Eisbrecher. Web Application Firewall Intelligenter Türsteher für Webanwendungen > 5. Die Kundenzeitschrift des BIT Nr. 45 / März

Größe: px
Ab Seite anzeigen:

Download "Eisbrecher. Web Application Firewall Intelligenter Türsteher für Webanwendungen > 5. Die Kundenzeitschrift des BIT Nr. 45 / März 2012 www.bit.admin."

Transkript

1 Die Kundenzeitschrift des BIT Nr. 45 / März Eisbrecher Bundesinformatik Wohin die Bundes-IT bis 2015 steuert Seite 7 Applikationen testen Was Lösungsentwicklung mit Kopfsalat zu tun hat Seite 9 Zollanmeldung Warum Papier-Formulare bald passé sind. Seite 17 Web Application Firewall Intelligenter Türsteher für Webanwendungen > 5

2 Eisbrecher Nr. 45 / März Inhalt Web Application Firewall Intelligenter Türsteher 3 Editorial Der E-Türsteher 4 Aus der Geschäftsleitung Mit einem Blick auf erste Verbesserungen 5 Produkte & Projekte Intelligenter Türsteher für Webanwendungen 7 Aktuell Bundesinformatik IT-Thema Testen statt «Trial and Error» Produkte & Projekte Der Bundesrat in der Inbox Achtung, App! 14 Eingeschoben «Informatik hat mich schon in der Schule fasziniert» Produkte & Projekte «Bundesmeile» neu erschlossen Papierlos verzollen mit e-dec web Zugang zum elektronischen Kulturerbe Bits & Bytes Kurz gelesen; kurz notiert Trendreport SMS-Interview; BIT-Kontakt-Box Mixed Pixels für Webanwendungen Seite 5 Bundesinformatik Wohin die Bundes-IT bis 2015 steuert Seite 7 Applikationen testen Was Lösungsentwicklung mit Kopfsalat zu tun hat Seite 9 Zollanmeldung Warum Papier-Formulare bald passé sind Seite 17 Version française sous Die Kundenzeitschrift des BIT Nr. 45 / März Eisbrecher Bundesinformatik Wohin der Bundesrat die IT bis 2015 steuert Seite 7 Testing-Team BIT Was Lösungsentwicklung mit Kopfsalat zu tun hat Seite 9 Zollanmeldung Warum Papier-Formulare bald passé sind. Seite 17 Web Application Firewall Intelligenter Türsteher für Webanwendungen > 5 Titelbild: Die Web Application Firewall des BIT weiss, wer rein darf und wer nicht. Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon Intranet: intranet.bit.admin.ch Internet: Redaktionsleitung Nora Kelemen Redaktion Leo Hauser (HL), Daniel Wunderli (WuDa), Fanny Kläy (KlFa), Ruth Widmer (WiRu). Redaktionelle Mitarbeit an dieser Ausgabe: Gisela Kipfer 2 Layout Gabriela Maier (MaGa) Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement Kontakt eisbrecher@bit.admin.ch Tel.: Erscheinungsweise Der «Eisbrecher» erscheint alle drei Monate, die nächste Ausgabe im Juni 2012.

3 Editorial Der E-Türsteher Liebe Leserinnen und Leser Nora Kelemen Bereichsleiterin Kundenkommunikation Türsteher sind nicht immer die muskelbepackten Haudrauf-Rambos wie sie in Filmen oft und gerne dargestellt werden. Als ausgebildete Sicherheitsexperten erfüllen sie ihre Aufgabe diskret und lassen nur herein, wer hereingehört. Ein- und Ausgänge notieren sie dabei fein säuberlich auf entsprechenden Listen. Damit erfüllen sie eine Aufgabe, die in vergleichbarer Weise auch Sicherheits-Software zu erfüllen hat. So auch die Web Application Firewall des BIT. Nur ordnungsgemässe Zugriffe auf Webanwendungen werden zugelassen, Unzulässiges wird geblockt und gelistet. Wie das funktioniert, welchen Sicherheitsnutzen das generiert und was es mit schwarzen und weissen Listen auf sich hat, veranschaulicht der Beitrag auf Seite 5. Neu ist die Verzollung an den Grenzen noch einfacher als bisher. Das papierlose Verzollen ist jetzt auch für KMU und Private möglich. Wer beispielsweise ein Auto importieren will, kann es dank e-dec web vor der Einfuhr per Internet beim Zoll anmelden und dann später, beim eigentlichen Grenzübertritt, unproblematisch verzollen. Dass sich E-Government-Anwendungen auch am erzeugten Nutzen messen lassen müssen, hat sich längst herumgesprochen. Die E-Gov-App, herausgegeben von der Geschäftsstelle E-Government Schweiz, welche im Informatiksteuerungsorgan des Bundes angesiedelt ist, bietet ein Hilfsmittel, um diesen Nutzen zu messen. Laut dessen Berechnung punktet e- dec web in Sachen Modernisierung und Prozessoptimierung. Wie das mit dem elektronischen Verzollen effektiv vor sich geht, erfahren Sie auf Seite 17. Den Zugang zu helvetischen E-Publikationen vereinfacht seit Mitte Februar eine neue Suchmaske auf dem Internet. Mit ihr werden die digitalen Sammlungen der Schweizerischen Nationalbibliothek durchsucht. Das archivierte Kulturerbe zeigt sich vielfältig, denn neben Büchern, Periodika und Dissertationen zählen auch Webseiten aus vergangenen Zeiten zu den möglichen Trouvaillen, Seite 19. Innerhalb der Lösungsentwicklung hat sich das Testen zu einer eigenständigen Disziplin gemausert. Je nach Fokus kann das Testen schon in der Konzeptphase anfangen und bis hin zu automatischen Tests mithilfe der Cloud reichen. Mehr dazu auf Seite 9. Testberichte sind übrigens auch beim Runterladen von Apps auf Smartphones sehr lesenswert. Damit meinen wir die oft unterhalb der App-Beschreibung geposteten kurzen Kundenrezensionen. Sie können viel Ungemach ersparen. Einige User-Tipps fürs Mobile finden Sie auf Seite 13. Eine nutzbringende Lektüre wünschen Nora Kelemen und das «Eisbrecher»-Team. 3

4 Aus der Geschäftsleitung Mit einem Blick auf erste Verbesserungen Liebe Kundinnen und Kunden Giovanni Conti Direktor BIT Im letzten «Eisbrecher» informierten wir Sie über die Lagebeurteilung der Organisation des BIT. Mittlerweile haben wir unser Organisationsprojekt ausgeschrieben und werden im Verlaufe des Jahres diese Herausforderung annehmen. Aber wir warten nicht: Ihre Erwartungen und Fragen sind für die BIT-Crew eine permanente Priorität; unser Team spielt sich auf eine neue Arbeitsweise ein und treibt in kleinen Schritten die Transformation des BIT voran. Einige Dinge bringen wir selbst in Bewegung, andere begegnen uns wider Erwarten: So hatten wir im Dezember einen grösseren Stromausfall in einem unserer Rechenzentren. Das operative Einsatzteam stellte dank konsequenter Vorgehensweise den Betrieb rasch wieder her. Dennoch konnten einige Dienste erst nach mehreren Stunden wieder in Betrieb genommen werden. Die nun gelösten Instabilitäten der Active-Directory-Server, welche die Nutzung der Arbeitsplatzsysteme und der Fachanwendungen im Februar beeinträchtigten, waren ein anderes Zeichen, dass unsere IKT-Infrastruktur immer verwobener wird und gewisse Teile das Zusammenspiel der gesamten IT-Landschaft beeinträchtigen können. Die Vorfälle haben uns einige Schwachstellen gezeigt, und wir haben entsprechende Massnahmen ergriffen, um ein solches Ereignis künftig besser zu bewältigen. Der bewährte Major- Incident-Prozess des Betriebszentrums wird auf sämtliche Organisationseinheiten des BIT ausgeweitet. Aber die Zusammenarbeit muss auch über unsere Organisation hinweg gestärkt werden. Das reibungslose Zusammenspiel mit den anderen Leistungserbringern der Bundesverwaltung ist fundamental, um anspruchsvolle Situationen rasch meistern zu können. Neben der Bewältigung unerwarteter Situationen arbeiten wir an der Verbesserung unserer Leistungen. Wir suchen neue Wege, um die Zusammenarbeit auf allen Ebenen zu verbessern. In den vergangenen Monaten sind wir einige Probleme angegangen, die Sie uns beharrlich vor Augen geführt haben. So konnten wir zum Beispiel die Termineinhaltung in der Software- Bereitstellung auf über 80 Prozent steigern. Unsere Crew beobachtet und analysiert wöchentlich die Durchlaufzeiten der Behandlung von Tickets zu Störungen und Problemen, um laufend Verbesserungen einzuleiten. Dies sind erste Anzeichen für die Stärkung der abteilungsübergreifenden, transversalen Problemlösung im BIT. Wie angekündigt, haben wir auch begonnen, die Kosten unserer Hauptprodukte zu durchleuchten. Ende Januar haben wir Ihnen Preissenkungen für diverse Produkte der Leistungsbereiche Büroautomation, Telekommunikation, Betrieb Anwendungen und SAP-Anwendungen bekannt gegeben. Diese Senkungen wurden von den jeweiligen Führungsteams erarbeitet ein weiteres Indiz, dass wir uns als Ganzes bewegen wollen. Der Weg ist anspruchsvoll, an Hürden fehlt es nicht. Unsere Mitarbeitenden leiten mir gerne Ihr Feedback weiter, mit dem Sie bei Erfolgen Ihre Anerkennung zeigen. Diese Anerkennung ist für unser ganzes Team ein unglaublicher Kraftstoff, um auf dem eingeschlagenen Weg fortzuschreiten. Dafür sei Ihnen an dieser Stelle herzlich gedankt! Giovanni Conti, Direktor 4

