Wie sich Netzbetreiber auf den Vormarsch der Maschinen vorbereiten
|
|
- Karlheinz Beltz
- vor 8 Jahren
- Abrufe
Transkript
1 Auswirkungen des Internet der Dinge auf die Transportnetze Wie sich Netzbetreiber auf den Vormarsch der Maschinen vorbereiten Die heutigen Telekommunikationsnetze sind nicht für Anwendungsfälle des Internet der Dinge ausgelegt. Welche Auswirkungen wird es auf die Netze der Betreiber haben, wenn bis Milliarden Dinge mit ihren Netzen verbunden sind? 56 Detecon Management Report blue 1 / 2015
2 W enn man über das Internet der Dinge (Internet of Things, IoT) spricht, geht die Auffassung darüber, welche Geräte tatsächlich als Dinge betrachtet werden und somit auch die Anzahl der Dinge, die mit dem Internet jetzt schon verbunden sind und künftig verbunden sein werden, weit aus einander. Im Folgenden konzentrieren wir uns auf innovative IoT-Anwendungsfälle wie implantierbare Herzmonitore, Biochip- Transponder bei Nutztieren, Fahrzeuge mit eingebauten Sensoren oder intelligente Thermostatsysteme. Aus diesem Grund bleiben Endgeräte wie Smartphones, Tablets und Laptops unberücksichtigt. Wir gehen auf die Netzanforderungen ein, die die IoT-Anwendungsfälle dem Transportnetz abverlangen, beispielsweise hinsichtlich Adressierung, Sicherheit, Verkehr und Servicequalität. Betreiber müssen ihre Netze für diese Anforderungen rechtzeitig vorbereiten, um das Umsatzpotenzial zu nutzen, das die IoT-Anwendungsfälle versprechen. Die Adressierung des Internet der Dinge Das gegenwärtig weit verbreitete Internet-Protokoll Version 4 (IPv4) wurde vor langer Zeit entwickelt mit der Folge, dass der Adressraum jetzt allmählich ausgeschöpft ist. Weltweit gibt es keine nicht zugewiesenen IPv4-Subnetze mehr. Um der steigenden Anzahl an Geräten, die an das Netz angebunden sind, Adressen zuweisen zu können, wurde das Internet-Protokoll Version 6 (IPv6) entwickelt. IPv6 bietet einen riesigen Adressraum * Teil des Internet, das von einem Netzbetreiber betrieben wird. von zirka 3, eindeutigen IP-Adressen, und selbst wenn wir sämtliche Adressen abziehen, die von Standardisierungsgremien reserviert sind, bleiben noch etwa 4, Adressen, die für Endsysteme, die mit dem Internet verbunden sind, genutzt werden können. Auch wenn die Weltbevölkerung im Jahr 2020 auf acht Milliarden Menschen angewachsen sein wird, wird jeder Mensch weltweit zirka 575 Millionen IPv6-Adressen bekommen. Das ist der Grund, warum das IPv6-Protokoll für das Internet der Dinge das Protokoll der Wahl sein wird. Derzeit liegt das Problem darin, dass die Internet Provider IPv6 nur sehr langsam einführen. Die RIPE-Statistik zeigt, dass zum jetzigen Zeitpunkt nur 18 Prozent der autonomen Systeme* IPv6 eingeführt haben. Aus Abbildung 1 geht ebenfalls deutlich hervor, dass die Betreiber nach einer Wachstumsphase der IPv6-Einführung während der Jahre 2010 bis 2012, die durch den zunehmend knappen IPv4-Adressraum ausgelöst wurde, ihre Bemühungen zur Einführung von IPv6 gedrosselt haben. Lateinamerika bildet aufgrund des schnellen Internetwachstums und der fehlenden freien IPv4-Ressourcen die einzige Ausnahme. Die tatsächliche Situation hinsichtlich der IPv6-Einführung ist noch gravierender, weil die RIPE-Statistik nur die Anzahl der IPv6-Subnetze ausweist, die von Organisationen erworben wurden, während aus Googles Statistik hervorgeht, dass nur Abbildung 1: Prozentsatz der Netze (ASes), die ein IPv6-Präfix ankündigen 28 % 26 % 24 % 22 % 20 % = EU = USA = Lateinamerika und Karibik = Asien-Pazifik = Afrika = Alle Länder 18 % 16 % 14 % 12 % 10 % 8 % 6 % 4 % 2 % 0 % Quelle: RIPE 57 Detecon Management Report blue 1 / 2015
3 4,5 Prozent der Besucher der Google-Website IPv6-Adressen verwenden. Es liegt daher auf der Hand, dass Telekommunikationsbetreiber und Internet Service Provider stärkere Anstrengungen zur Einführung des IPv6-Protokolls unternehmen müssen, um ihre Netze für das IoT-Zeitalter zu rüsten. Implikationen in Bezug auf Sicherheit Auch wenn das Adressenproblem mit dem IPv6-Protokoll gelöst werden kann, erfordert die Nutzung von IPv6 gleichzeitig ein stärkeres, verlässlicheres und komplexeres Sicherheitsmodell als das zurzeit verwendete. Im Folgenden geht es um die Sicherheit, die das Netz und nicht die Anwendungsschicht bietet. Die derzeitige Beschränkung des IPv4-Adressraums führte zur Entwicklung der nachstehend üblichen Vorgehensweise, die in Kundennetzwerken zur Anwendung gelangt: Der Provider weist dem Kunden eine öffentliche Adresse zu, während der Kunde in seinem privaten Umfeld mit seinem Internetzugangsgerät (IAD) private IP-Adressen für seine Geräte verwendet. Eine Network Address Translation(NAT)-Funktion im IAD übersetzt dynamisch private in öffentliche IP-Adressen. Während NAT als Verfahren zur Überwindung des eingeschränkten IPv4-Adressraums entwickelt wurde, wird es fälschlicherweise auch als Sicherheitstool betrachtet, weil es die Topologie des privaten Kundennetzwerks verbirgt und die Verbindung vom Internet zum privaten Netzwerk einschränkt. Fälschlicherweise wird NAT als Sicherheitstool wahrgenommen. Aufgrund seiner Ubiquität und Einfachheit präferieren Betreiber und Nutzer jedoch NAT statt Firewalls, die verlässlicher, aber gleichzeitig auch komplizierter zu handhaben sind. Ein weiterer Aspekt bei NAT ist, dass es Probleme für alle Protokolle verursacht, die eine direkte Verbindung zwischen den Internet-Hosts, zum Beispiel VoIP-Gespräche und -Signalisierung, Internet-Video-Anrufen oder unterschiedlichen Cloud- Synchronisierungsprotokollen, erfordern. Entwickler von Internet-Anwendungen müssen große Anstrengungen unternehmen, um unterschiedliche Methoden zur Überwindung dieser NAT- Hindernisse zu entwickeln. Dies führt dazu, dass ihre Lösungen teurer, weniger skalierbar und weniger zuverlässig sind. Mit der Entwicklung des IPv6-Protkolls fiel das NAT-Verfahren weg, weil IPv6 jedem Nutzer ausreichend öffentliche Adressen zuweisen kann. NAT bedeutet ein einfacheres Applikationsdesign für viele IoT-Anwendungsfälle, aber gleichzeitig erfordert es ein besseres Sicherheitskonzept, um die Verbindung zu und von den mit dem Internet verbundenen Dingen zu kontrollieren. Dies ist insbesondere für viele IoT-Anwendungsfälle wichtig, da sie die Kontrolle kritischer Infrastrukturen (Smart City, Smart Energy) oder die Überwachung sensibler Daten ermöglichen. IADs mit IPv6-Support verfügen heute bereits über eingebaute Firewalls. Konfiguration und Handhabung jedes dieser Smart- Home-Geräte wie Glühbirnen, Kaffeemaschinen, Kühlschrank, Klimaanlage oder Überwachungskamera sind jedoch für den typischen Nutzer zu kompliziert. Für den Internet Service Provider liegt darin die Chance, den Nutzer von dieser Bürde zu befreien und die Netzsicherheitsregeln für das Heimnetzwerk des Kunden zu managen. Um dies zu tun, muss der Provider die Geräte kennen, die im Netzwerk des Kunden eingesetzt sind. Anderseits ist der typische Kunde nicht mit allen technischen Einzelheiten seiner Geräte vertraut, weil er diese einfach nur nutzen, aber nicht verwalten will. Heute gibt es neue Technologien, die dieses Dilemma lösen und es dem Kunden ermöglichen, sein Gerät mit dem Heimnetzwerk über Plug-and-Play zu verbinden, und es gleich zeitig dem Internet Service Provider erlauben, alle erforderlichen Sicherheitsanforderungen für das installierte Gerät automatisch zu empfangen und geeignete Sicherheitsregeln auf dem IAD des Kunden und/oder den Edge Devices des Betreibernetzwerks zu implementieren. Diese Technologie wird als Software Defined Networking bezeichnet. Verkehrswachstum und Qualitätsanforderungen Aus sämtlichen Prognosen geht deutlich hervor, dass die Anzahl der mit dem Internet verbundenen Geräte die Anzahl der Menschen, die online sind, sehr bald übersteigen wird. In 2020 werden wahrscheinlich fünfmal mehr Geräte als Nutzer vernetzt sein, wenn man das Wachstum der Weltbevölkerung und die optimistische Annahme berücksichtigt, dass 75 Prozent der Bevölkerung bis 2020 online sind. Dieses eindrucksvolle Wachstum der vernetzten Dinge ist jedoch nicht der zentrale Treiber des Internet-Verkehrswachstums bis 2020, wie sich anhand einer einfachen Berechnung aufzeigen lässt: Die meisten IoT-Anwendungsfälle verfügen über integrierte Sensoren oder Aktuatoren, die den Datenverkehr mit zirka 5 bis 15 Kilobytes pro Minute übertragen, wohingegen die durchschnittliche Hauptverkehrsstunde pro Internetnutzer eine Bandbreite von 100 bis 200 Kilobit pro Sekunde aufweist. Abbildung 2 zeigt die auf diesen Annahmen basierende Entwicklung der vernetzten Nutzer, Dinge und des Verkehrs. 58 Detecon Management Report blue 1 / 2015
4 IoT-Anwendungsfälle werden den Internet-Verkehr in den kommenden Jahren wahrscheinlich nicht beschleunigen, aber sie erhöhen die Qualitätsanforderungen für Transportnetze. Anwendungsfälle wie die Überwachung von Herzschritt machern, Waldbränden, die frühzeitige Erdbebenerkennung oder die Überwachung der Energie- oder Gasindustrie stellen hohe Anforderungen an Netzqualitätsparameter, insbesondere hinsichtlich Paketverlust oder Latenz. Die derzeitigen Netze sind für Breitbandnutzer und in erster Linie für Best-Effort-Verkehr und Kostenoptimierung konzipiert. Auch wenn für Video- Streaming oder Sprachanwendungen eine Verzögerung von 100 Millisekunden ausreichend sein kann, erfordern viele IoT- Anwendungsfälle eine Latenz von nur wenigen Milli sekunden. Bei der Entwicklung ihrer Netze sollten die Betreiber diese erweiterten Qualitätsanforderungen berücksichtigen und zum Beispiel Edge Clouds dezentrale Netz-, Rechner- und Speicherressourcen in ihre künftigen Netzwerkarchitekturen einbinden. Da IoT-Anwendungsfälle generell ein hohes Maß an die Flexibilität der Transportnetze fordern, muss die Netzqualität ebenfalls flexibel und auf Abruf verfügbar sein. Zusätzliche Qualitätsanforderungen resultieren ebenfalls aus der Entwicklung der traditionellen Breitbanddienste für Netzbetreiber. Cloudbasierte TV- oder Gaming-Dienste erfordern ein hohes Maß an Interaktivität und eine geringe Latenz. Daher steht die Transportnetzqualität bereits ganz oben auf der Agenda der Betreiber. Diese können Synergien nutzen, wenn die Transportqualität für Breitbanddienste und IoT-Anwendungsfälle verbessert wird. Doch selbst wenn die eigenen Netze der Betreiber Qualität liefern, reicht dies nicht aus, um die Anforderungen der IoT- Anwendungsfälle zu unterstützen. Sensoren sind weltweit verteilt und mit den Netzen unterschiedlicher Betreiber verbunden. Wenn die Betreiber das Umsatzpotenzial des qualitätsgarantierten Transports für Smart City-, Smart Environment-, industrielle Steuerungs- oder ehealth-applikationen nutzen wollen, muss diese Netzqualität Ende-zu-Ende verfügbar sein. Diese aus den IoT-Anwendungsfällen resultierende Anforderung für Ende-zu-Ende-Qualität könnte sich als neuer Treiber für Inter-Operator-Vereinbarungen über Netzqualität erweisen. Während des letzten Jahrzehnts waren die Inter-Operator-Vereinbarungen über die Lieferung einer Ende-zu-Ende-Qualität nicht besonders erfolgreich: Die Herausforderung, Transportqualität für Video-Streaming-Applikationen zu liefern, wurde zum Beispiel von CDN-Providern und nicht von Netzbetreibern gelöst. Doch insbesondere für Applikationen, die anfällig für Paketverluste sind und kein großes Verkehrsaufkommen generieren, können Inter-Operator-Qualitätsvereinbarungen eine gute Lösung sein. Betreiber sollten schnell den Bereich Endezu-Ende-Qualität besetzen, weil sonst die Gefahr besteht, dass die Applikationsebene eine Lösung liefern. Abbildung 2: Wachstum der mit dem Internet verbundenen Dinge und Nutzer Mit dem Internet verbundene Nutzer/Dinge in Milliarden Teil des IoT-Verkehrs = Mit dem Internet verbundene Nutzer = Mit dem Internet verbundene Dinge = Teil des Geräte-Verkehrs 26,3 10 % 9 % 8 % ,4 6,9 3,0 3,4 3,8 4,4 5,0 5,6 3,5 0,9 1, % 6 % 5 % 4 % 3 % 2 % 1 % 0 % Quelle: Gartner, UN, Detecon 59 Detecon Management Report blue 1 / 2015
5 Die Lieferung von Netzqualität für IoT-Anwendungsfälle ist für Betreiber sowohl ein Erfordernis als auch eine Umsatzchance, wobei die zusätzliche Lieferung von Netzwerkdiensten eine weitere Möglichkeit darstellt. Da viele IoT-Anwendungsfälle Sensoren oder Aktuatoren mit Einschränkungen hinsichtlich des Energieverbrauchs und der Funktionen beinhalten, können die Betreiber mehrere Dienste wie standortbezogene Dienste, Synchronisierungsdienste oder Notrufdienste zur Unterstützung der diversen IoT-Anwendungsfälle anbieten. Wenn diese Funktionen durch das Netz verfügbar gemacht werden, dann können die Sensoren, zum Beispiel durch Ent fernung der GPS- Module, vereinfacht und Kosten und Energieverbrauch entsprechend optimiert werden. Das Internet der Dinge und Software Defined Networking Wie soll das IoT-Netzwerk aussehen? Kurz zusammengefasst: Das Netzwerk, das die Anforderungen des Internet der Dinge erfüllt, muss agil sein, um Verbindungen, Management und Kontrolle der diversen Dinge, die über unterschiedliche Zugangstechnologien verbunden sind, mit Plug-and-Play-Mechanismen zu ermöglichen. Zusätzlich zu der gestiegenen Zahl an Endpunkten (IPv6-fähig) müssen die Verbindungen zwischen den Endpunkten flexibel und auf Abruf eingerichtet werden, und zwar unter Verwendung unterschiedlicher Kommunikationsmodelle, die sich von Hub and Spoke-Modellen für Thin Clients über lokale Vorverarbeitung bis hin zu Peer-to-Peer-Modellen für Smart Clients erstrecken. Ein weiterer zentraler Aspekt des IoT-Netzwerks ist die Interoperabilität, die die Integration von Geräten unterschiedlichster Hersteller ermög licht. Einige der IoT-Anwendungsfälle stellen zusätzliche Anforderungen an das Netz beispielsweise eine stärkere Zuverlässigkeit sowie erhöhte Sicherheit und Datenschutz bei Anwendungsfällen aus den Bereichen Gesundheitswesen und Sicherheit. Sind die Netze der Betreiber für das Internet der Dinge gerüstet? Die bestehenden Netze weisen keine ausreichende Flexibilität auf, um sich den Anforderungen schnell anzupassen, die sich aufgrund ändernder Netzanforderungen, innovativer Service Offerings und der konsequenten Ende-zu-Ende-Betrachtung, um das gesamte Netz zu managen, ergeben. Es müssen neue Netztechnologien untersucht werden, damit das Internet der Dinge Realität werden kann, ohne dass für die bestehenden Netze zu hohe Belastungen entstehen. Software Defined Networking (SDN) kann die erforderliche Flexibilität, Interoperabilität und Netzwerkprogrammierung liefern. SDN zeichnet sich aus durch die Trennung von Weiterleitung und Kontrolle des Verkehrs, die Existenz eines logisch zentralisierten Netzmanagements und dadurch, dass das Netzwerk über offene APIs zur Anwendungsschicht verfügt. Die zentrale anbieterunabhängige Kontrolle des gesamten Netzwerks von einem einzelnen logischen Punkt ermöglicht eine erhebliche Vereinfachung von Netzwerkdesign und -betrieb. Im Gegensatz zur gegenwärtig vorherrschenden Konfiguration auf Geräteebene ermöglicht die Ende-zu-Ende-Netzwerkansicht darüber hinaus die Bereitstellung von Diensten Ende-zu-Ende mit der erforderlichen Sicherheit und den Servicequalitätsparametern (QoS). Aufgrund der permanent steigenden Anzahl der IoT-Anwendungsfälle werden sich neue Umsatzchancen für Telekommunikationsunternehmen und in noch stärkerem Maße für Betreiber ergeben, die in der Lage sind, innovative Dienste rechtzeitig anzubieten. SDN liefert einen Mechanismus, um Netzwerkressourcen schnell zu konfigurieren, zu verwalten und zu optimieren, und zwar mit Hilfe von automatisierten SDN- Anwendungen, die auch wieder verwendet oder bei Bedarf leicht erzeugt werden können. Eine zu SDN komplementäre Technologie, die zur Optimierung der Betreibernetze beitragen kann, um die Anforderung des IoT zu erfüllen, ist die Virtualisierung von Netzfunktionen (NFV). NFV wendet die weiterentwickelte IT-Virtualisierungstechnologie auf Netzwerkfunktionen an, um zu ermöglichen, dass statt proprietärer Plattformen standardisierte IT-Server, Switches und Speicher verwendet werden. Dies ermöglicht sowohl die Skalierung der Kapazität als auch die Mobilität von Netzwerkfunktionen. Diese Flexibilität in der Dimensionierung und Lokalisierung von Netzwerkfunktionen wird sich für Betreiber als leistungsstarkes Tool erweisen, um die Anforderungen des Internet der Dinge erfüllen zu können. Dr. Stefan Schnitter ist Partner im Bereich International Telecommunications mit langjähriger, internationaler Erfahrung auf dem Gebiet IP-basierter Netze und Dienste. Der Schwerpunkt seiner Beratung umfasst Strategien für den Breitbandausbau für Festnetz- und Mobilfunk betreiber sowie die Architektur, Planung und Implementierung der Netze für Telekommunikationsunternehmen weltweit. Vera Markova und Alexey Gumirov sind Senior Consultants aus dem Bereich International Telecommunications. 60 Detecon Management Report blue 1 / 2015
WLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWhere networks meet. www.de-cix.net
Where networks meet www.de-cix.net DE-CIX 1995 2015 DE-CIX ist weltweit führender Betreiber von verteilten, ausfallsicheren und skalierbaren Internetknoten (Internet Exchange Points/IXPs) für den Austausch
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrEinfach. Revolutionär. HomeCom Pro von Junkers.
Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrIPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern
IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrSMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?
SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrWO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG
WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrSuchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google
Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Inhalt: 1. Einleitung 2. Lokale Branchenergebnisse + Beispiel 3. Organische Suchergebnisse + Beispiel 4. Suchvolumen / Potential 5. Praktischer
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrEgal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose
FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrFacts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrSchriftliche Vordiplomprüfung Betriebsökonomie FH Serie C
Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C Fach: Zeit: Volkswirtschaftslehre - Teil Mikroökonomie - 60 Minuten Punkte: 34 Name, Vorname: Studiengang / evtl. Klasse: Erster Prüfungsversuch
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrENERGIEWEGWEISER. Watt Energiedienstleistungen. Ihr direkter Weg zu nachhaltiger Wirtschaftlichkeit
ENERGIEWEGWEISER Watt Energiedienstleistungen Ihr direkter Weg zu nachhaltiger Wirtschaftlichkeit Sie möchten Ihren Energieverbrauch effizienter gestalten? Wir wissen, wie! Als erfolgreicher Energiebegleiter
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrTALENTCHAOS...ODER TALENTMANAGEMENT?
TALENTCHAOS...ODER TALENTMANAGEMENT? VS HR GENERALIST HR SPEZIALIST Was ist der Unterschied? HR Generalisten sind die sprichwörtlichen Alleskönner, die nichts richtig können. Ihre Hauptbereiche sind ERP,
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrPressemitteilung 60 /2014
Pressemitteilung 60 /2014 Gutes tun für immer und ewig Die Stiftung Augen heilen-dr. Buchczik Stiftung engagiert sich für Menschen in der 3. Welt Paderborn / Detmold, 18. Dezember 2014 Eine Stiftung zu
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrMarkus Demary / Michael Voigtländer
Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 50 Markus Demary / Michael Voigtländer Immobilien 2025 Auswirkungen des demografischen Wandels auf die Wohn- und Büroimmobilienmärkte
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrSTATUS QUO DES INTERNETZEITALTERS
STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,
Mehr