnittstelle entwickelt, sondern gegen eine virtuelle. Besonders Schnittstellen sind eine häufige Fehlerquelle, etwa wenn Entwickler an den beiden Enden die Schnittstelle unterschiedlich interpretieren. Die Virtualisierung reduziert die Interpretationsmöglichkeiten und ermöglicht das Entwickeln ohne Gefahr für das Livesystem. Per Virtualisierung kann man auch komplexe Datenbanken, Datenströme und ganze Systeme simulieren. Dies ist z.b. hilfreich, wenn es um Updates von produktiven Systemen geht, von denen keine Testumgebung mehr existiert. 10

11 Produkte & Projekte Der Bundesrat in der Inbox Der News Service Bund (NSB) ist der offizielle Infokanal von Bundesrat und Bundesverwaltung. Der Dienst der Bundeskanzlei wird seit 2005 vom BIT betrieben und erfreut sich grosser Beliebtheit bei Medien und interessierter Öffentlichkeit. Um mit den rasant wachsenden Nutzungszahlen technologisch mithalten zu können, wurde die IT hinter dem NSB in einem kürzlich abgeschlossenen Projekt komplett erneuert. BIT-Kontakt: Roland Zahnd Projektleiter Text: Leo Hauser Die Kommunikation der Behörden hat eine wichtige Funktion in der Meinungsbildung der Bürgerinnen und Bürger, in Zeiten von E- Government mehr denn je. Ein wichtiges Werkzeug für die Kommunikation von Bundesrat und Bundesverwaltung ist der News Service Bund (NSB): Unter der eingängigen Adresse publizieren die Bundeskanzlei, die Generalsekretariate der Departemente und die Bundesämter täglich Medienmitteilungen und Referate zu Themen von A wie Arbeit bis Z wie Zoll. So versendeten die Behörden allein im Jahr Mitteilungen über den NSB, von denen viele von den Medien weiterverbreitet wurden. Von 8000 Abonnenten am Ende des ersten Betriebsjahres (2005) verzehnfachte sich die Zahl der NSB-Abonnenten innerhalb von fünf Jahren. Und der Trend ist ungebrochen: Heute zählt der NSB über aktive Abonnenten, an die monatlich rund zwei Millionen Mails mit Meldungen zu ihren Interessengebieten versendet werden. Durch das unerwartet rasche Wachstum der Anzahl Abonnenten und der publizierten Mitteilungen kam die Betriebsplattform an ihre Leistungsgrenze. Auch die (gewollte) enge Integration des NSB in diverse NSBexterne Systeme belastet die Infrastruktur. So betten immer mehr Ämter und Departemente den Dienst in den eigenen Webauftritt ein. Komplett neue Betriebsplattform Anfang 2009 stiess die Bundeskanzlei, die den Dienst betreut, das Projekt für das mittlerweile dritte Release des NSB an. Gemeinsam mit dem BIT wurde im ersten Teilprojekt die Betriebsplattform neu konzipiert und aufgebaut. Früher betrieb das BIT den NSB auf je einem Server in zwei verschiedenen Netzzonen. «Neu läuft er auf drei virtuellen Serverpaaren. Gegenüber der Bald Nutzerinnen und Nutzer Die publizierten Mitteilungen erscheinen einerseits auf der NSB-Webseite als Newsstream, vor allem aber können Interessierte bequem News- Abonnemente zu bestimmten Themen oder Organisationen erstellen. Wer sich beispielsweise für Informatik und E-Government interessiert, wählt nach einer einmaligen Registrierung mit wenigen Mausklicks das entsprechende Themen-Abo und erhält fortan alle Mitteilungen dazu per Mail. Wer die Arbeit einer bestimmten Behördenorganisation verfolgen möchte, abonniert deren Mitteilungen. Es existieren aber auch zahlreiche spezifische Mitteilungsangebote und Newsletter von einzelnen Ämtern und Institutionen. Interessieren Sie sich z.b. für Pflanzenschutz, können Sie das entsprechende Angebot der Forschungsanstalt Agroscope abonnieren. Jedes Abo lässt sich in einer Vorschau betrachten, die die Mitteilungen der letzten zwölf Monate anzeigt. Top Ten: Die beliebtesten Themen auf NSB nach Abonnentenzahlen (Stand: ). 11

12 Produkte & Projekte früheren Betriebsplattform ist der Dienst nun ausfallsicher konzipiert und ermöglicht Wartungsarbeiten ohne Betriebsunterbruch», sagt Roland Zahnd, Projektleiter des BIT. «Das neue, verteilte System ist skalierbar und kann bei weiter steigenden Userzahlen ausgebaut werden.» Das erste Teilprojekt wurde Ende September 2010 abgeschlossen. Teilprojekt 2 galt der Neuentwicklung der Konfigurationseinheit NSB- Publisher, mit dem die Mitteilungen publiziert werden. Gemeinsam mit dem externen Leistungserbringer Seitenbau GmbH wurden eine lange Liste von Anforderungen allgemeiner und technischer Natur umgesetzt sowie zahlreiche neue Funktionen eingebaut, die den Redaktorinnen und Redaktoren die Arbeit mit dem Publisher erleichtern. Anfang Dezember 2011 konnte der neue NSB schliesslich in Betrieb gehen. News Service Bund: * Anzahl NSB-Abonnenten (Stand jeweils per Ende Jahr) «Mit dem NSB bekommen die Leute Informationen aus erster Hand» Der «Eisbrecher» hat mit Matthias Brüllmann, Leiter der Sektion Web in der Bundeskanzlei, über die Ursprünge und das Erfolgsgeheimnis des News Service Bund (NSB) gesprochen. «Eisbrecher»: Was war die Vorgeschichte des NSB? Matthias Brüllmann: Der Vorläufer des NSB war 2003 der mit dem BIT realisierte «News Service UVEK». Früher verschickte jedes Departement und Amt seine Medienmitteilungen *Schätzung und Reden per Fax, und Briefpost. Das war zeitraubend, und es gab öfter Ärger, weil die Adresslisten nicht à jour waren. Mit dem News Service wurde die Verteilung der Mitteilungen viel einfacher. Die Abonnenten verwalten ihre Adressen eigenhändig und bestimmen selber, welche Mitteilungen sie bekommen. Sie brauchen nur noch ein Konto beim Bund und nicht mehr eins bei jedem Amt, um über Neuigkeiten informiert zu werden. Der News Service entlastet also die Verwaltung und die User. Wer, ausser den Medienschaffenden, sind die Nutzer des NSB? Für die Informationen aus dem Bundesrat und der Bundesverwaltung haben sich nie nur die Medienschaffenden interessiert. Heute zählen nebst vielen Privatpersonen zahlreiche Unternehmen, Verbände, politische Parteien, öffentliche Verwaltungen der Kantone und Gemeinden und natürlich Mitarbeitende des Bundes zu den Abonnenten. Was ist das Erfolgsgeheimnis des NSB? Das Erfolgsgeheimnis sind die Inhalte. Entscheide von Bundesrat und Bundesverwaltung haben Auswirkungen auf die Gesellschaft und die Wirtschaft. Das interessiert, und mit dem NSB bekommen die Leute die Informationen rasch, gleichzeitig wie die anderen und aus erster Hand. NSB steht für rasche, umfassende und offene Kommunikation der Bundesbehörden das wird von unseren Abonnenten geschätzt. Wie haben Sie das nun abgeschlossene Projekt zum Release 3 des NSB erlebt? Was als Internetprojekt begann, wurde zur anspruchsvollen Softwareentwicklung für eine leistungsfähige Anwendung. Das hat alle Beteiligten enorm gefordert. Als Ergebnis haben wir nun eine topmoderne Infrastruktur (Server, Mailer) und ein komfortableres Publikationstool für die Redaktorinnen und Redaktoren. Die neue Applikation ist erstmals auch sauber dokumentiert. Die Zusammenarbeit mit dem BIT und den Entwicklern der Firma Seitenbau hat gut geklappt. Wir konnten den neuen NSB früher als geplant und praktisch fehlerlos in Betrieb nehmen. Das ist ein sehr gutes Projektergebnis! 12

13 Produkte & Projekte Achtung, App! Das Angebot an Smartphone-Apps ist riesig. Viele Apps verlangen vom Nutzer weitgehenden Zugriff auf alle möglichen Daten. Mit einigen Vorsichtsmassnahmen lassen sich damit verbundene Risiken minimieren. BIT-Kontakt: Markus Hänsli Hauptabteilungsleiter Basisprodukte Text: Daniel Wunderli Mails abrufen, Kalendereinträge verwalten oder Ferienfotos betrachten. Smartphones sind praktische Alleskönner. Persönliche oder geschäftliche Daten auf dem Smartphone genügend zu schützen, ist aber nicht immer einfach. Dies hat sich bei der iphone-app Fonebook erst kürzlich gezeigt. Die App soll den Zugriff auf das eigene Firmen-Adressbuch erleichtern. Nach der Installation durch Anwender sandte Fonebook jedoch ungefragt Mails an alle gespeicherten Kontakte. Auch Angestellte der Bundesverwaltung erhielten solche s und kontaktierten darauf die IT-Sicherheitsverantwortlichen des BIT. Nach Überprüfung der App hat das BIT die Mail-Adresse und Homepage von Fonebook umgehend gesperrt. «Es ist problematisch, dass Kontaktangaben von Unternehmen unkontrolliert ins Internet abfliessen», sagt Markus Hänsli, Hauptabteilungsleiter Basisprodukte. «Die Angaben können bspw. dazu verwendet werden, Spam-Mails zu verschicken oder gezielte Angriffe zu organisieren.» Anders als beim Geschäfts-PC entscheiden die Anwender selber, welche Apps sie auf ihrem Smartphone installieren. Um die Sicherheit der Daten zu erhöhen, empfiehlt das BIT deshalb u.a. folgende Vorsichtsmassnahmen: Empfehlungen lesen Bevor eine App heruntergeladen wird, lohnt sich ein Blick auf die Kundenrezensionen. Im Fall von Fonebook sind die Warnungen deutlich: «Nicht installieren, schickt Spam an all deine Kontakte». Oder: «Sehr übel, wenn man ein Firmenhandy mit Kundenkontakten besitzt», schreiben zwei Nutzer. Sollten die Rezensionen einmal nicht weiterhelfen, finden sich in Webforen oder Fachmedien oft weitere Informationen zu einer bestimmten App. Berechtigungen kritisch hinterfragen Mit dem Download einer App erlauben Anwender der App verschiedene Zugriffe. Es lohnt sich, kritisch zu hinterfragen, welche Berechtigungen für die eigentliche Funktion einer App nötig sind. Bei einer Spiel-App ist es zumindest fraglich, für welchen Zweck der Zugriff auf gespeicherte Kontakte oder die Berechtigung selbstständig SMS zu versenden, notwendig ist. Man sollte sich kritisch überlegen, welchen Nutzen der Anbieter der App aus den Berechtigungen bzw. Daten ziehen kann. Im Zweifelsfall auf die Installation der App verzichten. Vorsicht bei Webdiensten zur Online- Datensicherung Das Speichern von Geschäftsdaten über Webdienste zur Online-Datensicherung (z.b. Dropbox, Skydrive) ist problematisch. Wo die Daten gespeichert werden, ist meistens unklar. Sicheres Passwort verwenden Wie der Computer am Arbeitsplatz sollte auch das Smartphone durch ein sicheres Passwort geschützt sein. Weitere Informationen dazu finden Sie auf der BIT-Kundenplattform unter intranet.bit.admin.ch > Angebote > IT-Sicherheit > Passwörter. Bluetooth und WLAN nur bei Bedarf aktivieren Verbindungen via Bluetooth sollten nur bei Bedarf aktiviert werden, zum Beispiel beim Gebrauch einer Freisprechanlage, die via Bluetooth kommuniziert. Das Gleiche gilt für WLAN-Verbindungen: Die WLAN-Funktion nur aktivieren, wenn eine Verbindung in ein bekanntes Netzwerk aufgebaut werden soll. Vertrauliche Daten nicht auf dem Smartphone speichern Vertrauliche Geschäftsdaten gehören nicht auf Smartphones. Allgemein ist es empfehlenswert, geschäftliche und private Daten nicht auf dem gleichen Gerät zu speichern. 13

14 Eingeschoben «Informatik hat mich schon in der Schule fasziniert» Nach erfolgreich abgeschlossener Informatiklehre müssen sich die jungen Fachleute im Berufsalltag behaupten. Wir haben uns bei vier ehemaligen Lernenden, die weiterhin im BIT arbeiten, nach ihrer aktuellen Tätigkeit und ihren Berufszielen erkundigt. BIT-Kontakt: Rudolf Wittwer Bereichsleiter Berufsbildung Aufgezeichnet und fotografiert von: Ruth Widmer, Daniel Wunderli Seit 1999 bildet das BIT Informatikerinnen und Informatiker aus. Bisher haben 88 junge Leute ihre Lehre erfolgreich abgeschlossen. Wir sind der Frage nachgegangen, wo und in welchen Funktionen ehemalige Lernende heute im BIT tätig sind. Vier junge Berufsleute haben uns über ihre Motivation, eine Informatiklehre zu absolvieren, ihre momentane Tätigkeit und ihre beruflichen Ziele Auskunft gegeben. Fabian Hutzli, Systemspezialist im Bereich Collaboration Operation «Für mich war schnell klar, dass ich eine Informatik-Lehre absolvieren will. Informatik hat mich schon in der Schule fasziniert. Obwohl ich auch gerne programmiere, zeigte sich während der Lehre, dass mich die Systemtechnik mehr interessiert. Das ist mit ein Grund, weshalb ich seit meinem Lehrabschluss 2009 als Systemspezialist im Bereich Collaboration Operation des BIT arbeite. Momentan kümmere ich mich hauptsächlich um die Server, auf denen Sharepoint betrieben wird. Besonders gefällt mir die Vielfältigkeit meiner Tätigkeit. Seit September 2011 studiere ich berufsbegleitend Informatik an der Fachhochschule. Das BIT unterstützt mich dabei.» Stephanie Kyburz, Systemspezialistin im Bereich Projekte «Ich hätte mir auch eine Lehre als Kosmetikerin vorstellen können. Nach der Schule schrieb ich diverse Bewerbungen, bevor ich für ein Jahr nach Südamerika ging, um Spanisch zu lernen. Im Herbst kam ich vorübergehend für die Bewerbungsgespräche zurück und entschied mich für die Informatikausbildung im BIT. Diesen Entscheid habe ich nie bereut. Gefallen an der Informatik hatte ich dank meinem Vater gefunden, der in diesem Gebiet tätig ist. Nach Abschluss der Lehre Mitte 2008 arbeitete ich mehr als drei Jahre als Systemspezialistin im Bereich Unix-Plattformen. Dort kümmerte ich mich unter anderem um die Bereitstellung der Systeme für Kundenanwendungen von verschiedenen Ämtern. Im Unix-Team fühlte ich mich sehr wohl. Um mich neben den rein technischen Aufgaben vermehrt konzeptionell zu betätigen, wechselte ich auf Anfang Februar dieses Jahres in den Bereich Projekte. Dort arbeite ich als Projektkoordinatorin. Momentan absolviere ich an der IFA Bern die Weiterbildung zur Informatikerin mit eidgenössischem Fachausweis. Später möchte ich gerne als Projektleiterin tätig sein.» 14

15 Eingeschoben Fabian Fischer, Systemspezialist im Kompetenzzentrum Internet «Ich interessierte mich bereits während der Schulzeit für das Innenleben von PCs. Deshalb war die Frage nach der Berufswahl schnell entschieden. Nach der Realschule besuchte ich das 10. Schuljahr und absolvierte anschliessend die Lehre im BIT, die ich 2009 abschloss. Während der Lehre galt mein Hauptinteresse der Systemtechnik. Aktuell arbeite ich als Systemspezialist im Kompetenzzentrum Internet (CC Internet). Das CC Internet stellt Plattformen für Websites zur Verfügung. Einerseits sind dies die Content Management Systeme zur Erfassung der Webinhalte und andererseits das Webhosting. Meine Aufgabe ist es, dafür zu sorgen, dass die Datenbank- und Webserver einwandfrei funktionieren. Die Arbeit ist sehr vielfältig meine Tätigkeiten umfassen u.a. das Testen neuer Produkte und das Migrieren von Websites. Oft habe ich direkten Kontakt mit Kunden. Momentan besuche ich berufsbegleitend die Berufsmittelschule mit dem Ziel, später Informatik oder Wirtschaftsinformatik an der Fachhochschule zu studieren.» Mario Capitani, Business Process Engineer, im Bereich Produktmanagement «Als ich sieben Jahre alt war, schenkte mir mein informatikbegeisterter Cousin meinen ersten Computer und konnte damit sofort mein Interesse wecken. Die Berufswahl war daher schnell klar. Von 2004 bis 2008 absolvierte ich die Lehre im BIT. Während der Lehre spezialisierte ich mich in Richtung Systemtechnik. Nach dem Lehrabschluss bot sich die Möglichkeit, in den Bereich Projekte des BIT einzusteigen. Zunächst war mir ein wenig mulmig bei dem Gedanken, Projekte zu betreuen. Rasch zeigte sich jedoch, dass mir diese Arbeit liegt. Im vergangenen Jahr ergab sich die Chance, als Produktmanager zu arbeiten. Ich sagte zu und arbeite nun seit Dezember 2011 im Produktmanagement. Momentan beschäftige ich mich mit der Ausarbeitung von Service Level Agreements (SLA) für die diversen Marktleistungen des Betriebszentrums. Ich verbringe einen grossen Teil der Arbeitszeit an Sitzungen. Wie Stephanie Kyburz bilde ich mich momentan an der IFA zum Informatiker mit eidgenössischem Fachausweis weiter. Ich arbeite sehr gerne für das Betriebszentrum und möchte dort in Zukunft in einer Kaderposition tätig sein.» Ausführliche Informationen über die BIT-Berufsbildung finden Sie unter 15

16 Produkte & Projekte «Bundesmeile» neu erschlossen Mit dem COMNET-Projekt erhalten die Bundesbauten rund ums Bundeshaus eine neue Kommunikationsanbindung mit Glasfaser. Diese besteht aus einer neuen unterirdischen Haupt-Erschliessung über öffentlichen Grund sowie aus einer Zweit-Erschliessung über die bisherigen, internen Trassen. In enger Zusammenarbeit mit dem projektführenden Bundesamt für Bauten und Logistik sorgt das BIT für eine verbesserte Verfügbarkeit der Kommunikationsdienste an dieser wichtigen Adresse. BIT-Kontakt: Charles Walther Teilprojektleiter Text: Leo Hauser Die «Bundesmeile» in Bern: Hier, im sogenannten «Perimeter Bundeshäuser», stehen einige der repräsentativsten Bauten der Bundesverwaltung. Das Parlamentsgebäude am Bundesplatz, die Sitze der Bundesrätinnen und Bundesräte mit den Arbeitsplätzen der engsten Mitarbeitenden in den Generalsekretariaten sowie das Medienzentrum des Bundes alle Gebäude im klassischen olivgrünen Berner Sandstein. Doch so traditionell die Gebäudehülle, so modern die Technik im Innern: Im Zuge der laufenden Sanierung sämtlicher Gebäude der «Bundesmeile» bringt das Bundesamt für Bauten und Logistik (BBL) derzeit die Kommunikations-Anbindungen auf den neusten Stand. Neue Glasfaserleitungen Um neue Glasfaserleitungen verlegen zu können, erschliesst das BBL die Gebäude im Rahmen des COMNET-Projekts mit einem neuen unterirdischen Rohrleitungsnetz. Dieses verläuft auf öffentlichem Grund und ist mit dem BIT- Netz verbunden. Die Anbindung ermöglicht eine Versorgung der Anwender/-innen in den Gebäuden der «Bundesmeile» mit zeitgemässen Kommunikationsdiensten (Telefon, Internet usw.), aber auch Dienste wie die beliebte Live-Übertragung von Sessionen und Medienkonferenzen via Die vom BBL im Projekt COMNET geleisteten Arbeiten tragen dazu bei, für die Kunden des BIT eine höchstmögliche Verfügbarkeit der Services sicherzustellen. Ein gemeinsames Teilprojekt mit dem BIT sorgt für die dafür notwendige Zweiterschliessung auf einem separaten Weg: Dank zusätzlicher Glasfaserstrecken durch die bestehenden, im Gebäudeinnern verlaufenden Kabeltrassen bleibt bei einem Unterbruch der Primärverbindung die Kommunikation gewährleistet. Kommt es beispielsweise zu einem «Baggermissgeschick», bei dem die Hauptleitung durchtrennt wird, stehen die Kommunikationsservices über die zweite Verbindung mit dem BIT-Netz weiterhin zur Verfügung. Die Netzwerk-Fachleute sprechen von einer «echten Weg-Redundanz». Ausfallrisiko minimiert Die alten Trassen im Innern der Bundesgebäude sollten ursprünglich aufgehoben werden. Sie leisten nun aber, nach einer geringfügigen Modernisierung, weiterhin ihre Dienste für die Zweit-Anschlüsse der Gebäude. Wichtig für die Benutzerinnen und Benutzer ist, dass sie dadurch auch von einem allfälligen Ausfall eines Kommunikationsgeräts (Router oder Switch) nichts bemerken. Der «Perimeter Bundeshäuser» erhält mit dem Projekt COMNET eine moderne Kommunikations-Infrastruktur für die Multimediabedürfnisse der kommenden 10 bis 15 Jahre. Dank der Zweit-Erschliessung ist das Risiko für Betriebsunterbrüche und -ausfälle auf ein Minimum reduziert worden. Vorbereitende Arbeiten für den Bau der Rohrblockanlage,in der die Glasfaserleitungen für die Primär-Erschliessung verlegt werden. Foto: Urs Guggisberg 16

17 Produkte & Projekte Version française en ligne Papierlos verzollen mit e-dec web Seit Anfang Jahr ist die neue Internet-Zollanmeldung e-dec web in Betrieb. Damit wurde die papierlose Verzollung auch für kleinere und mittlere Unternehmen sowie für Private Realität. Das BIT ist Lösungspartner der Zollverwaltung und betreibt die neue Applikation. BIT-Kontakt: Turabi Köse Gesamtprojektleiter e-dec Text: Leo Hauser Screenshot der Eingabemaske von e-dec web. Gewerbsmässige Zollanmelder wie z.b. Spediteure können bereits seit Jahren papierlos über die Applikation e-dec Standard verzollen. Firmen und Private, die nur gelegentlich Waren ein- oder ausführen, benutzten für die Anmeldung am Zoll bislang noch die Papierformulare (Einfuhr) und (Ausfuhr). Seit Anfang Jahr steht nun auch den nicht-berufsmässigen Zollanmeldern eine durchgängig elektronische, komfortable Zollanmeldung zur Verfügung: Mit der Realisierung von e-dec web bietet die Zollverwaltung eine kostenlose Web applikation, mit der die Zollanmeldung von Handelswaren von jedem Internet-PC aus erstellt werden kann. E-dec web richtet sich z.b. an die Schweizer Firma, die ab und an Maschinenteile exportiert oder an die Privatperson, die ein in Deutschland gekauftes Auto importieren will. Dabei spielt es keine Rolle, wo diese Zollanmelder ihren Firmen- oder Wohnsitz haben. Die Zollanmeldung via e-dec web kann man bis zu 30 Tage vor der Ein- oder Ausfuhr erstellen. Bei Einfuhren errechnet e-dec web automatisch die an der Grenze fälligen Zollabgaben. Steht der Zollanmelder dann mit der Handelsware am Zollamt seiner Wahl, genügt es, dem Schweizer Zollpersonal einen Ausdruck der von e-dec web generierten PDFs (Einfuhrliste und Bezugsschein bzw. Ausfuhrliste) vorzuweisen. Diese Dokumente enthalten einen Barcode und die Anmeldungsnummer und müssen im Unterschied zu den Papierformularen nicht unterschrieben werden. Daher reicht es im Prinzip, dem Zollamt die Anmeldungs-Nummer anzugeben, was ein rein elektronisches Verzollen ermöglicht. Abgaben wie z.b. die Mehrwertsteuer bezahlt der Kunde bar oder, sofern vorhanden, über sein Zollabrechnungskonto. E-dec weiss, was ein Audi kostet E-dec web ist keine eigenständige Plattform, sondern eine «Satelliten-Applikation» von e- dec Standard. «E-dec web dient als Web-Frontend für die Datenerfassung. Dieses tauscht die in einem Onlineformular erfassten Daten via diverse Web-Services mit e-dec Standard aus», erklärt Turabi Köse, Gesamtprojektleiter e-dec im BIT. Via Web-Interface arbeiten die Zollanmelder also indirekt mit der Basis-Applikation e-dec. «In e-dec web haben wir das User-Interface aber so stark vereinfacht, dass auch Gelegenheitsverzoller damit klarkommen», so Turabi Köse. Da e-dec web browserbasiert funktioniert, ist es mit allen gängigen Betriebssystemen verwendbar. Die Zollanmeldung via e-dec web durchläuft dieselben Prozessschritte wie in der Standard- Version von e-dec. So werden die eingegebenen Daten validiert (sind alle Pflichtfelder ausgefüllt?) und plausibilisiert. In der Plausibilisierung überprüft die Applikation, ob die Angaben über die zu verzollenden Waren stimmen können, beispielsweise ob der angegebene Wert des zu importierenden Mittelklassewagens realistisch ist. Via e-dec web können nur validierte und plausibilisierte Zollanmeldungen übermittelt werden, was inhaltliche Fehler, aber auch Schwindeleien minimiert. Sollte eine allfällige Abweichung von plausiblen Werten legitim sein etwa wenn es sich beim Mittelklassewa- 17

18 Produkte & Projekte Strichcode und Anmeldungsnummer auf einer Ausfuhrliste. gen um ein praktisch wertloses Unfallfahrzeug handelt, muss der Zollkunde dies in e-dec web vermerken und später am Zollamt beweisen. (Mehr zum Thema Plausibilisierung siehe «Eisbrecher» Nr. 43.) Lokal speichern fürs nächste Mal Am Grenzübergang braucht der Zöllner nur den Strichcode auf dem PDF einzuscannen oder die Anmeldungsnummer einzugeben, um damit die in e-dec web vorerfasste Zollerklärung aufzurufen. «Nun führt e-dec nochmals automatisch eine tagesaktuelle Plausibilisierung durch, da sich die im System hinterlegten Referenz-Werte wie z.b. der Zollansatz zwischenzeitlich verändert haben können», sagt Turabi Köse. Bei Unstimmigkeiten kann der Zollkunde seine Anmeldung direkt am Zollstellenterminal korrigieren. Die manuelle Annahme der Zollanmeldung durch das Zollpersonal führt zu deren rechtlicher Verbindlichkeit. Nach Ermessen des Zollpersonals erfolgt eine Beschau der Ware, um zu kontrollieren, ob Menge, Wert und Beschaffenheit mit der Zollanmeldung übereinstimmen. Abweichungen werden vom Zollpersonal berichtigt allenfalls mit strafrechtlichen Folgen. Praktisch für Zollanmelder: Eine einmal in e-dec web erfasste Anmeldung kann man im XML- Format lokal auf dem eigenen PC speichern und jederzeit als Vorlage für eine weitere Zollanmeldung wiederverwenden. Präsentiert sich der Zollanmelder nicht innerhalb von 30 Tagen seit der Übermittlung der Anmeldung mit der Ware am Zoll, verfällt die Anmeldung ohne jegliche Konsequenzen. Anfang 2013 gilt es mit der papierlosen Verzollung ernst. Ab dann akzeptiert die Zollverwaltung nur noch die elektronische Zollanmeldung via e-dec Standard bzw. e-dec web. Die Papierformulare und sind dann Geschichte. Webapplikation e-dec web https://e-dec-web.ezv.admin.ch/webdec «Lokale Speicherung wird sehr geschätzt» Der «Eisbrecher» hat mit Sandra Schrempp, Projektleiterin der Zollverwaltung (EZV) über e-dec web gesprochen. «Eisbrecher»: Welche Vorteile bringt e-dec web der EZV? Sandra Schrempp: Die nachträgliche Erfassung der Papierformulare in ein EDV-System entfällt. Die Verwendung der technischen Funktionen von e-dec Standard wie z.b. Plausibilitätsprüfung, Abgabenberechnung etc. steigert die Datenqualität und verbessert die Risikoanalyse gegenüber den Papierformularen. Wie verlief die Pilotphase? In der mehrmonatigen Pilotphase wurde vor allem erprobt, ob die neue Applikation in der Lage ist, sämtliche zolltechnischen Spezialfälle und Sonderverfahren zu handhaben. Die aus der Pilotphase resultierenden Änderungen konnten im Januar eingespielt werden. Ausserdem fanden Usability-Tests statt, die aber nur zu kleinen Anpassungen an den Erfassungsmasken führten. Warum ist e-dec web ohne vorgängige Registrierung nutzbar? Der Verfahrensablauf von e-dec web lehnt sich stark an jenen der Papierverfahren an, dadurch muss jede Zollanmeldung bei der Zollstelle gestellt werden, d.h. die Zollanmelder müssen sich mit der Ware präsentieren. Erst durch diese Gestellung werden die Anmeldedaten rechtsverbindlich. Eine Registrierung bzw. Zertifizierung würde höchstens die Berührungsängste mit der Internetapplikation erhöhen. Warum können die User ihre Zollanmeldungen nur lokal speichern? Da es sich bei Zollanmeldungen um vertrauliche Daten handelt, wird dem Informationsschutz und der Datensicherheit hohe Aufmerksamkeit geschenkt. Deshalb werden Zollanmeldungen ausschliesslich im Bundesnetz KomBV gespeichert. Die Möglichkeit der lokalen Speicherung als Vorlage für wiederkehrende Veranlagungen wird von den Zollbeteiligten jedoch sehr geschätzt, da sie den Aufwand stark reduziert. 18

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

MISTRA Managementinformationssystem Strasse und Strassenverkehr. Betriebs- und Supporthandbuch für Kantone

MISTRA Managementinformationssystem Strasse und Strassenverkehr. Betriebs- und Supporthandbuch für Kantone Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Strassen ASTRA ASTRA Helpdesk Version 1.0 (ASTRA-GEVER: L184-0910) SFS 60050 M BE MISTRA Managementinformationssystem

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Performancetesten im BIT / LZBTI

Performancetesten im BIT / LZBTI Performancetesten im BIT / LZBTI Swiss Testing Night, Michael Steger BIT und Andreas Elsener [ipt] Innovation Process Technology AG [ipt] Baarerstrasse 63, 6300 Zug, Schweiz Bundesamt für Informatik und

Mehr

A007 Web Content Management Systeme (CMS)

A007 Web Content Management Systeme (CMS) Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A007 Web Content Management Systeme (CMS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 27.1.2015 Version:

Mehr

KBC Group. Anleitung für Zahlungen via Excel in KBC-Local

KBC Group. Anleitung für Zahlungen via Excel in KBC-Local KBC Group Anleitung für Zahlungen via Excel in KBC-Local 2013 1. Anfangen: Installation... 3 1.1 Technische Anforderungen... 3 1.1.1 Unterstützte Betriebssysteme und Browserversionen... 3 1.1.2.NET 4.X...

Mehr

greenpaper 15. rich internet applications zum einsatz bringen.

greenpaper 15. rich internet applications zum einsatz bringen. Marken und Märkte aktivieren. Mit emotionaler Intelligenz als Basis exzellenter Ideen, die durchschlagend Erfolg versprechen com Icons 2011 24 Themen um die Sie sich für nächstes Jahr kümmern sollten greenpaper

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Multi-Channel-Publishing Zeit sparen, Kosten senken, Qualität steigern

Multi-Channel-Publishing Zeit sparen, Kosten senken, Qualität steigern Zeit sparen, Kosten senken, Qualität steigern V1 06.14 Telefon 044 496 10 10 Fax 044 496 10 11 marketing@pomcanys.ch www.pomcanys.ch 1 Was ist das? Technik Egal ob für digitale oder gedruckte Publikationen,

Mehr

Professionelles. Zeitschriften- Management Transparent flexibel preisgünstig

Professionelles. Zeitschriften- Management Transparent flexibel preisgünstig Professionelles Zeitschriften- Management Transparent flexibel preisgünstig Optimiertes Informationsmanagement schafft Kompetenz. So kommt die Information an die richtigen Stellen. Ihre Mitarbeiter sollten

Mehr

Häufig gestellte Fragen zum neuen TUIV-Modell:

Häufig gestellte Fragen zum neuen TUIV-Modell: Häufig gestellte Fragen zum neuen TUIV-Modell: 1. Was ist die LWL.IT Service Abteilung? Die LWL.IT Service Abteilung geht aus der Reorganisation der TUIV-Strukturen hervor und ist die zentrale IT-Serviceorganisation

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

capaneo MailRefiner TECHNOLOGIEN

capaneo MailRefiner TECHNOLOGIEN capaneo MailRefiner Ihr Weg zum wertvollen E-Mail-Verteiler Effiziente Prüfung und Empfehlungen in Echtzeit Automatisierte Validierung von Adressbeständen Bereitstellung von zusätzlichen Informationen

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich Benutzer Barometer ag Räffelstrasse 10 8045 Zürich Tägliche Erhebung der IT-Benutzerzufriedenheit +41 44 455 63 63 info@.ch www..ch by, 2014, Slide 1 ag Markus Elsener Konrad Risch Reto Jaeggi Bruno Felix

Mehr

Grundlagen der Logistik

Grundlagen der Logistik Grundlagen der Logistik Autor: Andreas Müller amcon management GmbH Peter Merian-Strasse 58 Postfach CH-4002 Basel Tel: +41 61 283 83 33 Fax: +41 61 283 83 35 E-Mail: info@am-con.ch Internet: www.am-con.ch

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Informatikunterstützung

Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Mit User Experience Design effizient Produkte entwickeln, die begeistern

Mit User Experience Design effizient Produkte entwickeln, die begeistern Mit User Experience Design effizient Produkte entwickeln, die begeistern Die Benutzer machen das Produkt zum Erfolg Der Erfolg eines Softwareprodukts wird in den meisten Fällen an seinem Return On Investment

Mehr

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD Wir machen die Cloud sicher. Für Sie. A&F Community ClouD «Mit dem Gründungsjahr 1984 dürfen wir uns in der Schweiz zu den echten digitalen Pionieren zählen. Seit 30 Jahren beschäftigen wir uns als Systemintegrator

Mehr

ZLI BASISLEHRJAHRE. Informatik + Mediamatik. Informationen für Schüler/innen

ZLI BASISLEHRJAHRE. Informatik + Mediamatik. Informationen für Schüler/innen ZLI BASISLEHRJAHRE Informatik + Mediamatik Informationen für Schüler/innen Was ist das Basislehrjahr Erstes Jahr der Berufslehre Das Basislehrjahr ist sowohl für Firmen als auch für Lernende eine attraktive

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Referenzlösung E-Billing Out der Bundesverwaltung

Referenzlösung E-Billing Out der Bundesverwaltung für die öffentliche Verwaltung in der Schweiz Referenzlösung E-Billing Out der Bundesverwaltung Ein Erfahrungsbericht der Projektleitung swissdigin-forum vom 21. November 2012 Was erwartet uns bei den

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sind Sachbezeichnungen als Domain-Namen rechtlich zulässig?

Sind Sachbezeichnungen als Domain-Namen rechtlich zulässig? Publiziert in SWITCHjournal 1/2002 Sind Sachbezeichnungen als Domain-Namen rechtlich zulässig? Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Im Internet werden von Unternehmen

Mehr

Willkommen bei electrify me!

Willkommen bei electrify me! Wir haben uns zur Aufgabe gemacht, unseren Kunden die multimedialen Werkzeuge des 21. Jahrhunderts zur Verfügung zu stellen. Und so das Leben einfacher, angenehmer und schöner zu gestalten. Willkommen

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

U.motion. U.motion Control. Technisches Handbuch. Control-App für ios-geräte. 04/2014 Version 1.0.1. www.merten.com

U.motion. U.motion Control. Technisches Handbuch. Control-App für ios-geräte. 04/2014 Version 1.0.1. www.merten.com U.motion U.motion Control Control-App für ios-geräte 04/2014 Version 1.0.1 www.merten.com ALLGEMEINE INFORMATIONEN Schneider Electric GmbH c/o Merten Gothaer Straße 29, 40880 Ratingen www.merten.de www.merten-austria.at

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Strategie und Umsetzung der Informatikunterstützung

Strategie und Umsetzung der Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Ausfuhrliste XML/PDF Rückmeldung der EZV, nachdem eine Ausfuhrzollanmeldung gesendet wurde

Ausfuhrliste XML/PDF Rückmeldung der EZV, nachdem eine Ausfuhrzollanmeldung gesendet wurde E-dec Export Begriffe und Abkürzungen ASP = Application Service Provider, der eine Anwendung zum Informationsaustausch über ein öffentliches Netz (z. B. Internet) oder ein privates Datennetz anbietet.

Mehr

Führung von IT- Grossprojekten

Führung von IT- Grossprojekten Führung von IT- Grossprojekten in der Bundesverwaltung Peter Fischer Delegierter für die Informatiksteuerung Bund Bern, 28. August 2013 Weisheiten Computerworld Computerworld Computerworld IKT-Grossprojekte

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Kurzanleitung: In vier Schritten zum Newsletter

Kurzanleitung: In vier Schritten zum Newsletter Kurzanleitung: In vier Schritten zum Newsletter 1 Newsletter erstellen 1. Sprachversion... 1 1.1 Newsletter erfassen/editieren... 1 1.2 Bilder erfassen: Sprachneutrales Bild... 9 1.3 Bilder erfassen: Mehrsprachiges

Mehr

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli Cloud Computing Workshop Rueschlikon 12. April 2012 Marius Redli Meine Sicht: Benutzer und Provider (1) Direktor Bundesamt für Informatik und Telekommunikation BIT (bis 30.4.2011) 1200 Mitarbeitende (60

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Kurzanleitung: In vier Schritten zum Newsletter. Sage Schweiz AG Infoline: 0848 868 848 info@sageschweiz.ch www.sageschweiz.ch 2011 by Sage Schweiz AG

Kurzanleitung: In vier Schritten zum Newsletter. Sage Schweiz AG Infoline: 0848 868 848 info@sageschweiz.ch www.sageschweiz.ch 2011 by Sage Schweiz AG Kurzanleitung: In vier Schritten zum Newsletter Sage Schweiz AG Infoline: 0848 868 848 info@sageschweiz.ch www.sageschweiz.ch 2011 by Sage Schweiz AG 2 Inhalt 1. Newsletter erstellen 1. Sprachversion 3

Mehr

E-Mail Marketing Runde um Runde

E-Mail Marketing Runde um Runde Wir powern Ihr E-Mail Marketing Runde um Runde Mehr Response durch Interessen-Tracking Mit relevanten Inhalten punkten Möchten Sie als werbetreibendes Unternehmen heute nicht in der Flut von Informationen

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

TEXT (INHALT NEWSLETTER) ERSTELLEN 3 DATEIEN HOCHLADEN 3 LAYOUT EINES NEWSLETTERS 3 PERSONALISIEREN EINES NEWSLETTERS 4

TEXT (INHALT NEWSLETTER) ERSTELLEN 3 DATEIEN HOCHLADEN 3 LAYOUT EINES NEWSLETTERS 3 PERSONALISIEREN EINES NEWSLETTERS 4 SEITE 2 Dokumentation Bedienung von DynPG. Autor: Urs Gamper Erstellt: Im Februar 2009 Inhalt TEXT (INHALT NEWSLETTER) ERSTELLEN 3 DATEIEN HOCHLADEN 3 LAYOUT EINES NEWSLETTERS 3 PERSONALISIEREN EINES NEWSLETTERS

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Willkommen bei den ScienceOlympiaden am IPN an der Universität Kiel

Willkommen bei den ScienceOlympiaden am IPN an der Universität Kiel Willkommen bei den ScienceOlympiaden am IPN an der Universität Kiel Willkommen beim bundesweiten Auswahlwettbewerb zur Internationalen Biologieolympiade Inhalt Portal und Anmeldeverfahren im Überblick

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Cloud Computing: schlanker Client Daten und Programme im Internet

Cloud Computing: schlanker Client Daten und Programme im Internet Cloud Computing: schlanker Client Daten und Programme im Internet Horst Bratfisch Bereichsleiter IT Infrastructure Raiffeisen Informatik Juni 2010 IT Trends 2010 Herausforderungen eines modernen Rechenzentrums

Mehr

Auszug aus Projektbericht

Auszug aus Projektbericht AAA Continuation Activity 2013. Durchführung von E-Assessment mit ILIAS an der Universität Bern Auszug aus dem Projektbericht E-Assessment ilub Auszug aus Projektbericht Optimiertes ILIAS E-Klausuren System

Mehr

Die Revolution der Automation Software

Die Revolution der Automation Software Anwendungsentwicklung Die Revolution der Automation Software Maschinen und Anlagen müssen immer flexibler und effizienter werden. Das Software- Engineering ist dabei ein immer wichtigerer Zeit- und Kostenfaktor.

Mehr

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012 Flexibler Arbeitsplatz ManagedService Exchange Home Office Day 2012 Die Mitarbeitenden von SmartIT arbeiten täglich an unterschiedlichen Orten. Sei es vor Ort beim Kunden, im SmartIT Büro oder von zu Hause

Mehr

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich (((eticket Deutschland NFC im ÖPNV Komfortabel kontaktlos kundenfreundlich Smartphones bis 2018 fast alle NFC-fähig Von den circa 46 Millionen registrierten Smartphones in Deutschland* soll 2016 bereits

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

IT Risikomanagement in Integrationsprojekten. NETZGUIDE Ausgabe Mai 2009

IT Risikomanagement in Integrationsprojekten. NETZGUIDE Ausgabe Mai 2009 IT Risikomanagement in Integrationsprojekten NETZGUIDE Ausgabe Mai 2009 Trends IT-risikomanagement in Integrationsprojekten Integrationsprojekte machen Geschäftsprozesse effizienter. Gleichzeitig erhöhen

Mehr

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website. 2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert

Mehr

Qualität. Referenzbericht Privatmolkerei Bauer. statt Durchschnitt. Webdevelopment Responsive Design Webdesign

Qualität. Referenzbericht Privatmolkerei Bauer. statt Durchschnitt. Webdevelopment Responsive Design Webdesign Qualität statt Durchschnitt Referenzbericht Privatmolkerei Bauer Webdevelopment Responsive Design Webdesign Redakteur: Herr Fischer, Sie kamen mit dem Wunsch einer neuen Internetpräsenz zu uns. An welchen

Mehr

gemeinsam im Zuhause der kunden so können sich händler, serviceanbieter und hersteller mit digitalstrom neue marktpotenziale erschliessen.

gemeinsam im Zuhause der kunden so können sich händler, serviceanbieter und hersteller mit digitalstrom neue marktpotenziale erschliessen. gemeinsam im Zuhause der kunden so können sich händler, serviceanbieter und hersteller mit digitalstrom neue marktpotenziale erschliessen. Digitalstrom Digitalstrom Schon zwei Drittel aller Haushalte mit

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

E-Rechnung von PostFinance

E-Rechnung von PostFinance E-Rechnung von PostFinance Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter die Fläche gelegt werden!

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Stand Cloud-Strategie der Schweizer Behörden

Stand Cloud-Strategie der Schweizer Behörden Stand Cloud-Strategie der Schweizer Behörden Willy Müller - Open Cloud Day 11.6.2013 Approach Entwurf Verabschiedung Experten- Review Konsultation Umsetzung Expertenrat Experten Kantone Kernteam Steuerausschuss

Mehr

U P T I M E products. SAP-Archivierung

U P T I M E products. SAP-Archivierung U P T I M E products SAP-Archivierung Zerfifizierte Archiv-Schnittstelle Daten und Dokumente eines SAP-Systems können über den SAP Archive Link in ein Archivsystem ausgelagert und bei Bedarf wieder zurückgeladen

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

E-Government Web Services zur Integration von Bund und Wirtschaft - standardbasierte e-dec Services für elektronische Verzollungen

E-Government Web Services zur Integration von Bund und Wirtschaft - standardbasierte e-dec Services für elektronische Verzollungen E-Government Web Services zur Integration von Bund und Wirtschaft - standardbasierte e-dec Services für elektronische Verzollungen Dr. Stefan Hüsemann Berner Architekten Treffen Zentrum Paul Klee, Bern,

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

IKT-Strategie des Bundes 2012-2015 Anhang B: Masterplan

IKT-Strategie des Bundes 2012-2015 Anhang B: Masterplan Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes IKT-Strategie des Bundes 2012-2015 Anhang B: Masterplan Planungsstand März 2013 Inhaltsverzeichnis 1 Einleitung... 3 2 Grundsätze...

Mehr

SharePoint-Migration.docx

SharePoint-Migration.docx SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden news.admin.ch Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden Bern, 19.09.2014 - Die rechtlichen und organisatorischen Grundlagen bestehen bereits, um Home-Office

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX

Mehr

Consider IT done! Willkommen bei axxessio

Consider IT done! Willkommen bei axxessio Consider IT done! Willkommen bei axxessio AXXESSIO KURZPRÄSENTATION STAND: AUGUST 2013 Visionen Realität werden lassen Unsere Erfolgsgeschichte in Kurzform: November 2006 Gründung Bonn Hauptsitz axxessio

Mehr

x-cms the explainer Newsletter Tool x-cms the explainer Newsletter Tool

x-cms the explainer Newsletter Tool x-cms the explainer Newsletter Tool x-cms 1 Inhaltsverzeichnis: Einleitung 3 Vorteile 3 Bericht erstellen 4 Newsletter Vorschau 6 Newsletter versenden 7 Empfängeradressen 7 Installation 8 Systemaufbau 8 2 Einleitung: Viele Websitebenutzer

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Kommunikationskonzept DBLAP

Kommunikationskonzept DBLAP Kommunikationskonzept DBLAP Version Datum Autor Änderung 1.5 11.11.09 SDBB 1.51 01.12.09 SDBB Ergänzung 2.3 Verantwortlichkeit Punkt a 1. Einführung Die Datenbank LAP (DBLAP) umfasst eine grosse Anzahl

Mehr