5 Produkte & Projekte Version française en ligne Intelligenter Türsteher für Webanwendungen Hacker sind stets auf der Suche nach Sicherheitslücken. Immer häufiger finden sie diese bei Webapplikationen. Um den Schutz zu erhöhen, setzt das BIT im Pilotbetrieb eine Web Application Firewall ein. BIT-Kontakt: Manuel Künzi Systemspezialist Unix-Plattformen Text: Daniel Wunderli Für den japanischen Elektronikkonzern Sony war es eine Katastrophe. Hackern gelang nach einem Angriff auf das Playstation Network im vergangenen Jahr der Zugriff auf Daten von mehreren Millionen Kunden. Namen, Adressen, Passwörter sogar Kreditkarten-Informationen gerieten in falsche Hände. Ein spektakulärer Hackerangriff, jedoch kein Einzelfall. Bedrohungen und Angriffe im Internet nehmen stark zu davon sind auch Webapplikationen der Bundesverwaltung nicht ausgenommen. Um die Sicherheit von Webanwendungen zu erhöhen, setzt das BIT seit kurzem im Pilotbetrieb eine Web Application Firewall (WAF) ein. Ziel ist es, diese Dienstleistung weiter auszubauen und künftig für alle Webapplikationen anzubieten. Über 2500 Angriffsversuche in einem Monat Wie beim Sony-Hack zielen Angriffe von Cyberkriminellen immer häufiger auf Schwachstellen in Webanwendungen. Klassische IT-Sicherheitsinstrumente wie Firewalls oder Angriffserken- nungssysteme (Intrusion-Detection-Systeme) bieten Schutz auf Netzwerk-Ebene. Bei Attacken auf Webapplikationen sind diese Sicherheitsmassnahmen nicht immer ausreichend. Anders als eine klassische Firewall prüft die WAF alle eingehenden Anfragen an den Webserver auf ihre Zulässigkeit. Bei verdächtigen Verhaltensmustern oder sicherheitstechnischen Risiken wird der Zugriff blockiert. Die WAF protokolliert blockierte Zugriffe und deren Quelladressen. So lässt sich die Anzahl und Herkunft verdächtiger Anfragen analysieren. Aktuell sind in Absprache mit den Kunden erste Webapplikationen durch eine WAF geschützt. Das BIT hat die blockierten Angriffsversuche auf diese Webapplikationen analysiert: Erste Erkenntnisse zeigen, wie ernst die Bedrohung ist. «Allein im Dezember 2011 registrierten wir über 2500 Angriffsversuche auf die durch eine WAF geschützten Webapplikationen», sagt Manuel Künzi, zuständig für den WAF-Betrieb im BIT. «Viele dieser Angriffsversuche sind automatisiert und wären auch ohne WAF in den seltensten Fällen erfolgreich. Denn der Erfolg hängt massgeblich davon ab, wie sicher die jeweilige Anwendung selbst programmiert ist.» Die Erkenntnisse helfen jedoch, die Regeln für ord Anzahl Angriffsversuche pro Tag über einen Zeitraum von 31 Tagen auf Webapplikationen, welche von der WAF im Pilotbetrieb geschützt werden. Die Resultate sind logarithmisch dargestellt. 5

6 Produkte & Projekte nungsgemässe Zugriffe zu verfeinern und so das Risiko durch zukünftige Angriffe weiter zu senken. Die blockierten Angriffsversuche im Dezember erfolgten aus dreissig Ländern, verteilt über fünf Kontinente. Dabei sind die Angriffstypen so vielfältig wie die Herkunft der Attacken: Insgesamt identifizierte das Computer Security Incident Response Team (CSIRT) des BIT 28 verschiedene Angriffsarten. Für die meisten Webapplikationen geeignet «Die WAF des BIT kann für die meisten Webapplikationen der Bundesverwaltung eingesetzt werden», erklärt Manuel Künzi. Für jede neu zu schützende Webanwendung wird die WAF zunächst in einer Lernphase von circa zwei Wochen, dem so genannten transparenten Modus, betrieben. Ziel ist es ordnungsgemässe Zugriffe von potenziellen Angriffen unterscheiden zu lernen und dadurch eine Security Policy für zulässige Aktionen zu generieren. Diese Phase ist wichtig, weil je nach Applikation andere Interaktionsmuster zwischen Nutzer und Webserver als «normal» gelten. Der Administrator kann anhand der Informationen aus der Lernphase definieren, welche Aktionen im darauf folgenden Blocking-Modus zugelassen werden und welche nicht. Unterschiedliche Erkennungsverfahren Im Blocking-Modus kann die WAF auf zwei verschiedene Arten Zugriffe zulassen, respektive verweigern. Im ersten Fall werden eingehende Anfragen prinzipiell zugelassen, aber auf Muster bekannter Angriffe geprüft und wenn nötig blockiert. Bei diesem Detektionsverfahren spricht man von negativer Sicherheit oder Blacklisting. Das Prinzip der negativen Sicherheit kann in relativ kurzer Zeit für eine Webapplikation konfiguriert werden und bietet einen guten Grundschutz. Je nach Anwendung ist jedoch ein höheres Schutzniveau erforderlich. Dann kommt das Prinzip der positiven Sicherheit zur Anwendung. Von positiver Sicherheit ist die Rede, wenn der eingehende Verkehr prinzipiell blockiert wird. Nur jene Zugriffe, die einem ordnungsgemässen Muster entsprechen, werden durchgelassen (Whitelisting). Damit die vielen Vorteile der WAF voll zur Geltung kommen, bedarf es in gewissen Fällen eines zusätzlichen Administrationsaufwands. Es kann vorkommen, dass eine ordnungsgemässe Anfrage blockiert wird. Man spricht in diesem Fall von False Positives. Geschieht dies bei einem Zugriff auf eine Webapplikation des Bundes, wird der Anwender auf eine andere Internetseite umgeleitet. Dort kann eine Meldung ans Service Desk BIT geschickt werden. BIT-intern wird der Fall geprüft und die Einstellungen der WAF so geändert, dass der Zugriff beim nächsten Mal reibungslos funktioniert. «False Positives» sind jedoch äusserst selten: Im laufenden Jahr hat das BIT eine einzige Meldung aufgrund einer Fehl-Blockierung erhalten. Unkomplizierte Beratung Die WAF bringt je nach Konfiguration ein hohes bis sehr hohes Mass an zusätzlicher Sicherheit für Webapplikationen. Die Sicherheit bereits produktiver Webapplikationen kann zudem ohne Änderungen an der Applikation selbst verstärkt werden. «Eine WAF darf jedoch keinesfalls als Ersatz für eine sicher programmierte Applikation betrachtet werden», betont Markus Hänsli, Hauptabteilungsleiter Basisprodukte des BIT. «Sie stellt aber eine wertvolle Ergänzung dar.» Noch ist die WAF im Pilotbetrieb. Trotzdem können Kunden bereits in dieser Phase von der Dienstleistung profitieren. Interessierte Kunden können sich jederzeit mit dem WAF-Zuständigen Manuel Künzi in Verbindung setzen um Fragen bezüglich der WAF abzuklären. Fragen zur Web Application Firewall nimmt das BIT via entgegen. Allgemeine Anfragen zum Thema IT-Sicherheit: Eine detaillierte Übersicht über die verschiedenen Angriffsarten, welche die WAF des BIT im Monat Dezember 2011 registriert hat, finden Sie auf 6

7 Aktuell Version française en ligne Bundesinformatik Seit Anfang 2012 gelten die neue Bundesinformatikverordnung (BinfV) und die IKT-Strategie , welche vom Bundesrat am 9. Dezember 2011 beschlossen worden sind. Das Informatiksteuerungsorgan des Bundes (ISB), ehemals Informatikstrategieorgan Bund, ist für deren Umsetzung verantwortlich. Wie wird diese Umsetzung angegangen? Welche Änderungen sind zu erwarten? Was ist neu? Peter Fischer, Delegierter für die Informatiksteuerung des Bundes, hat erste Antworten dazu. Peter Fischer Delegierter für die Informatiksteuerung des Bundes Interview: Gisela Kipfer «Eisbrecher»: Die BinfV legt fest, wie die Informations- und Kommunikationstechnik (IKT) des Bundes organisiert ist, wer welche Aufgaben, Kompetenzen und Verantwortlichkeiten hat. Die IKT- Strategie zeigt auf, wo die IKT-Schwerpunkte der nächsten Jahre liegen. Welches sind die grössten Änderungen? Peter Fischer: Der markanteste Wechsel besteht in der Steuerung und Führung der IKT auf Stufe Bund: Neu übernimmt der Bundesrat die strategische Gesamtverantwortung, welche bisher vom Informatikrat Bund wahrgenommen worden ist. Dadurch sollen die Geschäftsorientierung der IKT sowie die Integration ihrer Führung in die übrigen Führungsprozesse gestärkt werden. Weiter werden bestimmte IKT-Leistungen künftig als Standarddienste zentral für die ganze Bundesverwaltung geführt. Welche Aufgaben sind mit der strategischen Gesamtverantwortung verbunden? Der Bundesrat bestimmt die IKT-Strategie und überwacht deren Umsetzung, legt die Standarddienste und die Bereiche für IKT-Vorgaben fest. Er bestimmt im Rahmen des Budgetprozesses über die Zuweisung zentral eingestellter IKT-Mittel und steuert über ein strategisches Controlling, das vom ISB geführt wird. Standarddienste dies ist ein neuer Begriff in der Bundesinformatik. Was ist darunter zu verstehen? Darunter versteht man Informatikleistungen, welche die Verwaltungseinheiten des Bundes in gleicher oder ähnlicher Funktionalität und Qualität benötigen. Dies sind beispielsweise die bisher als Querschnittsleistung geführten Teile der Telekommunikation wie das Festnetz und die Mobiltelefonie. Der Bundesrat hat beschlossen, dass diese bisherigen Querschnittsleistungen neu als Standarddienste zentral geführt werden. Als weitere Standarddienste grundsätzlich bestimmt hat er zudem die Büroautomation und die Basis Services im Umfeld vom Identitäten- und Zugangsmanagement. Zu deren Führung sind jedoch zusätzliche Klärungen zur Definition und zum Marktmodell nötig, die dem Bundesrat noch vorgelegt werden müssen. Gemäss revidierter BinfV ist das ISB für die zentrale Führung der Standarddienste zuständig. Wie wirkt sich dies aufs ISB aus? Wie auf die Zusammenarbeit mit dem BIT? Neben den anderen neuen oder veränderten Aufgaben durch die BinfV und die IKT-Strategie bedeutet vor allem dieser Auftrag, dass das ISB reorganisiert und personell gestärkt werden muss. Wir müssen neue Fähigkeiten insbesondere im Bereich des Anforderungs-, Produkteund Providermanagements aufbauen. Schon seit Anfang Jahr führt das ISB operativ die ehemaligen Querschnittsleistungen. Wir sind deshalb froh, dass dank der guten Zusammenarbeit mit dem BIT bereits Anfang 2012 fünf Mitarbeitende des BIT ins ISB übergetreten sind. Generell, jedoch besonders bei der Führung der Standarddienste, sucht das ISB eine gute und intensive Zusammenarbeit mit allen Leistungserbringern. Mit dem BIT ist diese Kooperation gerade mit Blick auf dessen Produktportfolio wie das Beispiel der bisherigen Querschnittsleistungen zeigt eng und bringt wie erwähnt bereits fruchtbare Ergebnisse. Wir verfolgen gemeinsam dasselbe Ziel: eine wirtschaftliche, sichere und effektive Informatik für die Bundesverwaltung. Neben der Führung der IKT-Standarddienste nimmt das ISB auch andere neue Aufträge wahr. Welche? Diese Aufträge betreffen einerseits die IKT-Vorgaben: Das ISB legt neu im Rahmen der vom Bundesrat bestimmten IKT-Strategie die Vorgaben auf Stufe Bund fest selbstverständlich unter Einbezug der Departemente und der Bundeskanzlei. Die Vorgabendichte, insbesondere für die departementalen Fachanwendungen, soll tendenziell reduziert oder zumindest über- 7

8 Aktuell prüft werden. Künftig sollen die definierten Vorgaben entsprechend den Forderungen des Parlaments auch besser durchgesetzt werden. Die Überprüfung der Vorgaben wur- Dezember IKT-Strategie des Bundes de im ISB als Teil der IKT- Strategieumsetzung ausgelöst. Bis erste Ergebnisse vorliegen, gelten jedoch die bisherigen Vorgaben. Und welche Tätigkeiten betrifft es andererseits? Wir werden die IKT-Prozesse der neuen Governance anpassen müssen. Dazu gehört die finanzielle Führung der Informatiksteuerungsorgan des Bundes ISB IKT auf Stufe Bund. Der grösste Teil der finanziellen IKT-Mittel sind de- Das Strategiepapier des ISB skizziert die Zukunft der Bundesinformatik. zentral in den Departementen und Verwaltungseinheiten eingestellt. Dieser Grundsatz bleibt auch nach dem Inkrafttreten der revidierten BinfV bestehen. Über die Zuweisung zentral eingestellter IKT-Mittel bestimmt jedoch neu der Bundesrat, dies im Rahmen des ordentlichen Budgetprozesses. Dabei handelt es sich insbesondere um den Investitionskredit für die IKT-Standarddienste und die dezentral nicht finanzierbaren IKT-Vorhaben in den Verwaltungseinheiten, dem bisherigen so genannten IKT-Wachstum. Insgesamt steht die Bundesverwaltung vor der Herausforderung, dass die Finanzierung von künftigen Innovationen nicht zuletzt durch ständige Effizienzsteigerungen im Betrieb gewährleistet werden kann. Die Auswirkungen der BinfV wie auch die Umsetzung der IKT-Strategie sind eine grosse Herausforderung. Wie packt das ISB diese Aufgabe an? Herausforderungen sind spannend, wir packen sie gerne an jedoch mit Respekt. Wir haben dazu Anfang Jahr ein ISB-internes Gesamtprojekt mit vier Projekten gestartet, welche sich den Schwerpunktthemen annehmen: Den Standarddiensten, dem Überprüfen der IKT- Vorgaben, der finanziellen Führung auf Stufe Bund wie auch der Reorganisation des ISB. In diesem Rahmen erarbeitet das ISB die nötigen Grundlagen und wird dazu die Departemente und die Bundeskanzlei als Leistungsbezüger sowie die internen Leistungserbringer beiziehen. Für die Konsolidierung arbeitet das ISB mit den bestehenden Gremien, insbesondere mit den beiden etablierten Organen Informatikrat Bund und Ausschuss Informatiksicherheit zusammen. Diese Kooperation ist für uns äusserst wichtig, ja, sie ist das A und O! IKT-Strategie des Bundes: > Themen > Strategien > IKT-Strategie des Bundes Bundesinformatikverordnung BinfV: > Dokumentation > Gesetzessammlung > Verordnungen Stand der Umsetzung Die Umsetzung der BinfV sowie der IKT-Strategie erfolgt schrittweise. Informationen zum Stand der Umsetzung, wichtige Erläuterungen und erste Ergebnisse finden sich im Intranet ISB unter: intranet.isb.admin.ch Meilensteine 2012 März: «Masterplan IKT-Strategie» im Bundesrat Juni: Konzept «IKT-Steuerung und -Führung auf Stufe Bund» Juli: Reorganisation ISB vollzogen September: IKT-Vorgaben überprüft September: Konzept «Strategisches Controlling der IKT» Dezember: Marktmodelle der bisherigen Querschnittsleistungen und der Büroautomation liegen vor. 8

9 IT-Thema Version française en ligne Testen statt «Trial and Error» Das Testen von Applikationen hat sich längst zu einer eigenen Disziplin gemausert. So auch im BIT, wo sich ein hochspezialisiertes Testing-Team ausschliesslich mit der Suche nach Abweichungen in Entwicklungsprojekten beschäftigt. BIT-Kontakt: Michael Steger Bereichsleiter Test und Integration Text + Bild: Leo Hauser Stellen Sie sich vor: Sie stehen im Supermarkt, auf Ihrem Einkaufszettel steht u.a. «Grüner Salat». Bevor Sie einen Salat in den Korb legen, prüfen Sie, ob er frisch ist und keine braunen Stellen hat. Sie testen, ob der Salat Ihrem Qualitätsanspruch genügt. «Jeder Mensch testet, viele Male am Tag», sagt Michael Steger, Bereichsleiter Test und Integration des BIT. «Im Alltag geschieht dies oft unstrukturiert und unbewusst. Unser Team bringt Struktur und Bewusstsein ins Testen.» Natürlich testen Michael Steger und sein sechsköpfiges Testing-Team nicht Salat, sondern Applikationen. Je früher Fehler erkannt werden, desto besser. Darum kommen die Testing-Fachleute des BIT manchmal schon zum Einsatz, bevor eine einzige Zeile Code geschrieben wurde: In der Konzeptphase führen sie statische Tests durch, die auf den Reviews vorliegender Dokumente ba- sieren. «Aufgrund solcher Reviews können wir bereits in der Konzeptphase Hinweise auf mögliche Performance- oder Sicherheitsprobleme der zu entwickelnden Applikation geben», sagt Michael Steger. Tests in dieser frühen Phase sind sinnvoll, denn ungenau beschriebene Anforderungen an eine Applikationsentwicklung sind eine der häufigsten Fehlerquellen. (Die Tester sprechen übrigens lieber von Abweichungen als von Fehlern, denn ihre primäre Aufgabe sehen sie nicht darin, Fehler zu vermeiden, sondern Risiken aufzudecken.) Häufiger kommt das Testing-Team des BIT jedoch in der Entwicklungsphase zum Zug. Die dynamischen Tests an der entstehenden Applikation bringen in den allermeisten Fällen Abweichungen an den Tag. Diese werden von den Entwicklern behoben, worauf die Tester die Applikation erneut auf Abweichungen testen. Nach internationalen Standards sollten idealerweise 30 Prozent der Entwicklungszeit einer Applikation für das Testen aufgewendet werden. Für die Tester des BIT spielt es keine Rolle, ob es sich bei den Applikationen um BIT-eigene oder um Fremdentwicklungen handelt. Bei Entwicklungen Dritter beschränkt sich das Team aber auf fachliche Tests, d.h. Kunden werden bei Fach- und Abnahme-Tests personell und mit Know-how unterstützt. Das Testing-Team des BIT (v.l.n.r.): Michael Steger, Ada Coendoz-Pont, Dridi Kamel, Erica Galli, Yvonne Sulser, Urs Gasser sowie (nicht auf dem Bild) Anna Sferruzza und Roger Schwab. Alle Tester des BIT sind zertifiziert Im Testing-Team des BIT, welches seit Mai 2010 als eigenständiger Organisationsbereich besteht, arbeiten ausschliesslich ISTQB-zertifizierte Mitarbeitende. ISTQB steht für eine standardisierte Ausbildung und Prüfung in Qualitätsmessung und -sicherung für professionelle Softwaretester. «Die Zertifizierung stellt sicher, dass wir die 9

10 IT-Thema gleiche Sprache sprechen», betont Michael Steger und fügt mit einem Augenzwinkern an: «Wenn ich sage, wir machen jetzt einen Smoke-Test, dann geht bei uns niemand eine rauchen.» (Bei einem Smoke-Test der Name sagt es testet man eine Applikation so lange und intensiv, bis sie «raucht».) Die wichtigsten Rollen im Testing-Umfeld sind die Test-Manager, eine mit dem Projektleiter vergleichbare Aufgabe, sowie die Test-Spezialisten. Letztere sind spezialisiert auf bestimmte Systeme. Wachsende Bedeutung geniesst der Test-Automatisierer, eine Rolle, die dem Programmierer am nächsten kommt. Im Testing- Team des BIT kommen je nach Anzahl Projekte punktuell bis zu 25 externe Mitarbeitende dazu, auch diese sind alle zertifiziert. Als so genannte «Embedded Scrum Testers» arbeiten Tester direkt im Projektteam und sorgen damit für Objektivität und Effizienz (zu Scrum vgl. «Eisbrecher» Nr. 43). Selbstverständlich wird jeder Test ausführlich und mit der Projektführungsmethode Hermes konform dokumentiert, damit für den Kunden transparent ist, was die Tester tun. Spezialisiert auf Test-Automatisierung Bei einzelnen Kundenämtern wie dem Bundesamt für Statistik oder bei Swissmedic hat Michael Stegers Team vor Ort amtseigene Testbereiche aufgebaut: «Diese arbeiten nach unseren Konzepten, unseren Prozessen und Dokumenten, sodass der Kunde seine Applikationen unabhängig von uns testen kann.» Parallel zum Aufbau der lokalen Testbereiche bei den Kunden spezialisierte sich das Testing- Team des BIT auf die Test-Automatisierung, eine spannende und zukunftsträchtige Disziplin, in der die Profi-Tester des BIT auf höchstem Niveau mitspielen. Bei der Test-Automation arbeitet der Tester nicht manuell an der zu prüfenden Applikation, sondern er programmiert Testsets, die diese Aufgabe automatisch ausführen und das zu jeder beliebigen Tagesoder Nachtzeit. Man spricht auch von «Continuous Delivery»: Abends wird der tagsüber entwickelte Applikationscode automatisch auf den Server gespielt und in der Nacht prüfen die automatisierten Test-Scripts den Code auf Herz und Nieren. Testberichte sowie Abweichungsmeldungen werden automatisch erstellt. So sehen die Entwickler am nächsten Morgen sofort, wo noch Fehler zu korrigieren sind. Wurden in der Nacht keine Fehler gefunden, kann weiterentwickelt werden. Bei Internetapplikationen in Entwicklung arbeitet das Testing-Team des BIT auch mit Cloud- Systemen, etwa wenn es darum geht, ob eine Applikation die Anforderungen des Kunden an die Performance erfüllt, also wie viele User ohne Probleme gleichzeitig darauf zugreifen können. Hierzu kann das Cloud-System automatisiert gleichzeitige Zugriffe aus Genf, Neuenburg, Bern, Zürich usw. simulieren. Diese Methode liefert viel realistischere Aussagen über die Performance, als wenn man nur von einem Standort Testzugriffe auslöst. So trägt das Testing-Team dazu bei, Betriebsrisiken zu minimieren und letztlich wertvolle Entwicklungszeit zu sparen. International Software Testing Qualifications Board ISTQB Entwickeln «gegen» virtuelle Systeme Das Testing-Team des BIT arbeitet auch mit Virtualisierungen: Zum Beispiel können Schnittstellen zwischen zwei Systemen virtualisiert werden, d.h. die Applikation wird nicht gegen die echte Schnittstelle entwickelt, sondern gegen eine virtuelle. Besonders Schnittstellen sind eine häufige Fehlerquelle, etwa wenn Entwickler an den beiden Enden die Schnittstelle unterschiedlich interpretieren. Die Virtualisierung reduziert die Interpretationsmöglichkeiten und ermöglicht das Entwickeln ohne Gefahr für das Livesystem. Per Virtualisierung kann man auch komplexe Datenbanken, Datenströme und ganze Systeme simulieren. Dies ist z.b. hilfreich, wenn es um Updates von produktiven Systemen geht, von denen keine Testumgebung mehr existiert. 10

11 Produkte & Projekte Der Bundesrat in der Inbox Der News Service Bund (NSB) ist der offizielle Infokanal von Bundesrat und Bundesverwaltung. Der Dienst der Bundeskanzlei wird seit 2005 vom BIT betrieben und erfreut sich grosser Beliebtheit bei Medien und interessierter Öffentlichkeit. Um mit den rasant wachsenden Nutzungszahlen technologisch mithalten zu können, wurde die IT hinter dem NSB in einem kürzlich abgeschlossenen Projekt komplett erneuert. BIT-Kontakt: Roland Zahnd Projektleiter Text: Leo Hauser Die Kommunikation der Behörden hat eine wichtige Funktion in der Meinungsbildung der Bürgerinnen und Bürger, in Zeiten von E- Government mehr denn je. Ein wichtiges Werkzeug für die Kommunikation von Bundesrat und Bundesverwaltung ist der News Service Bund (NSB): Unter der eingängigen Adresse publizieren die Bundeskanzlei, die Generalsekretariate der Departemente und die Bundesämter täglich Medienmitteilungen und Referate zu Themen von A wie Arbeit bis Z wie Zoll. So versendeten die Behörden allein im Jahr Mitteilungen über den NSB, von denen viele von den Medien weiterverbreitet wurden. Von 8000 Abonnenten am Ende des ersten Betriebsjahres (2005) verzehnfachte sich die Zahl der NSB-Abonnenten innerhalb von fünf Jahren. Und der Trend ist ungebrochen: Heute zählt der NSB über aktive Abonnenten, an die monatlich rund zwei Millionen Mails mit Meldungen zu ihren Interessengebieten versendet werden. Durch das unerwartet rasche Wachstum der Anzahl Abonnenten und der publizierten Mitteilungen kam die Betriebsplattform an ihre Leistungsgrenze. Auch die (gewollte) enge Integration des NSB in diverse NSBexterne Systeme belastet die Infrastruktur. So betten immer mehr Ämter und Departemente den Dienst in den eigenen Webauftritt ein. Komplett neue Betriebsplattform Anfang 2009 stiess die Bundeskanzlei, die den Dienst betreut, das Projekt für das mittlerweile dritte Release des NSB an. Gemeinsam mit dem BIT wurde im ersten Teilprojekt die Betriebsplattform neu konzipiert und aufgebaut. Früher betrieb das BIT den NSB auf je einem Server in zwei verschiedenen Netzzonen. «Neu läuft er auf drei virtuellen Serverpaaren. Gegenüber der Bald Nutzerinnen und Nutzer Die publizierten Mitteilungen erscheinen einerseits auf der NSB-Webseite als Newsstream, vor allem aber können Interessierte bequem News- Abonnemente zu bestimmten Themen oder Organisationen erstellen. Wer sich beispielsweise für Informatik und E-Government interessiert, wählt nach einer einmaligen Registrierung mit wenigen Mausklicks das entsprechende Themen-Abo und erhält fortan alle Mitteilungen dazu per Mail. Wer die Arbeit einer bestimmten Behördenorganisation verfolgen möchte, abonniert deren Mitteilungen. Es existieren aber auch zahlreiche spezifische Mitteilungsangebote und Newsletter von einzelnen Ämtern und Institutionen. Interessieren Sie sich z.b. für Pflanzenschutz, können Sie das entsprechende Angebot der Forschungsanstalt Agroscope abonnieren. Jedes Abo lässt sich in einer Vorschau betrachten, die die Mitteilungen der letzten zwölf Monate anzeigt. Top Ten: Die beliebtesten Themen auf NSB nach Abonnentenzahlen (Stand: ). 11

12 Produkte & Projekte früheren Betriebsplattform ist der Dienst nun ausfallsicher konzipiert und ermöglicht Wartungsarbeiten ohne Betriebsunterbruch», sagt Roland Zahnd, Projektleiter des BIT. «Das neue, verteilte System ist skalierbar und kann bei weiter steigenden Userzahlen ausgebaut werden.» Das erste Teilprojekt wurde Ende September 2010 abgeschlossen. Teilprojekt 2 galt der Neuentwicklung der Konfigurationseinheit NSB- Publisher, mit dem die Mitteilungen publiziert werden. Gemeinsam mit dem externen Leistungserbringer Seitenbau GmbH wurden eine lange Liste von Anforderungen allgemeiner und technischer Natur umgesetzt sowie zahlreiche neue Funktionen eingebaut, die den Redaktorinnen und Redaktoren die Arbeit mit dem Publisher erleichtern. Anfang Dezember 2011 konnte der neue NSB schliesslich in Betrieb gehen. News Service Bund: * Anzahl NSB-Abonnenten (Stand jeweils per Ende Jahr) «Mit dem NSB bekommen die Leute Informationen aus erster Hand» Der «Eisbrecher» hat mit Matthias Brüllmann, Leiter der Sektion Web in der Bundeskanzlei, über die Ursprünge und das Erfolgsgeheimnis des News Service Bund (NSB) gesprochen. «Eisbrecher»: Was war die Vorgeschichte des NSB? Matthias Brüllmann: Der Vorläufer des NSB war 2003 der mit dem BIT realisierte «News Service UVEK». Früher verschickte jedes Departement und Amt seine Medienmitteilungen *Schätzung und Reden per Fax, und Briefpost. Das war zeitraubend, und es gab öfter Ärger, weil die Adresslisten nicht à jour waren. Mit dem News Service wurde die Verteilung der Mitteilungen viel einfacher. Die Abonnenten verwalten ihre Adressen eigenhändig und bestimmen selber, welche Mitteilungen sie bekommen. Sie brauchen nur noch ein Konto beim Bund und nicht mehr eins bei jedem Amt, um über Neuigkeiten informiert zu werden. Der News Service entlastet also die Verwaltung und die User. Wer, ausser den Medienschaffenden, sind die Nutzer des NSB? Für die Informationen aus dem Bundesrat und der Bundesverwaltung haben sich nie nur die Medienschaffenden interessiert. Heute zählen nebst vielen Privatpersonen zahlreiche Unternehmen, Verbände, politische Parteien, öffentliche Verwaltungen der Kantone und Gemeinden und natürlich Mitarbeitende des Bundes zu den Abonnenten. Was ist das Erfolgsgeheimnis des NSB? Das Erfolgsgeheimnis sind die Inhalte. Entscheide von Bundesrat und Bundesverwaltung haben Auswirkungen auf die Gesellschaft und die Wirtschaft. Das interessiert, und mit dem NSB bekommen die Leute die Informationen rasch, gleichzeitig wie die anderen und aus erster Hand. NSB steht für rasche, umfassende und offene Kommunikation der Bundesbehörden das wird von unseren Abonnenten geschätzt. Wie haben Sie das nun abgeschlossene Projekt zum Release 3 des NSB erlebt? Was als Internetprojekt begann, wurde zur anspruchsvollen Softwareentwicklung für eine leistungsfähige Anwendung. Das hat alle Beteiligten enorm gefordert. Als Ergebnis haben wir nun eine topmoderne Infrastruktur (Server, Mailer) und ein komfortableres Publikationstool für die Redaktorinnen und Redaktoren. Die neue Applikation ist erstmals auch sauber dokumentiert. Die Zusammenarbeit mit dem BIT und den Entwicklern der Firma Seitenbau hat gut geklappt. Wir konnten den neuen NSB früher als geplant und praktisch fehlerlos in Betrieb nehmen. Das ist ein sehr gutes Projektergebnis! 12

13 Produkte & Projekte Achtung, App! Das Angebot an Smartphone-Apps ist riesig. Viele Apps verlangen vom Nutzer weitgehenden Zugriff auf alle möglichen Daten. Mit einigen Vorsichtsmassnahmen lassen sich damit verbundene Risiken minimieren. BIT-Kontakt: Markus Hänsli Hauptabteilungsleiter Basisprodukte Text: Daniel Wunderli Mails abrufen, Kalendereinträge verwalten oder Ferienfotos betrachten. Smartphones sind praktische Alleskönner. Persönliche oder geschäftliche Daten auf dem Smartphone genügend zu schützen, ist aber nicht immer einfach. Dies hat sich bei der iphone-app Fonebook erst kürzlich gezeigt. Die App soll den Zugriff auf das eigene Firmen-Adressbuch erleichtern. Nach der Installation durch Anwender sandte Fonebook jedoch ungefragt Mails an alle gespeicherten Kontakte. Auch Angestellte der Bundesverwaltung erhielten solche s und kontaktierten darauf die IT-Sicherheitsverantwortlichen des BIT. Nach Überprüfung der App hat das BIT die Mail-Adresse und Homepage von Fonebook umgehend gesperrt. «Es ist problematisch, dass Kontaktangaben von Unternehmen unkontrolliert ins Internet abfliessen», sagt Markus Hänsli, Hauptabteilungsleiter Basisprodukte. «Die Angaben können bspw. dazu verwendet werden, Spam-Mails zu verschicken oder gezielte Angriffe zu organisieren.» Anders als beim Geschäfts-PC entscheiden die Anwender selber, welche Apps sie auf ihrem Smartphone installieren. Um die Sicherheit der Daten zu erhöhen, empfiehlt das BIT deshalb u.a. folgende Vorsichtsmassnahmen: Empfehlungen lesen Bevor eine App heruntergeladen wird, lohnt sich ein Blick auf die Kundenrezensionen. Im Fall von Fonebook sind die Warnungen deutlich: «Nicht installieren, schickt Spam an all deine Kontakte». Oder: «Sehr übel, wenn man ein Firmenhandy mit Kundenkontakten besitzt», schreiben zwei Nutzer. Sollten die Rezensionen einmal nicht weiterhelfen, finden sich in Webforen oder Fachmedien oft weitere Informationen zu einer bestimmten App. Berechtigungen kritisch hinterfragen Mit dem Download einer App erlauben Anwender der App verschiedene Zugriffe. Es lohnt sich, kritisch zu hinterfragen, welche Berechtigungen für die eigentliche Funktion einer App nötig sind. Bei einer Spiel-App ist es zumindest fraglich, für welchen Zweck der Zugriff auf gespeicherte Kontakte oder die Berechtigung selbstständig SMS zu versenden, notwendig ist. Man sollte sich kritisch überlegen, welchen Nutzen der Anbieter der App aus den Berechtigungen bzw. Daten ziehen kann. Im Zweifelsfall auf die Installation der App verzichten. Vorsicht bei Webdiensten zur Online- Datensicherung Das Speichern von Geschäftsdaten über Webdienste zur Online-Datensicherung (z.b. Dropbox, Skydrive) ist problematisch. Wo die Daten gespeichert werden, ist meistens unklar. Sicheres Passwort verwenden Wie der Computer am Arbeitsplatz sollte auch das Smartphone durch ein sicheres Passwort geschützt sein. Weitere Informationen dazu finden Sie auf der BIT-Kundenplattform unter intranet.bit.admin.ch > Angebote > IT-Sicherheit > Passwörter. Bluetooth und WLAN nur bei Bedarf aktivieren Verbindungen via Bluetooth sollten nur bei Bedarf aktiviert werden, zum Beispiel beim Gebrauch einer Freisprechanlage, die via Bluetooth kommuniziert. Das Gleiche gilt für WLAN-Verbindungen: Die WLAN-Funktion nur aktivieren, wenn eine Verbindung in ein bekanntes Netzwerk aufgebaut werden soll. Vertrauliche Daten nicht auf dem Smartphone speichern Vertrauliche Geschäftsdaten gehören nicht auf Smartphones. Allgemein ist es empfehlenswert, geschäftliche und private Daten nicht auf dem gleichen Gerät zu speichern. 13

14 Eingeschoben «Informatik hat mich schon in der Schule fasziniert» Nach erfolgreich abgeschlossener Informatiklehre müssen sich die jungen Fachleute im Berufsalltag behaupten. Wir haben uns bei vier ehemaligen Lernenden, die weiterhin im BIT arbeiten, nach ihrer aktuellen Tätigkeit und ihren Berufszielen erkundigt. BIT-Kontakt: Rudolf Wittwer Bereichsleiter Berufsbildung Aufgezeichnet und fotografiert von: Ruth Widmer, Daniel Wunderli Seit 1999 bildet das BIT Informatikerinnen und Informatiker aus. Bisher haben 88 junge Leute ihre Lehre erfolgreich abgeschlossen. Wir sind der Frage nachgegangen, wo und in welchen Funktionen ehemalige Lernende heute im BIT tätig sind. Vier junge Berufsleute haben uns über ihre Motivation, eine Informatiklehre zu absolvieren, ihre momentane Tätigkeit und ihre beruflichen Ziele Auskunft gegeben. Fabian Hutzli, Systemspezialist im Bereich Collaboration Operation «Für mich war schnell klar, dass ich eine Informatik-Lehre absolvieren will. Informatik hat mich schon in der Schule fasziniert. Obwohl ich auch gerne programmiere, zeigte sich während der Lehre, dass mich die Systemtechnik mehr interessiert. Das ist mit ein Grund, weshalb ich seit meinem Lehrabschluss 2009 als Systemspezialist im Bereich Collaboration Operation des BIT arbeite. Momentan kümmere ich mich hauptsächlich um die Server, auf denen Sharepoint betrieben wird. Besonders gefällt mir die Vielfältigkeit meiner Tätigkeit. Seit September 2011 studiere ich berufsbegleitend Informatik an der Fachhochschule. Das BIT unterstützt mich dabei.» Stephanie Kyburz, Systemspezialistin im Bereich Projekte «Ich hätte mir auch eine Lehre als Kosmetikerin vorstellen können. Nach der Schule schrieb ich diverse Bewerbungen, bevor ich für ein Jahr nach Südamerika ging, um Spanisch zu lernen. Im Herbst kam ich vorübergehend für die Bewerbungsgespräche zurück und entschied mich für die Informatikausbildung im BIT. Diesen Entscheid habe ich nie bereut. Gefallen an der Informatik hatte ich dank meinem Vater gefunden, der in diesem Gebiet tätig ist. Nach Abschluss der Lehre Mitte 2008 arbeitete ich mehr als drei Jahre als Systemspezialistin im Bereich Unix-Plattformen. Dort kümmerte ich mich unter anderem um die Bereitstellung der Systeme für Kundenanwendungen von verschiedenen Ämtern. Im Unix-Team fühlte ich mich sehr wohl. Um mich neben den rein technischen Aufgaben vermehrt konzeptionell zu betätigen, wechselte ich auf Anfang Februar dieses Jahres in den Bereich Projekte. Dort arbeite ich als Projektkoordinatorin. Momentan absolviere ich an der IFA Bern die Weiterbildung zur Informatikerin mit eidgenössischem Fachausweis. Später möchte ich gerne als Projektleiterin tätig sein.» 14

15 Eingeschoben Fabian Fischer, Systemspezialist im Kompetenzzentrum Internet «Ich interessierte mich bereits während der Schulzeit für das Innenleben von PCs. Deshalb war die Frage nach der Berufswahl schnell entschieden. Nach der Realschule besuchte ich das 10. Schuljahr und absolvierte anschliessend die Lehre im BIT, die ich 2009 abschloss. Während der Lehre galt mein Hauptinteresse der Systemtechnik. Aktuell arbeite ich als Systemspezialist im Kompetenzzentrum Internet (CC Internet). Das CC Internet stellt Plattformen für Websites zur Verfügung. Einerseits sind dies die Content Management Systeme zur Erfassung der Webinhalte und andererseits das Webhosting. Meine Aufgabe ist es, dafür zu sorgen, dass die Datenbank- und Webserver einwandfrei funktionieren. Die Arbeit ist sehr vielfältig meine Tätigkeiten umfassen u.a. das Testen neuer Produkte und das Migrieren von Websites. Oft habe ich direkten Kontakt mit Kunden. Momentan besuche ich berufsbegleitend die Berufsmittelschule mit dem Ziel, später Informatik oder Wirtschaftsinformatik an der Fachhochschule zu studieren.» Mario Capitani, Business Process Engineer, im Bereich Produktmanagement «Als ich sieben Jahre alt war, schenkte mir mein informatikbegeisterter Cousin meinen ersten Computer und konnte damit sofort mein Interesse wecken. Die Berufswahl war daher schnell klar. Von 2004 bis 2008 absolvierte ich die Lehre im BIT. Während der Lehre spezialisierte ich mich in Richtung Systemtechnik. Nach dem Lehrabschluss bot sich die Möglichkeit, in den Bereich Projekte des BIT einzusteigen. Zunächst war mir ein wenig mulmig bei dem Gedanken, Projekte zu betreuen. Rasch zeigte sich jedoch, dass mir diese Arbeit liegt. Im vergangenen Jahr ergab sich die Chance, als Produktmanager zu arbeiten. Ich sagte zu und arbeite nun seit Dezember 2011 im Produktmanagement. Momentan beschäftige ich mich mit der Ausarbeitung von Service Level Agreements (SLA) für die diversen Marktleistungen des Betriebszentrums. Ich verbringe einen grossen Teil der Arbeitszeit an Sitzungen. Wie Stephanie Kyburz bilde ich mich momentan an der IFA zum Informatiker mit eidgenössischem Fachausweis weiter. Ich arbeite sehr gerne für das Betriebszentrum und möchte dort in Zukunft in einer Kaderposition tätig sein.» Ausführliche Informationen über die BIT-Berufsbildung finden Sie unter 15

16 Produkte & Projekte «Bundesmeile» neu erschlossen Mit dem COMNET-Projekt erhalten die Bundesbauten rund ums Bundeshaus eine neue Kommunikationsanbindung mit Glasfaser. Diese besteht aus einer neuen unterirdischen Haupt-Erschliessung über öffentlichen Grund sowie aus einer Zweit-Erschliessung über die bisherigen, internen Trassen. In enger Zusammenarbeit mit dem projektführenden Bundesamt für Bauten und Logistik sorgt das BIT für eine verbesserte Verfügbarkeit der Kommunikationsdienste an dieser wichtigen Adresse. BIT-Kontakt: Charles Walther Teilprojektleiter Text: Leo Hauser Die «Bundesmeile» in Bern: Hier, im sogenannten «Perimeter Bundeshäuser», stehen einige der repräsentativsten Bauten der Bundesverwaltung. Das Parlamentsgebäude am Bundesplatz, die Sitze der Bundesrätinnen und Bundesräte mit den Arbeitsplätzen der engsten Mitarbeitenden in den Generalsekretariaten sowie das Medienzentrum des Bundes alle Gebäude im klassischen olivgrünen Berner Sandstein. Doch so traditionell die Gebäudehülle, so modern die Technik im Innern: Im Zuge der laufenden Sanierung sämtlicher Gebäude der «Bundesmeile» bringt das Bundesamt für Bauten und Logistik (BBL) derzeit die Kommunikations-Anbindungen auf den neusten Stand. Neue Glasfaserleitungen Um neue Glasfaserleitungen verlegen zu können, erschliesst das BBL die Gebäude im Rahmen des COMNET-Projekts mit einem neuen unterirdischen Rohrleitungsnetz. Dieses verläuft auf öffentlichem Grund und ist mit dem BIT- Netz verbunden. Die Anbindung ermöglicht eine Versorgung der Anwender/-innen in den Gebäuden der «Bundesmeile» mit zeitgemässen Kommunikationsdiensten (Telefon, Internet usw.), aber auch Dienste wie die beliebte Live-Übertragung von Sessionen und Medienkonferenzen via Die vom BBL im Projekt COMNET geleisteten Arbeiten tragen dazu bei, für die Kunden des BIT eine höchstmögliche Verfügbarkeit der Services sicherzustellen. Ein gemeinsames Teilprojekt mit dem BIT sorgt für die dafür notwendige Zweiterschliessung auf einem separaten Weg: Dank zusätzlicher Glasfaserstrecken durch die bestehenden, im Gebäudeinnern verlaufenden Kabeltrassen bleibt bei einem Unterbruch der Primärverbindung die Kommunikation gewährleistet. Kommt es beispielsweise zu einem «Baggermissgeschick», bei dem die Hauptleitung durchtrennt wird, stehen die Kommunikationsservices über die zweite Verbindung mit dem BIT-Netz weiterhin zur Verfügung. Die Netzwerk-Fachleute sprechen von einer «echten Weg-Redundanz». Ausfallrisiko minimiert Die alten Trassen im Innern der Bundesgebäude sollten ursprünglich aufgehoben werden. Sie leisten nun aber, nach einer geringfügigen Modernisierung, weiterhin ihre Dienste für die Zweit-Anschlüsse der Gebäude. Wichtig für die Benutzerinnen und Benutzer ist, dass sie dadurch auch von einem allfälligen Ausfall eines Kommunikationsgeräts (Router oder Switch) nichts bemerken. Der «Perimeter Bundeshäuser» erhält mit dem Projekt COMNET eine moderne Kommunikations-Infrastruktur für die Multimediabedürfnisse der kommenden 10 bis 15 Jahre. Dank der Zweit-Erschliessung ist das Risiko für Betriebsunterbrüche und -ausfälle auf ein Minimum reduziert worden. Vorbereitende Arbeiten für den Bau der Rohrblockanlage,in der die Glasfaserleitungen für die Primär-Erschliessung verlegt werden. Foto: Urs Guggisberg 16

17 Produkte & Projekte Version française en ligne Papierlos verzollen mit e-dec web Seit Anfang Jahr ist die neue Internet-Zollanmeldung e-dec web in Betrieb. Damit wurde die papierlose Verzollung auch für kleinere und mittlere Unternehmen sowie für Private Realität. Das BIT ist Lösungspartner der Zollverwaltung und betreibt die neue Applikation. BIT-Kontakt: Turabi Köse Gesamtprojektleiter e-dec Text: Leo Hauser Screenshot der Eingabemaske von e-dec web. Gewerbsmässige Zollanmelder wie z.b. Spediteure können bereits seit Jahren papierlos über die Applikation e-dec Standard verzollen. Firmen und Private, die nur gelegentlich Waren ein- oder ausführen, benutzten für die Anmeldung am Zoll bislang noch die Papierformulare (Einfuhr) und (Ausfuhr). Seit Anfang Jahr steht nun auch den nicht-berufsmässigen Zollanmeldern eine durchgängig elektronische, komfortable Zollanmeldung zur Verfügung: Mit der Realisierung von e-dec web bietet die Zollverwaltung eine kostenlose Web applikation, mit der die Zollanmeldung von Handelswaren von jedem Internet-PC aus erstellt werden kann. E-dec web richtet sich z.b. an die Schweizer Firma, die ab und an Maschinenteile exportiert oder an die Privatperson, die ein in Deutschland gekauftes Auto importieren will. Dabei spielt es keine Rolle, wo diese Zollanmelder ihren Firmen- oder Wohnsitz haben. Die Zollanmeldung via e-dec web kann man bis zu 30 Tage vor der Ein- oder Ausfuhr erstellen. Bei Einfuhren errechnet e-dec web automatisch die an der Grenze fälligen Zollabgaben. Steht der Zollanmelder dann mit der Handelsware am Zollamt seiner Wahl, genügt es, dem Schweizer Zollpersonal einen Ausdruck der von e-dec web generierten PDFs (Einfuhrliste und Bezugsschein bzw. Ausfuhrliste) vorzuweisen. Diese Dokumente enthalten einen Barcode und die Anmeldungsnummer und müssen im Unterschied zu den Papierformularen nicht unterschrieben werden. Daher reicht es im Prinzip, dem Zollamt die Anmeldungs-Nummer anzugeben, was ein rein elektronisches Verzollen ermöglicht. Abgaben wie z.b. die Mehrwertsteuer bezahlt der Kunde bar oder, sofern vorhanden, über sein Zollabrechnungskonto. E-dec weiss, was ein Audi kostet E-dec web ist keine eigenständige Plattform, sondern eine «Satelliten-Applikation» von e- dec Standard. «E-dec web dient als Web-Frontend für die Datenerfassung. Dieses tauscht die in einem Onlineformular erfassten Daten via diverse Web-Services mit e-dec Standard aus», erklärt Turabi Köse, Gesamtprojektleiter e-dec im BIT. Via Web-Interface arbeiten die Zollanmelder also indirekt mit der Basis-Applikation e-dec. «In e-dec web haben wir das User-Interface aber so stark vereinfacht, dass auch Gelegenheitsverzoller damit klarkommen», so Turabi Köse. Da e-dec web browserbasiert funktioniert, ist es mit allen gängigen Betriebssystemen verwendbar. Die Zollanmeldung via e-dec web durchläuft dieselben Prozessschritte wie in der Standard- Version von e-dec. So werden die eingegebenen Daten validiert (sind alle Pflichtfelder ausgefüllt?) und plausibilisiert. In der Plausibilisierung überprüft die Applikation, ob die Angaben über die zu verzollenden Waren stimmen können, beispielsweise ob der angegebene Wert des zu importierenden Mittelklassewagens realistisch ist. Via e-dec web können nur validierte und plausibilisierte Zollanmeldungen übermittelt werden, was inhaltliche Fehler, aber auch Schwindeleien minimiert. Sollte eine allfällige Abweichung von plausiblen Werten legitim sein etwa wenn es sich beim Mittelklassewa- 17

18 Produkte & Projekte Strichcode und Anmeldungsnummer auf einer Ausfuhrliste. gen um ein praktisch wertloses Unfallfahrzeug handelt, muss der Zollkunde dies in e-dec web vermerken und später am Zollamt beweisen. (Mehr zum Thema Plausibilisierung siehe «Eisbrecher» Nr. 43.) Lokal speichern fürs nächste Mal Am Grenzübergang braucht der Zöllner nur den Strichcode auf dem PDF einzuscannen oder die Anmeldungsnummer einzugeben, um damit die in e-dec web vorerfasste Zollerklärung aufzurufen. «Nun führt e-dec nochmals automatisch eine tagesaktuelle Plausibilisierung durch, da sich die im System hinterlegten Referenz-Werte wie z.b. der Zollansatz zwischenzeitlich verändert haben können», sagt Turabi Köse. Bei Unstimmigkeiten kann der Zollkunde seine Anmeldung direkt am Zollstellenterminal korrigieren. Die manuelle Annahme der Zollanmeldung durch das Zollpersonal führt zu deren rechtlicher Verbindlichkeit. Nach Ermessen des Zollpersonals erfolgt eine Beschau der Ware, um zu kontrollieren, ob Menge, Wert und Beschaffenheit mit der Zollanmeldung übereinstimmen. Abweichungen werden vom Zollpersonal berichtigt allenfalls mit strafrechtlichen Folgen. Praktisch für Zollanmelder: Eine einmal in e-dec web erfasste Anmeldung kann man im XML- Format lokal auf dem eigenen PC speichern und jederzeit als Vorlage für eine weitere Zollanmeldung wiederverwenden. Präsentiert sich der Zollanmelder nicht innerhalb von 30 Tagen seit der Übermittlung der Anmeldung mit der Ware am Zoll, verfällt die Anmeldung ohne jegliche Konsequenzen. Anfang 2013 gilt es mit der papierlosen Verzollung ernst. Ab dann akzeptiert die Zollverwaltung nur noch die elektronische Zollanmeldung via e-dec Standard bzw. e-dec web. Die Papierformulare und sind dann Geschichte. Webapplikation e-dec web «Lokale Speicherung wird sehr geschätzt» Der «Eisbrecher» hat mit Sandra Schrempp, Projektleiterin der Zollverwaltung (EZV) über e-dec web gesprochen. «Eisbrecher»: Welche Vorteile bringt e-dec web der EZV? Sandra Schrempp: Die nachträgliche Erfassung der Papierformulare in ein EDV-System entfällt. Die Verwendung der technischen Funktionen von e-dec Standard wie z.b. Plausibilitätsprüfung, Abgabenberechnung etc. steigert die Datenqualität und verbessert die Risikoanalyse gegenüber den Papierformularen. Wie verlief die Pilotphase? In der mehrmonatigen Pilotphase wurde vor allem erprobt, ob die neue Applikation in der Lage ist, sämtliche zolltechnischen Spezialfälle und Sonderverfahren zu handhaben. Die aus der Pilotphase resultierenden Änderungen konnten im Januar eingespielt werden. Ausserdem fanden Usability-Tests statt, die aber nur zu kleinen Anpassungen an den Erfassungsmasken führten. Warum ist e-dec web ohne vorgängige Registrierung nutzbar? Der Verfahrensablauf von e-dec web lehnt sich stark an jenen der Papierverfahren an, dadurch muss jede Zollanmeldung bei der Zollstelle gestellt werden, d.h. die Zollanmelder müssen sich mit der Ware präsentieren. Erst durch diese Gestellung werden die Anmeldedaten rechtsverbindlich. Eine Registrierung bzw. Zertifizierung würde höchstens die Berührungsängste mit der Internetapplikation erhöhen. Warum können die User ihre Zollanmeldungen nur lokal speichern? Da es sich bei Zollanmeldungen um vertrauliche Daten handelt, wird dem Informationsschutz und der Datensicherheit hohe Aufmerksamkeit geschenkt. Deshalb werden Zollanmeldungen ausschliesslich im Bundesnetz KomBV gespeichert. Die Möglichkeit der lokalen Speicherung als Vorlage für wiederkehrende Veranlagungen wird von den Zollbeteiligten jedoch sehr geschätzt, da sie den Aufwand stark reduziert. 18

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

SharePoint-Migration.docx

SharePoint-Migration.docx SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Extranet Zwischenbilanz

Extranet Zwischenbilanz Extranet Zwischenbilanz Wozu dient das Extranet? Virtueller Sitzungsraum elektronische Zusammenarbeitsplattform unabhängig vom geografischen Aufenthaltsort Instrument des Wissensmanagement Dokumentablage:

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

~~ Swing Trading Strategie ~~

~~ Swing Trading Strategie ~~ ~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen!

Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen! Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen! Inhalt 1 Die Erstellung der Webseite... 3 2 Bezahlung... 4 3 Support... 5 4 Anschrift... 6 5 Haftung/Garantie/Mängel...

Mehr

Übersicht U7-U10 Turniere in Fußball Online

Übersicht U7-U10 Turniere in Fußball Online Übersicht U7-U10 Turniere in Fußball Online A.) Für Spieler, Eltern, Interessierte Für Personen, die keinen Zugang zu Fußball Online besitzen, gibt es mehrere Möglichkeiten, Spieltermine zu allen U11-U18

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr