Eisbrecher. Die Kundenzeitschrift des BIT Nr. 35 / September 2009

Größe: px
Ab Seite anzeigen:

Download "Eisbrecher. Die Kundenzeitschrift des BIT Nr. 35 / September 2009 www.bit.admin.ch"

Transkript

1 Die Kundenzeitschrift des BIT Nr. 35 / September Eisbrecher Schwachstellen-Scanning Das BIT durchleuchtet Systeme und Applikationen Seite 5 Ideenmanagement Eine Software sammelt frische Ideen Seite 8 Datenmanagement Auf dem Weg zu einer besseren Datennutzung Seite 11

2 Inhalt Schwachstellen-Scanning: Das BIT durchleuchtet Systeme und Applikationen Seite 5 Ideenmanagement: Eine Software sammelt frische Ideen Seite 8 Editorial 3 Wie die IT hilft, das Business zu verbessern Aus der Geschäftsleitung 4 Neue BIT-Strategie Produkte und Projekte 5 Vulnerability Scanning: Auf der Suche nach der Lücke 7 Upgrade: Mit Erfolg auf SAP ERP IdeaNet: Ideen sind gefragt 11 Datenmanagement hilft Daten nutzen 14 Kundenumfrage: Was Ihre Antworten bewirken Eingeschoben 16 Eine nützliche Matte für Ihre Maus IT-Thema 17 IPv6: Version 6 des Internetprotokolls steht vor der Tür Datenmanagement: Auf dem Weg zu einer besseren Datennutzung Seite 11 Bits & Bytes 19 Kurz gelesen; kurz hingewiesen 20 FAQ 21 Trendreport 22 SMS-Interview; Eisbrecher-Abo; Rampenverkauf 23 Mixed Pixels; BIT-Kontakt-Box Titelbild: Fast wie bei der Gepäckkontrolle auf der Suche nach Lücken in der IT setzt das BIT Scanning-Software ein. Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon Intranet: Internet: Redaktionsleitung Nora Kelemen Redaktion Leo Hauser (HL), Irit Rubenov (RuI), Marc Bärtschi (MB), Ruth Widmer (WiRu). Redaktionelle Mitarbeit an dieser Ausgabe: Barbara Biesuz, John Collins, Simon Bättig (BaSi) Gestaltung Stefan Flükiger (Flu) Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement Kontakt Tel.: Nächste Ausgabe Dezember 2009 Jetzt auch als E-Paper: eisbrecher

3 Editorial Wie die IT hilft, das Business zu verbessern Nora Kelemen Bereichsleiterin Kundenkommunikation Liebe Leserin, lieber Leser In der letzten «Eisbrecher»-Ausgabe durften wir jubilieren, schliesslich wurde das BIT 10-jährig. Mit dieser Ausgabe rückt das Tagesgeschäft wieder ins Blickfeld. Wie lässt sich das «Daily Business» ja wie lässt sich gar die IT selbst mittels Einsatz von IT besser gestalten? Eine altbekannte und ehrwürdige Methode das Tagesgeschäft zu optimieren, ist der Einsatz von Ideenmanagement: Mitarbeitende melden Verbesserungsvorschläge für den betrieblichen Ablauf, diese werden gesammelt, ausgewertet und nutzbringend umgesetzt. Um diesen Meldeund Bearbeitungsablauf besser zu koordinieren, bietet eine «Software für Ideen» Unterstützung. Welche Erfahrungen das BBL damit gesammelt hat, erfahren Sie auf Seite 8. Viele weitere Anhaltspunkte für Verbesserungen liessen sich finden, könnte man die eigenen Datenbanken und Datensammlungen besser und flexibler auswerten. Stellen Sie sich vor, Sie fänden alle Ihre Daten in einem virtuellen Haus zusammengefasst und losgelöst von all den verarbeitenden Systemen. Welch ein Fundus das wäre! Je nach Bedarf könnten Sie durch verschiedene Fenster unterschiedliche Blicke auf Ihre Daten werfen und so immer neue Zusammenhänge erkennen. Im Artikel auf Seite 11 werden Begriffe wie Business Intelligence und Datawarehousing erklärt und wird beschreiben, wie die neue BIT-Organisationseinheit Datenmanagement Ihnen dabei hilft, Daten zu nutzen. Eines unserer Instrumente zur schrittweisen Verbesserung unseres eigenen «Daily Business» verdanken wir Ihren Antworten auf unsere Fragen in der Zufriedenheitsumfrage. Der «Eisbrecher» berichtete in der März-Ausgabe über die Ergebnisse dieser Online-Kundenumfrage. Einen Überblick über den Stand der Verbesserungen finden Sie jetzt auf der Tour durch die Massnahmen auf Seite 14. Mit dem Einsatz von IT kann auch die IT selbst besser und sicherer gemacht werden. Ab Anfang Januar nächsten Jahres werden laut IT-Sicherheitsweisung so genannte Vulnerabilitly Assessments obligatorisch. Vulnerabilitys, also Schwachstellen, hier natürlich bezogen auf Computer und Netzwerke, sollen systematisch gesucht, gefunden und beseitigt werden. Gefahndet wird mittels Schwachstellenscannern, welche ganze Systeme per Software automatisiert auf Fehler durchforsten. Ganz ohne menschliches Hinzutun geht s bei diesen Assessments trotzdem nicht. Wie diese ablaufen, welche Rolle dabei das Sicherheitsteam BIT spielt und mit welchem Ergebnis Sie als Kundin, als Kunde rechnen dürfen, schildern wir ab Seite 5. Herzliche Grüsse Nora Kelemen und das ganze «Eisbrecher-Team P.S.: Die neue Mausmatte des Service Desk BIT ist ein Blickfang, überzeugen Sie sich selbst auf Seite 16. 3

4 Aus der Geschäftsleitung Neue BIT-Strategie Geschätzte Kundinnen und Kunden des BIT Termingerecht zum zehnjährigen Bestehen präsentiert das BIT seine neue Strategie. Diese wurde vom Bundespräsidenten, Herrn Bundesrat Hans-Rudolf Merz, gutgeheissen. Als Mission sieht das BIT die Unterstützung der Geschäftsprozesse seiner Kunden mit IKT-Leistungen zur Erhöhung der Effizienz der Verwaltung. Die Vision des BIT besteht darin, von seinen Kunden als kompetenter Business-Solution-Provider gewählt zu werden. Um dies zu erreichen, hat die Geschäftsleitung BIT fünf Unternehmensziele definiert. So strebt das BIT die Erbringung von IKT-Business-Solutions für die Verwaltung in der Schweiz zu konkurrenzfähigen Preisen und Konditionen an. Dabei sind die IKT-Leistungen unter Berücksichtigung der Vorgaben und Standards auf die Kundenbedürfnisse ausgerichtet. Das BIT will, dass seine Produkte und Dienstleistungen eine konstant hohe Qualität ausweisen. Dazu müssen Termintreue und Zuverlässigkeit sowie die Sicherheit der Daten gewährleistet werden. Mit der ständigen Verbesserung seiner Leistungen und über Innovation will das BIT die Effektivität des IKT-Einsatzes bei seinen Kunden erhöhen. Zudem fördert das BIT die Leistungsund Handlungsfähigkeit seiner Mitarbeitenden. Gestützt wird die Zielerreichung durch die Umsetzung der definierten Grundwerte. So werden die BIT-Mitarbeitenden angehalten, qualitäts-, termin- und kostenbewusst zu handeln und nach ständiger Verbesserung zu streben. Den Kunden, Arbeitskollegen und -kolleginnen sowie Lieferanten gegenüber gilt es, verbindlich und verlässlich zu sein. Des Weiteren bauen die BIT-Mitarbeitenden Vertrauen auf, indem sie offen und ehrlich kommunizieren und allfällige Konflikte sachbezogen und lösungsorientiert austragen. Ich bin überzeugt, dass diese neue Strategie dazu beitragen wird, die Leistungen unseres Amtes zu Ihrer Zufriedenheit weiter zu steigern. Marius Redli 4

5 Produkte und Projekte Auf der Suche nach der Lücke Anwendungen und Systeme werden durch die ständig steigende Komplexität und Vernetzung immer anfälliger auf Angriffe durch Cyberkriminelle (Hacker). Das Umsetzen von Schutzmassnahmen ist schwierig und unsaubere Programmierungen oder fehlerhafte Konfigurationen haben enorme Auswirkungen. Die gezielte Überprüfung auf Schwachstellen in Systemen und Applikationen kann die Risiken eindämmen. BIT-Kontakt: Arnold Grossmann, Security-Architekt BIT Text: Irit Rubenov Im Internet sind Cyberkriminelle ständig auf der Suche nach Sicherheitslücken. Das vorsichtige Verhalten der Nutzer beim Surfen kann zwar viele Schäden vermeiden, dennoch suchen Hacker gezielt nach Schwachstellen und nutzen die gefundenen Sicherheitslücken für ihre Angriffe. Meist reicht eine einzige Lücke, um ein System oder eine Applikation für unlautere Zwecke zu missbrauchen. Ungenügend gesicherte Systeme stellen daher für Betreiber und Nutzer ein erhebliches Risiko dar. Die Szenarien sind so vielfältig wie Besorgnis erregend: Sie reichen von der Offenlegung und dem Diebstahl von Kundendaten wie zum Beispiel Kreditkartennummern oder Patientenakten über den Missbrauch von Systemen und Anwendungen zum Spam-Versand bis hin zu einer kompletten Lahmlegung der IT-Infrastruktur eines Unternehmens. Stabilität ist keine Sicherheitsgarantie Es ist sehr schwierig, auf einen Blick festzustellen, ob ein System gut geschützt ist. «Ein stabiles System ist noch keine Garantie für seine Sicherheit. Um beurteilen zu können, wie stark der Schutz effektiv ist, bedarf es daher einer genauen Überprüfung unter Zuhilfenahme einer spezifischen Software», erklärt Arnold Grossmann, Security-Architekt beim BIT. Hier kommen so genannte Schwachstellenscanner (im Fachjargon Vulnerability Assessment Scanner genannt) zum Einsatz. Ein Schwachstellenscanner ist eine Software, die Sicherheitslücken in Informationssystemen also Websites, Server, Datenbanken etc. automatisch erkennt. Diese versucht in einem ersten Schritt die zu überprüfende Website möglichst vollständig zu erkunden (auch Crawling genannt). «Man kann sich das so vorstellen, als würde jeder einzelne Link auf der Website angeklickt und das Ergebnis anschliessend festgehalten», erklärt Grossmann. So wird das Grundgerüst beziehungsweise der Aufbau der Website erkannt. Dann beginnt die Software mit der eigentlichen Prüfung, dem so genannten Auditing. Dabei führt sie Tausende von Tests durch, um Verwundbarkeiten aufzuspüren. Diese Tests simulieren nichts anderes, als einen Hackerangriff, wie er tatsächlich stattfinden könnte. Entdeckt der Scanner eine Sicherheitslücke, so werden genaue Angaben über Fundort, Umfang, Risiko und Behebungsmöglichkeiten festgehalten und in einem Bericht gesammelt. Manuelle und automatisierte Scans im BIT Automatisierte Scans stossen bei sehr komplexen Systemen schnell an ihre Grenzen. Sie verfügen über eine sehr breit gefächerte, aber eher oberflächliche Abdeckung der Sicherheitslücken und spüren daher einzelne tiefer gehende oder system- und applikationsspezifische Probleme seltener auf. Ab 1. Januar 2010 werden gemäss der Weisung über die Informatiksicherheit in der Bundesverwaltung (WIsB) so genannte Vulnerability Assessfrançais Trouver la faille En raison de leur complexité et de leur interconnexion croissante, les systèmes et applications sont de plus en plus sensibles aux attaques des cybercriminels (hackers). La mise en œuvre de mesures de protection est difficile; une programmation imprécise ou une mauvaise configuration ont des conséquences énormes. Le contrôle ciblé des faiblesses des systèmes et applications permet de réduire les risques. Vous trouverez la version française de cet article sous 5

6 Produkte und Projekte ments obligatorisch. Die Weisung fordert unter anderem, dass Systeme, Datenbanken und Anwendungen sowohl vor Inbetriebnahme als auch danach periodisch auf Schwachstellen geprüft und gegebenenfalls nachgebessert werden müssen. Schon heute führt der Bereich IT-Sicherheit & Risikomanagement (BPSR) im BIT sowohl automatische, als auch manuelle Überprüfungen durch, um eine möglichst exakte Aussage über den Sicherheitszustand eines Systems oder einer Applikation machen zu können. Das BIT scannt also bereits jetzt die Systeme periodisch mittels spezifischen Software-Produkten. Datenbanken sowie Webapplikationen prüft BPSR auf Wunscder Entwickler oder der Kunden vor der Inbetriebnahme. Ab 2010 soll auch dies periodisch erfolgen. In einem ersten Schritt treffen sich die verantwortlichen Personen seitens Entwicklung und BPSR, um unter anderem den Umfang der Applikation und das Zeitfenster des Scans festzulegen. Bevor der automatisierte Scan erfolgt, untersucht ein BPSR- Mitarbeiter die Applikation manuell. Ziel ist es, einen Überblick über die Funktionen der Applikation zu gewinnen, eventuelle Problemstellen vorgängig zu identifizieren und festzulegen, welche Aktionen vor dem Scan noch durchgeführt werden müssen (Sicherung von Dateien, Abschalten gewisser Funktionen etc.). Eine Software scannt dann innerhalb eines Zeitfensters (meist 1 3 Tage) die Anwendung. Der Status wird fortlaufend kontrolliert, um Probleme frühzeitig zu erkennen und zu vermeiden. Nach dem Scanning werden die Ergebnisse einzeln überprüft und so genannte False-Positives d.h. Meldungen von vermeintlichen Schwachstellen, die keine sind vom Endresultat ausgeschlossen. Dann stellt das BIT dem Auftraggeber den Report der Software sowie die zusätzlichen Bemerkungen des Scan- Verantwortlichen zu. Diese dienen als Grundlage für Ausbesserungsarbeiten. Falls der Kunde es wünscht, wird nach dem Abschluss der Arbeiten ein weiterer Scan durchgeführt, um die Wirkung der getroffenen Massnahmen zu testen. Wie verläuft ein «Vulnerability Scanning»? Eine Webapplikation steht kurz vor ihrer Fertigstellung. Um einen optimalen Schutz gewährleisten zu können, beantragt der Kunde beim BPSR über eine Schwachstellenprüfung: 6

7 Produkte und Projekte Mit Erfolg auf SAP ERP 6.0 Die SAP-Systemlandschaft der zivilen Bundesverwaltung wurde Anfang Juni ohne Probleme auf den Release SAP ERP 6.0 EhP 3 angehoben. BIT-Kontakt: Marcel Richard, Projektleiter Text: Barbara Biesuz Der SAP-Releasewechsel war u. a. notwendig, da die Wartung auf dem alten Release mysap 4.7 auslief, sowie um den steigenden Bedarf an neuen Funktionen abzudecken. Fast 15 Monate dauerte die Vorbereitung dieses rund User tangierenden Upgrade-Projektes. Das Projektmanagement wurde nach dem bundesweiten Standardvorgehen HERMES in Kombination mit dem SAP-spezifischen Handbuch HASAP organisiert. Ein Vorgehen, das sich sehr bewährt hat. Minutiös geplant In der Voranalyse hatte das Projektteam des CCSAP zusammen mit den Fachämtern die Aufgabe, fachlich zu beurteilen, was sich vom bisherigen zum neuen Release geändert hatte. Eigens zu diesem Zweck wurde ein SAP-Prototyp- System mit dem neuen Release (ERP 6.0 EhP 3) aufgebaut. Zusätzlich zum ERP-System wurde auch ein Business-Warehouse-System mit dem neuen Release 7.0 als Prototyp aufgebaut. Die Fachämter konnten so ihre Geschäftsprozesse, Geschäftsvorfälle und arbeitstechnischen Bedürfnisse überprüfen und Anpassungen einleiten. In den nachfolgenden Konzept- und Realisierungsphasen wurden dann diese Erkenntnisse in konkrete Massnahmen umgesetzt. Im Speziellen wurden teilweise fachliche Konzepte angepasst, wo strukturell kein technischer Releasewechsel möglich war. Davon besonders betroffen war das Finanzmodul mit den bundesspezifischen Anpassungen. Im Weiteren wurden in diesen Phasen sämtliche Vorbereitungen und die Durchführung der sehr umfangreichen Tests vorgenommen. Die Einführungsphase war mittels eines Detailplanes minutiös vorbereitet und nach dem «System down» am Donnerstag, 4. Juni um Uhr wusste jeder, was er zu tun hatte. Bis Sonntag, 7. Juni um 14 Uhr von Peter Künzi (Leiter CCSAP) und Marcel Richard (Projektleitung) der Entscheid zum Go-live gefällt wurde, gab es keine grossen Verschnaufpausen für das Team. Entsprechend stolz durften denn alle auf ihren Effort und die vollbrachte Leistung sein. Das sehr geringe Supportaufkommen rund um den Releasewechsel bestätigt die Leistung des Projektteams. Diese Erkenntnis durfte auch aus den Resultaten der Kundenumfra- Projektmaskottchen «ERPel» ge abgeleitet werden, in der das Gesamtprojekt fast ausschliesslich als «gut» oder «sehr gut» beurteilt wurde. Generelle Vorteile des Releasewechsels SAP ERP 6.0 ist die moderne Plattform für kommende Anforderungen. SAP-Verantwortlichen der Ämter und Verwaltungseinheiten steht somit für künftige SAP-Anwendungen eine gute Basis zur Verfügung. Erweiterte Portalsteuerung und strukturelle Berechtigungen werden mit dem neuen Release u. a. ebenso möglich wie ein durchgehendes Personalkostenmanagement. Auf Ebene der IT-Strategie Bund ist eine Vereinheitlichung der SAP-Systeme auf SAP BPP möglich. Zudem wird die Grundlage für eine bundesübergreifende SAP-Release-Roadmap zwischen der zivilen und militärischen Plattform geschaffen. Generell wird mit dem ERP 6.0 nachhaltiger und langfristiger Investitionsschutz für die kommenden drei bis sechs Jahre gewährleistet. Funktionale Vorteile Es entstehen mit dem neuen Releasestand keine Restriktionen, auch nicht in der Verknüpfung mit anderen Systemen. Zudem ist eine Vereinheitlichung der SAP-Systeme auf SAP NetWeaver 7.x (Plattform für Geschäftsanwendungen) möglich, was eine Server-Konsolidierung erlaubt. Zusätzliche neue Funktionalitäten in den Enhancement Packages 1 bis 3 stehen nun für Einsätze und Folgeprojekte zur Verfügung. Auch gibt es eine Vereinheitlichung der Entwicklungsumgebungen ABAP (Advanced Business Application Programming) und Java. 7

8 Produkte und Projekte Ideen sind gefragt Früher gab es noch einen Briefkasten, in den die Mitarbeitenden einer Firma ihre Ideen und Anregungen einwerfen konnten. Heute schicken sie s an eine dafür eingerichtete Adresse. Das Vorschlagswesen ist nicht neu, wird aber nun dank einer speziellen Software beim BBL stark vereinfacht. BIT-Kontakt: Account Management BIT, Text: Irit Rubenov Die Idee, in der Bundesverwaltung Vorschläge der Mitarbeitenden für Innovationen zu berücksichtigen und zu fördern, ist nicht neu. Früher nannte man ein solches Vorgehen «betriebliches Vorschlagswesen». Es gab zum Beispiel einen Briefkasten neben dem Büro der Geschäftsleitung, an die die Vorschläge direkt und anonym gerichtet werden konnten. Seit 2001 sind die Bundesdepartemente explizit durch den Artikel 74 der Bundespersonalverordnung (BPV) dazu angehalten, ein innovatives Verhalten der Angestellten zu fördern. Aus dem Vorschlagswesen wurde ein Ideenmanagement und in vielen Ämtern wurde der Briefkasten durch eine Mailbox ersetzt. Ideen gehen nun direkt an den Vorgesetzten und weiter an die Fachinstanz, die die Vorschläge bewertet. Zusätzlich wurde in einigen Ämtern ein Ideenmanager eingesetzt, der sich um die Innovationsvorschläge kümmert. Dadurch werden die Mitarbeitenden aktiver zu Erneuerungsvorschlägen angeregt und der Weg zu einer Umsetzung vereinfacht. Konstruktive Fehlerbehebung Die Vorteile eines Ideenmanagements liegen auf der Hand: Mitarbeitende erkennen allfällige Probleme in Arbeitsabläufen meist am schnellsten und ihre Verbesserungsvorschläge können zu vereinfachten Prozessen und erheblichen Einsparungen im Unternehmen führen. Ein aktives Ideenmanagement fördert ausserdem die Lernkultur und den konstruktiven Umgang mit Fehlern, stärkt die Eigenverantwortung der einzelnen Mitarbeitenden und steigert ihre Motivation und fördert das Vertrauen und den Dialog zwischen Arbeitnehmer und Arbeitgeber. Die Angestellten fühlen sich ernst genommen und miteinbezogen, was ein positives Arbeitsumfeld begünstigt. Die Software für Ideen Die Ergebnisse der Personalbefragung Bund, die im Mai/Juni 2007 durchgeführt wurde, zeigen, dass in der Bundesverwaltung im Vergleich zu anderen Schweizer Unternehmen noch Handlungsbedarf im Bereich Fehlerkultur und Innovationen besteht. Aufgrund dieser Resultate haben einige Ämter der Bundesverwaltung, wie zum Beispiel das Bundesamt für Bauten und Logistik (BBL), beschlossen, nun im Bereich Ideenmanagement aktiver zu werden. Im BBL ist seit September 2008 ein IT-Tool im Einsatz, das die Ideeneinreichung und -bewertung erheblich vereinfachen soll. Das so genannte «IdeaNet» war bereits seit Mitte 2000 im VBS erfolgreich in Betrieb. «Nach einer Tool-Evaluation beim VBS hat das BBL den Kontakt zum BIT gesucht, um die Realisierungsphase anzugehen», erklärt Christoph Grossmann, Projektleiter «IdeaNet» des BIT. «Es ging in erster Linie darum, die Systemanforderungen der eingekauften Software in Einklang mit der im BIT eingesetzten IT-Architektur zu brinfrançais A la recherche d'idées Autrefois, on plaçait encore une boîte aux lettres dans laquelle les collaborateurs d'une entreprise pouvaient glisser leurs idées et leurs suggestions. Aujourd'hui, ils envoient des courriels à une adresse aménagée à cet effet. Le système de suggestions n'est pas nouveau, mais il sera dorénavant fortement simplifié grâce à un logiciel spécial de l'ofcl. Vous trouverez la version française de cet article sous 8

9 Produkte und Projekte Durch das Ideenmanagement bekommt die zündende Idee eine Chance zur Umsetzung. gen». Durch die neue, vom BIT betriebene Software können alle BBL-Mitarbeitenden ihre Vorschläge online über das Intranet einreichen. In einer Datenbank können sie prüfen, ob derselbe Vorschlag schon einmal eingereicht wurde. Ist dies nicht der Fall, so kann die Idee mitsamt Skizzen und Bildern erfasst werden. In einer ersten Instanz prüft der Vorgesetzte die Idee, dann wird sie allenfalls an die entsprechende Fachinstanz weitergeleitet und bei einer Umsetzung prämiert. Der Ideeneinreicher kann den Prozess über die Software mitverfolgen und erhält s mit Informationen über den Status seines Vorschlags. Durch die Sammlung in der Datenbank ist es möglich, auch vorerst abgelehnte Ideen zu einem späteren Zeitpunkt wieder abzufragen und allfällig umzusetzen. Eine Bücherecke für alle Seit der Einführung des «IdeaNet» verzeichnete das BBL 76 eingereichte Ideen, davon wurden 15 prämiert und 6 bereits umgesetzt. «Um definitive Aussagen über den Zuwachs an Ideen zu machen, haben wir das Tool noch zu wenig lange», sagt Bernard Niquille, Personalleiter des BBL. «Die Mitarbeitenden müssen sich erst noch etwas mehr damit vertraut machen». Wer keinen Internetzugang hat, wie zum Beispiel das Reinigungspersonal, kann seine Ideen auch in Papierform einbringen. Tatsächlich «kommen die meisten Ideen aus dem Bereich Reinigung», so Niquille. Da sie mit Geräten arbeiten, erkennen sie kleine Probleme und Arbeitsbehinderungen besonders schnell. Im Juni wurde zum Beispiel der Vorschlag einer Reinigungskraft im BBL umgesetzt. Das Reinigungspersonal kämpfte regelmässig mit den kleinen Rädern des Reinigungswagens, die ein Bugsieren über Türschwellen oder in den Lift erschwerten. Nach einer Informationsveranstaltung über das «IdeaNet» schlug eine der Reinigungskräfte grössere Räder für die Reinigungswagen vor. Die Lösung war simpel, brachte aber eine grosse Erleichterung für das Personal. Die Idee wurde umgesetzt und prämiert und kam 9

10 Produkte und Projekte so gut an, dass bereits in vielen Gebäuden die grösseren Räder zum Einsatz kommen. Ein weiteres Beispiel einer umgesetzten Idee im BBL ist das Einrichten einer Bücherecke. In der Cafeteria des BBL am Holzikofenweg wurde ein Regal aufgestellt, in welches das Personal ausgelesene Fachbücher oder Romane ablegen kann. Die Kolleginnen und Kollegen können die angebotenen Bücher in der Mittagspause lesen oder mit nach Hause nehmen und dafür ein anderes Buch bringen. Wenn ein Buch zu lange in dem Regal liegt, ist der Verantwortliche befugt, es zu entsorgen. «Die Mitarbeitenden nutzen die Bücherecke häufig. Zurzeit umfasst sie über 100 Bücher und wird von der Dokumentenmanagerin unseres Amtes betreut», sagt Niquille. stärker vereinfacht. Dadurch können die nötigen Eingabefelder für Personaldaten neu aus der Datenbank automatisch ergänzt werden. «Durch diese automatische Ergänzung wird die Nutzerfreundlichkeit verbessert und eine mögliche Fehlerquelle eliminiert», erklärt Grossmann. Durch die Vereinfachung des Einreichens von Ideen sowie die aktive Förderung wird beim Personal eine Hemmschwelle überwunden. «Wir machen gute Erfahrungen mit dem neuen Tool. Die gesamte Direktion unterstützt das Ideenmanagement und die Mitarbeitenden spüren, dass ihre Anliegen ernst genommen werden», so Niquille. Fehler vermeiden Im Januar 2009 führte das BIT ausserdem eine Personaldaten-Schnittstelle mit SAP ein (BV Plus), welche die Nutzung des «IdeaNet»-Tools noch Prämierte Idee: Mit grösseren Rollen lassen sich Schwellen leichter überwinden. Foto: Jonas Spirig 10

11 Produkte und Projekte Datenmanagement hilft Daten nutzen Datenmanagement: Daten sind in der IT überall im Spiel, «gemanaget» werden die Daten der vielen IT-Lösungen je nach Anwendungszweck. Der Ruf der Kunden nach verbesserten Auswertungsmöglichkeiten der unzähligen Datenbanken und Datensammlungen bewog das BIT vor Jahresfrist, eine Organisationseinheit Datenmanagement zu schaffen. Lesen Sie, worum es beim Management von Daten geht und welche Aufgaben der neue Bereich wahrnimmt. «Single Source of Truth», d.h. Originale nur an einem Ort, bzw. «store once, use many»). In der folgenden Grafik sind die geschäftsorientierten und technischen Treiber für BI-Projekte dargestellt. Technik / BIT Business / Kunden BIT-Kontakt: Peter Habegger, Bereichsleiter Datenmanagement Redaktion: Leo Hauser Seit Mitte 2008 gibt es im BIT einen Organisationsbereich Datenmanagement. Er ist spezialisiert auf die Themen Business Intelligence und Data- Warehouse. Doch was bedeutet eigentlich Business Intelligence? Der Begriff Business Intelligence, kurz BI, umfasst neben technischen vor allem geschäftsorientierte Aspekte schliesslich dienen Daten als Entscheidungsgrundlage auf den verschiedenen hierarchischen Stufen (Bereiche, Abteilungen, Ämter, Departemente, Parlament). Um den Entscheidungsprozess zu unterstützen, werden Daten zu Kennzahlen verdichtet. Oder die Daten werden z.b. in Form von Statistiken einem breiten Publikum oder zwecks Weiterverdichtung anderen Organisationen zur Verfügung gestellt. In diesem fachlichen Teil interessiert schwergewichtig die Verwendung der Daten: Dem Benutzer geht es je nach Rolle und Prozess (Funktion) um Informationsgewinnung, Entscheidungsvorbereitung oder um Informationswiedergabe. Diese Prozesse sind in der Regel eingebettet in die (Unternehmens-)Strategie des Amtes, welche darauf ausgerichtet ist, dessen jeweiligen Auftrag (auch Mission und Vision) zu erfüllen. Der technische Teil beinhaltet die Aufbereitung der Daten. Diese werden an einer oder mehreren Quellen gesammelt (Datenintegration, DI), zentral und losgelöst von den operativen, transaktionsorientierten Systemen in so genannten Data- Warehouses (DWH) gespeichert und über eine BI-Plattform (BIP) dem Benutzer zur Verfügung gestellt. (Letzteres geschieht nach dem Prinzip des Legende: DI = Datenintegration, DHW = Data-Warehousing, BIP = Business-Intelligence-Plattform, CPM = Corporate Performance Management, SLA = Service Level Agreement Was ist nun genau die Aufgabe des neuen Bereichs Datenmanagement im BIT? Primär erbringt das 16-köpfige Team rund um Bereichsleiter Peter Habegger auf der Kundenseite Dienstleistungen im technischen wie auch im Business-Umfeld. «Aus historischen Gründen liegt der aktuelle Schwerpunkt in den technischen Bereichen Datenintegration, Data-Warehouse und BI-Plattformen», erklärt Peter Habegger. «Da einige Projekte zum Zeitpunkt der Bereichsgründung bereits liefen, sind wir dort in erster Linie mit ausführenden Dienstleistungen betraut. In den neueren Vorhaben sind wir auch in den Business-Bereichen tätig.» Grundsätzlich ist das BIT in der Lage, die Kunden mit seinen Dienstleistungen von der Anforderungsermittlung über die Architektur, die technische Umsetzung bis hin zu Betrieb und Support umfassend zu beraten und zu unterstützen. Business-Intelligence-Strategie Eine BI-Strategie wird phasenweise, konform zu den übergeordneten Geschäftszielen, aufgebaut und ermöglicht ein zentrales Management der français Gestion des données pour une meilleure exploitation des informations Gestion des données: en informatique, les données sont multiprésentent et sont «gérées» en fonction des besoins dans les nombreuses applications existantes. Sur l'impulsion des clients désireux de mieux pouvoir exploiter leurs innombrables bases et fichiers de données, l OFIT a créé l'unité Gestion des données il y a une année. Lisez ci-après en quoi consiste la gestion des données et quelles sont les tâches de cette nouvelle unité. Vous trouverez la version française de cet article sous 11

12 Produkte und Projekte unternehmensweiten BI-Landschaft. Einer der ersten Schritte beim Aufbau einer Business-Intelligence-Strategie ist die Festlegung einer geeigneten BI-Architektur. In dieser Phase ist beispielsweise zu entscheiden, ob alle Daten in einem zentralen Data-Warehouse oder auf mehreren sog. Data- Marts (aus Performancegründen verdichtete Datenextrakte) verteilt gespeichert werden sollen. Das BIT verfolgt die Strategie der Risiko- und Kostenminimierung durch erprobtes und bewährtes Standardprojektvorgehen und der Mitwirkung an einer bundesweiten BI-Strategie in Zusammenarbeit mit dem Informatikstrategieorgan Bund (ISB), «denn der geschickte Einsatz von BI hat zur Folge, dass Fehler schneller erkannt und neue Ideen besser verbreitet werden können», sagt Peter Habegger. Als Produkte hat das BIT zurzeit die Tools SAS und BO (siehe Links) für Auswertungen im Einsatz, die meist mit Oracle-Datenbanken laufen. Die Datenintegration wird mit Tools wie Informatica oder Oracle Warehouse Builder unterstützt. «Da unsere Kunden in ihrer Produktwahl grundsätzlich frei sind und der Markt sich in diesem Bereich sehr schnell weiterentwickelt, unterstützen und betreiben wir auch die aktuellen Produkte der Marktleader der jeweiligen Sparte», so Habegger. Vision: Enterprise-Data-Warehouse-Plattform Keine Strategie ohne Vision: Die Vision ist es, eine Plattform nutzen zu können, die auf der einen Seite die Vorteile eines zentralen Datenlayers besitzt und auf der anderen Seite die Basis für eine kostengünstige Security der Daten und somit der Sicherstellung der Privacy der Daten bildet. Selbstverständlich obliegen die Daten weiterhin der Hoheit des jeweiligen Amtes und es haben nur Berechtigte darauf Zugriff. Ein den bundeseigenen Bedürfnissen angepasstes Stammdatenmanagement (Master Data Management) stellt sicher, dass beispielsweise eine Adressänderung nur einmal an einem Ort durchgeführt werden muss und automatisch in die Applikationen der Ämter weitergegeben wird. «Die Datenqualität wird so kontinuierlich gesteigert und der amtsübergreifende Datenaustausch ausgesprochen vereinfacht», sagt Peter Habegger. Eine gemeinsam genutzte integrierte Datenbasis ist für Ämter interessant, um die Reifestufen im Bereich Business Intelligence zu erklimmen: Vom Standard BIT-Bereich Datenmanagement: Zwölf von 16 Köpfen des Teams rund um Bereichsleiter Peter Habegger (rechts). 12

13 Produkte und Projekte Kunden Datenmanagement Das BO-Team im Bereich Datenmanagement betreut derzeit: BAG, BBL, BFS, BIT, EFV, EZV Das SAS-Team im Bereich Datenmanagement betreut derzeit: BAG, BFS, BSV, EFV, ESTV, EZV, ZAS, BAZL, BFE Reporting (Abfragen die Vergangenheit betreffend) zum Ad-hoc-Reporting (zeitnahe Abfragen/ heute), dann weiter zum Predictive und Active Warehousing. (Beim Predictive Warehousing kann man basierend auf den Kenntnissen der Vergangenheit und zeitaktuellen Daten mit einer sehr hohen Wahrscheinlichkeitsquote Annahmen für die Zukunft treffen. Beim Active Warehousing kann man diese noch mit den richtigen Aktionen versehen und aktiv in das Geschehen eingreifen.) werden die BI-Vorhaben in Zukunft gestaltet, damit selbst bei gravierenden Änderungen nicht mehr die gesamte Applikation angefasst werden muss und Investitionen vermehrt innovativen Anwendungen gelten statt maintenance-basiert getätigt zu werden. Weiterführende Links BI and DWH Education and Research Institut für Wirtschaftsinformatik Uni St. Gallen Gartner Technology Research: BI & Information Management content/business_intelligence.jsp Auswertungs-Tool SAS Auswertungs-Tool Business Objects (BO) Herausforderungen für das BIT Eine grosse Herausforderung ist die schrittweise Implementierung der Services parallel zu den laufenden Verpflichtungen für die bestehenden Lösungen. Der Bereich Datenmanagement des BIT baut die Fach-Teams für die Tools SAS, BO und das Datawarehousing weiter aus, um mittelfristig ein volles Competence Center zu werden. Im Hinblick auf den integrativen Charakter von BI-Lösungen wird das Thema SLA (Option Wartung) diskutiert werden müssen, ebenso die Abgrenzung zu Wartungsaufgaben des BIT-Lösungszentrums und des BIT-Betriebszentrums sowie die Tool-Philosophie sie manifestiert sich beispielsweise in der Frage, ob ein Programm, das der Kunde mit einem Tool erstellt, auch in die Verantwortung des SLA fällt. «Viele Standards, Services und Methoden sind im BIT derzeit stark auf die Bedürfnisse der Applikationsentwicklung ausgerichtet. Hier wollen wir kundenorientierter werden», erklärt Peter Habegger. «BI- und DWH-Vorhaben unterscheiden sich von den klassischen Projekten darin, dass sie nie fertig sind, da das Business ständigem Wandel unterliegt. Dadurch müssen permanent neue Auswertungsanforderungen abgedeckt werden.» Entsprechend integrierter, flexibler und skalierbarer 13

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Data Warehousing mit Oracle

Data Warehousing mit Oracle Data Warehousing mit Oracle Business Intelligence in der Praxis von Claus Jordan, Dani Schnider, Joachim Wehner, Peter Welker 1. Auflage Hanser München 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich Benutzer Barometer ag Räffelstrasse 10 8045 Zürich Tägliche Erhebung der IT-Benutzerzufriedenheit +41 44 455 63 63 info@.ch www..ch by, 2014, Slide 1 ag Markus Elsener Konrad Risch Reto Jaeggi Bruno Felix

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Die 7 Vorteile von Business Excellence nach EFQM

Die 7 Vorteile von Business Excellence nach EFQM Die 7 Vorteile von Business Excellence nach EFQM Sie kennen den Markt Ihrer Produkte und das Stärken- und Schwächenprofil genau und verbessern ihre Leistung kontinuierlich. Durch das Wissen ihrer Kundenzufriedenheit

Mehr

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie.

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie. ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM Sie. WIE SIEHT DIE PERFORMANCE IHRES UNTERNEHMENS AUS? ZIELE MUSS MAN MESSEN KÖNNEN Ihre Mitarbeitenden bilden nicht nur einen grossen Kostenblock in Ihrer Aufwandsrechnung,

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand

Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand Name: Michael Welle Funktion/Bereich: Manager Business Intelligence Organisation: Windhoff Software Services Liebe Leserinnen

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden news.admin.ch Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden Bern, 19.09.2014 - Die rechtlichen und organisatorischen Grundlagen bestehen bereits, um Home-Office

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Unterstützung in Business Objects Anwendungen

Unterstützung in Business Objects Anwendungen Pflichtenheft Unterstützung in Business Objects Anwendungen Klassifizierung * Status ** Projektname Projektleiter Auftraggeber Autoren Genehmigende Kurzbeschreibung Nicht klassifiziert Abgeschlossen Betrieb

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Paragon Online WinPE Builder Service

Paragon Online WinPE Builder Service PARAGON Software GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Grundlagen & System. Erste Schritte in myfactory. Willkommen zum Tutorial "Erste Schritte in myfactory"!

Grundlagen & System. Erste Schritte in myfactory. Willkommen zum Tutorial Erste Schritte in myfactory! Erste Schritte in myfactory Willkommen zum Tutorial "Erste Schritte in myfactory"! Im vorliegenden Tutorial lernen Sie den Aufbau von myfactory kennen und erfahren, wie myfactory Sie bei Ihren täglichen

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Kommunikationskonzept DBLAP

Kommunikationskonzept DBLAP Kommunikationskonzept DBLAP Version Datum Autor Änderung 1.5 11.11.09 SDBB 1.51 01.12.09 SDBB Ergänzung 2.3 Verantwortlichkeit Punkt a 1. Einführung Die Datenbank LAP (DBLAP) umfasst eine grosse Anzahl

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

GADIV GmbH KVKenn 3.x

GADIV GmbH KVKenn 3.x Einrichten und konfigurieren Vorbereitungen Ist das Basisprodukt GADIV CC auf Ihrem Rechner installiert bzw. haben Sie Zugriff auf GADIV CC auf einem Terminal-Server? Sollte das nicht der Fall sein, so

Mehr

Qualitätsmanagement für Ihre Tierarztpraxis / Tierklinik. Wege zur GVP-/ISO-Zertifizierung Unterstützung bei der Einführung Ihres QMS

Qualitätsmanagement für Ihre Tierarztpraxis / Tierklinik. Wege zur GVP-/ISO-Zertifizierung Unterstützung bei der Einführung Ihres QMS Qualitätsmanagement für Ihre Tierarztpraxis / Tierklinik Wege zur GVP-/ISO-Zertifizierung Unterstützung bei der Einführung Ihres QMS Qualitätsmanagement in der tierärztlichen Praxis/Klinik Was ist QM?

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung

Mehr

Migration auf mysap ERP und ESA

Migration auf mysap ERP und ESA Migration auf mysap ERP und ESA Eine persönliche Auswertung des DSAG- Jahreskongresses in Bremen (11.-13.10.2005) 09.11.2005 Prof. Dr. Reinhard Ginnold: 22. SAP Anwendertag Region Ost 04.11.2005 1 Gliederung

Mehr

OTRS::ITSM Service Management Software fü r die TU BAF

OTRS::ITSM Service Management Software fü r die TU BAF OTRS::ITSM Service Management Software fü r die TU BAF Nutzerdokumentation Ersteller: Version: 1.000 Konrad Uhlmann Universitätsrechenzentrum +49 373139 4784 Version Datum Name Details 0.001 25.03.2012

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Ihre Homepage vom Profi!

Ihre Homepage vom Profi! Ihre Homepage vom Profi! einfach zu verwalten zum Festpreis mit Service und Sicherheit Das Internet - ein Schaufenster mehr für Ihr Unternehmen Ein Internetauftritt muss weder teuer sein, noch viel Arbeit

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02

Mehr

Performancetesten im BIT / LZBTI

Performancetesten im BIT / LZBTI Performancetesten im BIT / LZBTI Swiss Testing Night, Michael Steger BIT und Andreas Elsener [ipt] Innovation Process Technology AG [ipt] Baarerstrasse 63, 6300 Zug, Schweiz Bundesamt für Informatik und

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg Ihre PRAXIS Software AG a t o s - nalytisch - aktisch - perativ - trategisch Unser atos Konzept für Ihren Erfolg Das atos Konzept macht geschäftskritische Daten und Abläufe transparent ermöglicht einfache

Mehr

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Erfolgreiche Verkäufer glänzen durch einen guten Draht zum Kunden und eine proaktive Umsetzung der Kundenwünsche. Soweit die

Mehr

DATA BECKERs Praxishandbuch zu SUSE Linux 10

DATA BECKERs Praxishandbuch zu SUSE Linux 10 DATA BECKERs Praxishandbuch zu SUSE Linux 10 Daniel Koch DATA BECKER Hardware vor dem Kauf prüfen 4. So läuft jede Hardware Längst wird Linux von vielen Hardwareherstellern unterstützt. Ganz reibungslos

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

QuiXilver Präsentation. Von Vigience LTD

QuiXilver Präsentation. Von Vigience LTD QuiXilver Präsentation Von Vigience LTD Die Theorie Produktivität ist das wertvollste Kapital Die wertvollsten Vermögenswerte eines Unternehmens aus dem 20. Jahrhundert waren die Produktionsanlagen. Das

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Digitale Betriebsprüfung

Digitale Betriebsprüfung Digitale Betriebsprüfung 1 Digitale Betriebsprüfung Warum digitale Betriebsprüfung: Die digitale Betriebsprüfung ergänzt die bisherige Form der Betriebsprüfung. Seit dem 01.01.2002 sind alle Unternehmen,

Mehr

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 04/2013 Awite Qualitätsmanagement Das Awite Qualitätsmanagementsystem umfasst, erfüllt und regelt die in der Norm DIN EN ISO 9001

Mehr

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet;

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet; Homepage von Anfang an Herzlich Willkommen! Caroline Morhart-Putz caroline.morhart@wellcomm.at Inhalt und Ziele!! HTML Grundlagen - die Sprache im Netz; HTML Syntax;!! Photoshop - Optimieren von Bildern,

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

Guten Tag! Bitte beteiligen Sie sich alle! Nur dann können wir Gutes erkennen, weiterführen und versuchen, Schwachstellen gemeinsam zu verbessern.

Guten Tag! Bitte beteiligen Sie sich alle! Nur dann können wir Gutes erkennen, weiterführen und versuchen, Schwachstellen gemeinsam zu verbessern. Guten Tag! Sie erhalten heute den Fragebogen zum Thema Ihrer Zufriedenheit, dem Arbeitsklima und der Arbeitsorganisation. Wir bitten Sie sich diesen in Ruhe durchzulesen und offen und ehrlich, nicht unter

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb 03.05.2007 Matthias Gehrig (Online Consulting AG) Online Consulting AG Weststrasse 38 CH-9500 Wil Tel. +41 (0) 71 913 31 31 Fax +41 (0) 71 913

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

PROFIL REFERENZEN 2015

PROFIL REFERENZEN 2015 PROFIL REFERENZEN 2015 Gartenstraße 24 D-53229 Bonn +49 228 / 976 17-0 +49 228 / 976 17-55 info@glamus.de www.glamus.de KURZPROFIL ÜBER UNS Gründung 1992 Geschäftsführer Gerhard Loosch Ulrich Santo Mitarbeiterzahl

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Häufige Fragen und Antworten (FAQ) zu BABV-Online

Häufige Fragen und Antworten (FAQ) zu BABV-Online Häufige Fragen und Antworten (FAQ) zu BABV-Online 1. Ich möchte den Berufsausbildungsvertrag-Online (BABV-Online) erstmalig nutzen. Wie muss ich vorgehen? Um BABV-Online nutzen zu können, muss zunächst

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

CALL CENTER- KURZ CHECK

CALL CENTER- KURZ CHECK CALL CENTER- KURZ CHECK DER KARER CONSULTING KURZ-CHECK FÜR IHREN TELEFONISCHEN KUNDENSERVICE Call Center Kurz Check White Paper 1 Einleitung Wollen Sie genau wissen, wie der aktuelle Stand in Ihrem telefonischen

Mehr

Kostenlose (Pflicht-) Schulungen

Kostenlose (Pflicht-) Schulungen Kostenlose (Pflicht-) Schulungen Kursangebot für Mitarbeiterinnen und Mitarbeiter der Kurs 1: Eingeben und Erfassen von Daten im WEB Portal: www.kirche-zh.ch Daten: 9.00 12.00h 20.08.15 06.10.15 05.11.15

Mehr

Kostenlose (Pflicht-) Schulungen

Kostenlose (Pflicht-) Schulungen Kostenlose (Pflicht-) Schulungen Kursangebot für Mitarbeiterinnen und Mitarbeiter der Kurs 1: Einführungskurs in die Mitgliederund Zeitungs-Verwaltung für die (MZV). Kursdauer: 3,5 Stunden mit Pause. Daten:

Mehr

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct?

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct? Code of Conduct FAQ Was ist der Code of Conduct? Der Code of Conduct ist ein Verhaltenskodex, der für alle B. Braun-Mitarbeitenden weltweit gültig ist. Er umfasst zehn Prinzipien, die von den Mitarbeitenden

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr