Infrastruktur für e-business
|
|
- Christian Kruse
- vor 8 Jahren
- Abrufe
Transkript
1 Infrastruktur für e-business Wolfgang Heisterberg Leiter Software-Architektur Member of the Technical Expert Council IBM Deutschland Informationssysteme GmbH Stuttgart ( < Wolfgang_Heisterberg@de.ibm.com
2 Wer ist unter den Zuhörern? Benutzt keinen PC Benutzt PC Installiert nicht selbst Installiert selbst Entwickelt nicht selbst Prozeduren auf SQL Entwickelt selbst Entwickelt eigene Programme Objektorientiert Entwickelt Infrastruktur
3 Infrastruktur für e-business Œe-business ½Veröffentlichte IBM e-business Software Strategie ½Bemerkungen zu den wichtigsten Trends ŒInfrastrukturen ½Private (Client/Server) Infrastrukturen ½Öffentliche (Network Computing) Infrastrukturen ŒProzeßunterstützung in Gemeinschaften ½Teilhaber gemeinsamer Geschäftskomponenten ½Infrastruktur für Kommunikation zwischen Menschen
4 Die Entstehung von e-business Web ŒWeit verbreiteter Zugriff ŒStandards HEXVLQHVV Zentrale Unternehmensprozessemitmit Hilfe von Internet-Technologien umgestalten IT ŒDaten/Anwendungen ŒZentrale Unternehmens- Œprozesse ŒZuverlässigkeit, Sicherheit, Verfügbarkeit
5 Die Realität des e-business ŒSie haben keine Kontrolle über Systeme und Kunden vor allem sitzen nicht alle am PC ŒSie haben keine Kontrolle über das Internet vor allem nicht über die Protokolle ŒAusfallzeiten wirken sich unmittelbar aufs Geschäft aus nicht nur auf die Produktivität Ihrer Mitarbeiter ŒDer Druck auf Entwicklungsprozesse ist größer denn je neue Dienste innerhalb von drei Monaten ŒServer-Vielfalt ist entscheidend am Server hat man alle Dienste und Informationen ŒEntwicklung von Anwendungen muß neu überdacht werden entsprechende Dienste hüben wie drüben ŒStandards sind entscheidend herstellerneutrale Standards oder de-fakto Standards ŒEin neuer ganzheitlicher Blick ist notwendig
6 Umgestalten Der e-business-zyklus Umgestalten von Kernunternehmensprozessen ŒAuf vorrangige Prozesse konzentrieren ŒDie Reichweite des Internet nutzen ŒVorhandene Anwendungen erweitern
7 Erstellen Der e-business-zyklus Erstellen von neuen Anwendungen ŒNeue Anwendungen mit bereits vorhandenen integrieren ŒWieder einsetzbare Wirtschaftsgüter schaffen ŒEinen offenen, standardbasierten Ansatz verwenden
8 Gute Funktionalität, geringe Kosten, schnelle Erstellung Software Architekt Geringe Kosten, zeitgerechte Inbetriebnahme, wenige Änderungen Geringe Kosten, gute Wartbarkeit Vertrieb? Fachabteilung Einfache Benutzung, Performanz, Sicherheit, Zuverlässigkeit Entwicklung Architekt Endbenutzer
9 Komponente: Ein viel benutzter Begriff Große Klassen Kleine Klassen Klassenbibliotheken fein Granularität grob Frameworks Systemprozesse
10 Komponentenbegriff Idee: Software-Bausteine "zusammenstecken" Verwendung eines visuellen Entwicklungstools Komponente Funktional abgeschlossener Software-Baustein mit definierten Schnittstellen, der in verschiedene Anwendungskontexte eingebettet werden kann Entwicklungs- oder Laufzeit-Komponenten
11 Java - mehr als eine Sprache Java Source Compiler Pseudo Code virtueller Prozessor Java virtuelle Maschine Adapter Browser OS Core Classes andere Klassen Adapter OS hohe Akzeptanz viele Entwickler viele Unternehmen viele Geräte Produktivität Objektorientierung Komponentenmodell automatische Speicherverwaltung Fehlervermeidung Portabilität viele Plattformen leichte Verteilung Internet-Eignung integriertes Sicherheitskonzept
12 Betreiben Der e-business-zyklus Betreiben einer skalierbaren, verfügbaren und sicheren Umgebung ŒOptimale, flexible Einsatzmöglichkeiten schaffen ŒEine sichere Netzwerkplattform aufbauen ŒEine zentrale Systemverwaltung ermöglichen
13 Nutzen Der e-business-zyklus Nutzen von Wissen und Informationen ŒDaten nutzen, um Entscheidungsprozessezu unterstützen ŒWissens-Management betreiben, um besser auf die Bedürfnisse von Kunden eingehen zu können
14 Internet Ausbreitung 38 Y 10 Y 13 Y <5 Y Source: Morgan Stanley Research
15 Pervasive Computing ŒDie konsequente Erweiterung des Network Computing ŒIn 2001 werden erwartet.. ½48 Millionen non-pc ½Internet-Geräte ½50% aller neuen Geräte non-pc Web-enabled ½16% aller Internet-Zugriffe von non-pc Geräten
16 Infrastruktur für e-business Œe-business ½Veröffentlichte IBM e-business Software Strategie ½Bemerkungen zu den wichtigsten Trends ŒInfrastrukturen ½Private (Client/Server) Infrastrukturen ½Öffentliche (Network Computing) Infrastrukturen ŒProzeßunterstützung in Gemeinschaften ½Teilhaber gemeinsamer Geschäftskomponenten ½Infrastruktur für Kommunikation zwischen Menschen
17 Diesesist der Text für den nichtprogrammierbaren Bildschirm Wertschöpfungsprozesse brauchen eine gemeinsame Infrastruktur Gesamtheit der systemweiten und persönlichen Einrichtungen, die für eine ausreichende Informationsvorsorge, zur wirtschaftlichen Entwicklung einer Gemeinschaft erforderlich sind. Hierzu zählen z.b. die Netze, die Arbeitsplätze und die Server als technische I. Ausbildung, Übungsmöglichkeit, Benutzer-Service, Anwendungs-Service, technische Unterstützung vor Ort als soziale I. Daneben unterscheidet man institutionelle I. (Normen, Verfahrensweisen) und personelle I. (Zahl und Fähigkeiten der im Informationsservice beteiligten Personen). Client Infrastruktur Server
18 Was gehört in die Infrastruktur und NICHT in Client oder Server? Client Naming Directory Server Infrastruktur X Y X Y Time Service Security Identifikation, Authentisierung,Transaktionsmanager,...
19 Identifikation,Authentiserung,Authorisierung, mehrstufige Client/Server-Infrastrukturen
20 Herstellerspezifische oder XQWHUQHKPHVVSH]LILVFKH,QIUDVWUXNWXUPLWLPSOL]LWHU$EKlQJLJNHLW 3 1 Datenlogik URJUDPPLHUXQJ(LQVDW]XPJHEXQJ6\VWHPPDQDJHPHQW
21 Historisch gewachsene und auf getrennte Technologien fixierte Infrastrukturen der Abteilungen und Zu-ständigen Online Präsenz Datenbank- Transaktionen Telefonischer Kundendienst Geschäftsprozesse mit Medienbrüchen
22 e-business ist Wertschöpfung ZWISCHEN Organisationen,Lieferanten,Kunden,Partnern und lebt davon, daß ALLE mitmachen können Wettbewerber Lieferanten Geschäftseinheit Datenbank- Transaktionen Online Präsenz Telefonischer Kundendienst Kunde Partner WWW ist die Infrastruktur, in der man "anbändeln" kann
23 Das neue Design-Muster für Netz-zentrische Services 1. WWW
24 Web Application Server im typischen Szenario: visitor center e-broker Accounts Investors Commissions IRAs Customer Service FAQ Free Quotes Need Help? E*Broker Free Quotes [ Home Search Products Copyright visitor center e-broker Symbol XYZ Price 102 1/2 Change +1 Time Home Search Products Copyright FAQ 4:05PM HTTP HTTP-Server Ihrer Wahl HTML WebSphere Application Server Standard Edition Servlet JavaServerPage Daten anfordern Ergebnis zeigen Application Services Database Connection Manager ORB Weitere Services and Systeme WebSphere Application Server für neue Business-Logik
25 Masse schlägt Klasse,... Business durch qualifiziertes Kundeninteresse Business durch Leistungsdifferenzierung... außer die Klasse unterläuft die Masse
26 Neue gemeinsame Geschäftsobjekte entwerfen und allen Teilhabern über alle Kanäle der Infrastruktur verfügbar machen Kunden mögliche Kunden und Interessenten Kommunikationskanäle Network Computing Partner Filiale Vertreter Multimedia Daten Sprache Papier Unternehmen oder Organisation Geschäftsobjekte aus Daten der vorhandenen Systeme bilden
27 Dieses ist der Text für den nichtprogrammierbaren Bildschirm Benötigt wird eine plattformneutrale, universelle, global verfügbare Infrastruktur für alle Teilhaber von Business- Objekten. Kundenanforderung Nachfrage Nachverhandlung Disposition Befriedigung Asynchrone Kopplung autonomer Server
28 JSP & XML Browser HTML XML/HTML Browser Web Application Server JSP/Servlet JDBC Application XML EJB DB VoiceML XML/XSL/XSLT Speech Client
29 EJB - Konfiguration "Deployment Decriptor" Development & Deployment Design and Build EJB Create Deployment Descriptor Portable EJB JAR File Update Deployment Descriptor + herstellerspezifische Paketierung Install EJB
30 Enterprise Java Beans AccessBeans - CopyHelper find(key) getname() getfirstname() getaddress() getzip() getstate() getphone() Network Latency find(key) getname() getfirstname() getaddress() getzip() getstate() getphone() CopyHelper
31 Infrastruktur für e-business Œe-business ½Veröffentlichte IBM e-business Software Strategie ½Bemerkungen zu den wichtigsten Trends ŒInfrastrukturen ½Private (Client/Server) Infrastrukturen ½Öffentliche (Network Computing) Infrastrukturen ŒProzeßunterstützung in Gemeinschaften ½Teilhaber gemeinsamer Geschäftskomponenten ½Infrastruktur für Kommunikation zwischen Menschen
32 Das neue Design-Muster für Netz-zentrische Services 1. WWW
33 ŒIntegrierte Agents reduzieren Netzwerkverkehr und gewährleisten Skalierbarkeit der Systeme ŒServer-seitig verwaltete Clients reduzieren die Gesamtbetriebskosten ŒErprobt für die Verwaltung von mehr als Clients Sicherheit und Verwaltung Desktop-PCs Anwendungen LANs ébedienung ésicherheit éverfügbarkeit éimplementierung Enterprise Server Verwalten éskalierbare, offene, herstellerüber- égreifende Plattformen ézentrale Verwaltung éeinfache Implemen- étierung und Wartung éunternehmenssystem- Tragbare Geräte Lokale Server Verwaltung WANs
34 Expiration: Public key IBM World Registry Trust but Verify Digital Certificate 07/01/96 X a # Digital signature of certificateissuer Anforderungen bei geschäftlichen Transaktionen Traditionell companyname street city, state, zip code name position telephonenumber fax number Identifikation und Prüfung aller Teilhaber Name: Serial number: Issued by: Issue date: Lou Gerstner CA#Z516 07/01/96 Elektronisch Digitales Zertifikat "Ist Sie die Person, die Sie vorgibt?" Gesicherte gemeinsame Informationen Digitale Signatur "Sind gemeinsame Daten vertraulich und unverfälscht?" Abschluß eines nicht abstreitbaren Vertrages "Ist neuer Zustand erreicht?" Dig. Dokument Uhrzeit-Stempel
35 Sichere Software: Web Application Server und die A 5+2 Authorisierung Authentication AccessControl Asset Protection Accountability Administration Assurance Availablity Bist Du berechtigt? Bist Du s wirklich? Darfst Du s anfassen? Geht nichts verloren? Weiß jemand wer's war? Sind alle Regeln definiert? Fühlst Du Dich begründet sicher? Immer zu Diensten?
36 SecureWay Die SecureWay-Familie von IBM Tivoli Lokalisieren Verbinden Sichern Verwalten éskalierbare, standardbasierte, plattformüber- égreifende éverzeichnisse éunternehmensweite Integration von Verzeichnissen éhost-integration éserver-seitig verwaltete Clients émobile Zugriffs- émöglichkeiten épublic Key- éinfrastruktur éintegrierte Sicherheit éskalierbare, offene, herstellerüber- égreifende Plattformen ézentrale Verwaltung éeinfache Implemen- étierung und Wartung éunternehmenssystem- Verwaltung
37 Ansätze zur Business Integration Integration Component Integration Business Process Integration / Application Workflow Messaging / Replication Connection Connectors
38 Replikations-gekoppelte Anwendungs-Server IBM MQSeries Lotus Domino éverbindung von Anwendungen éschnellere Entwick- lung und Implementie- rung von Anwendun- gen éverwaltung und Integration von Unternehmensprozessen über mehr als 35 Anwen- dungsumgebungen hinweg éschnelle Entwicklung und Implementierung von Teambearbeitungsanwendungen é émehr Fähigkeiten für die Verwaltung der Arbeitsabläufe und des Informationsflusses éintegration mit Datenbanken, ERP- und Transaktionsverarbeitungssystemen
39 Für mobile Geäte gibt es nichts besseres als Replikation. Für Teilhaber von Business- Objekten sind es aber keine "persönlichen Computer" mehr. Lotus Notes Client Lotus Domino WebSphere Application Server Familie Lotus Notes Client Web Browser Business-Objekte aus Komponenten für Enterprise Container
40 Anwendungs-Server für verteilte Transaktionen IBM WebSphere éschnellerer Über- égang von der Veröffentlichung zu Web-basierten Transaktionen éfür transaktionsintensive Unternehmensbereiche DB2 Universal Database édatenbank mit der besten Leistung für UNIX und NT éverarbeitet sowohl Multimedia- als auch konventionelle Daten éoptimiert für Web- Anwendungen ébietet unter- énehmensweite Zuverlässigkeit und Verfügbarkeit
41 Entwicklung und Integration IBM VisualAge Lotus Domino Designer IBM WebSphere Studio IBM WebSphere Commerce Suite éunterstützt professionelle Programmierer bei éder Erweiterung von vorhandenen Anwendungen und édem Hinzufügen von neuen Funktionen égrafische Ent- éwicklungsumgebung éunterstützt die wichtigsten Sprachen, Plattformen und Team- Entwicklung éanpassungsfähige Vorlagen für die schnellere Implemen- étierung von Team- ébearbeitungs- éanwendungen éintegrierte Dienste éwie Workflow, Inhaltsverwaltung éund Volltextsuche égrafische Program- émierumgebung ébietet integrierte Tools und Team- bearbeitungs- optionen für Entwickler, die IBM WebSphere einsetzen éassistenten unter- stützen die Entwick- lung von Servlets und Java Beans éwiederverwendbare Business-Kompo- énenten ermöglichen eine schnellere Bereitstellung von Anwendungen, die éauf e-business- Servern ausgeführt werden ésite-verwaltung
42 Wahl des richtigen Infrastruktur-Modells für alle unterstützten Geschäftsprozesse entscheidend Entwicklung und Integration Domino Designer WebSphere Studio VisualAge Anwendungs- Server-Software Domino WebSphere DB2 Commerce Suite Sicherheit und Verwaltung Tivoli SecureWay NT OS/2 Linux AIX HP-UX Solaris OS/400 OS/390 ŒAnwendungs-Server erweitern bestehende Systeme ŒJava-Komponenten ergänzen heutige Lösungen ŒSystem-Management für alle beteiligten Partner Œ7 Tage x 24 Stunden x 365 Tage x Teilhaber
43 Infrastruktur für e-business Œe-business ½Veröffentlichte IBM e-business Software Strategie ½Bemerkungen zu den wichtigsten Trends ŒInfrastrukturen ½Private (Client/Server) Infrastrukturen ½Öffentliche (Network Computing) Infrastrukturen ŒProzeßunterstützung in Gemeinschaften ½Teilhaber gemeinsamer Geschäftskomponenten ½Infrastruktur für Kommunikation zwischen Menschen
44 Prozess Integration Consumer to Business virtual mall catalog Business to Business self services accounting orders others logistics others CRM Distribution SalesOrder Warehouse Accounting MaterialMgmt PurchaseOrder ProductionPlanning Logistics SpecialLedgers Komponentenbildung
45 Bausteine einer e-business Lösung Security Client Netzwerk Server Anwendungslogik Connectoren Unternehmensdaten und -anwendungen System Management An Approach to Designing e-business Solutions, ZZ
46 Beispiel einer Business-to-Business Anwendung Client Netzwerk Server Anwendungslogik Connectoren Unternehmensdaten und -anwendungen Firewall Internet Firewall Client Netzwerk Server Anwendungslogik Connectoren Unternehmensdaten und -anwendungen
47 WebSphere Application Server Transaktionskontexte Standard Edition Servlet Geschäftslogik (JavaBean) Connector (JavaBean) Backendsystem écics éims émq édomino ésap R/3 éandere Advanced Edition Servlet Geschäftslogik (Session EJB) Geschäftslogik (Entity EJB) édb2 éoracle Enterprise Edition Servlet Geschäftslogik (Managed Object) Geschäftslogik (Managed Object) édb2 éoracle écics éims
48 IBM Websphere Produktfamilie WebSphere Studio Workbench Wizards Content Authoring, Management Anwendungsentwicklung Komponentenentwicklung Geschäftsanwendungskomponenten WebSphere Commerce Suite WebSphere Application Server Enterprise Edition Component Broker, TXSeries Advanced Edition Enterprise Java Beans Standard Edition Java Servlets und Java Server Pages Database Connection Manager WebSphere Familie ergänzende Produkte Site Analysis Site Analysis Usage Analysis Link Analysis SecureWay Locate Connect Secure VisualAge Family (z.b. VA Java Enterprise) Build WebSphere Performance Pack Load Balancing, Caching, Distributed Files IBM HTTP Server (APACHE, Go) Run andere Webserver OS/390 AS/400 AIX Solaris Linux Windows OS/2 Tivoli Management Verteilung Wartung Manage
49 Cross-Site Lösungen notwendig internet service provider application service provider network service provider Internet clustered presentation web servers firewall (failover) DMZ firewall clustered middle tier servers (EJBs) web client http dhtml applets xml load balancer (failover) Intranet java client
50 FirstSecure Komponenten Intrusion Immunity Secure Business Server Erkennt Angriffe, leitet Gegenmaß- nahmen ein und paßt sich regelmäßig an Security Policy Director Bietet transparente Grundsicherung für Geschäftstransaktionen, keine Wahrnehmung durch die Programme Public Key Infrastructure Stellt rechtlich gültige Identifikation bereit und bietet Einrichtungen, dieses Wissen zu nutzen Koordiniert Sicherheits- Verfahren mittels fein abgestufter Zugangskontrolle zwischen den unterschiedlichen Sicherheits- Komponenten Tools Bietet Unterstützung, Anwendungen mit mehr Sicherheits- bewußtsein zu entwickeln als bei transparenter Grundsicherung
51 Vorteile des FirstSecure Ansatzes ŒSchnelle Bereitstellung von e-business Lösungen ½Sicherung für bestehende Lösungen ohne Umprogrammierung ½Neue Lösungen können Security Toolkit, Objekte und Sicherheits- Infrastruktur nutzen ŒKomplexität der Sicherheitssysteme nicht auswuchern lassen ½Integration von Komponenten auf Basis offener Standards ½Partnerschaftliche Entwicklungen mit gemeinsamer Technologie ŒAufwand und Kosten der Sicherheit begrenzen ½Entwicklungskosten geringer wenn keine anwendungsspezifischen Sicherheitsvorkehrungen programmiert werden ½Fortlaufende Verwaltungskosten geringer bei zentral verwalteter Sicherheits-Infrastruktur Œ"Policy"-basierte Sicherheit ½Zentralisierte Regeln für die Zugangssteuerung ½Zentralisierte Regeln für das Zusammenwirken der Komponenten
52 Szenario Internet Intrusion Immunity Filtring Router oder Boundry Server Security Policy Director Proxy Security Policy Director DMZ web client http SmartCard WebSphere Application Server firewall WebSphere Application Server Intranet SecureWay Directory
53 Infrastruktur für e-business Œe-business ½Veröffentlichte IBM e-business Software Strategie ½Bemerkungen zu den wichtigsten Trends ŒInfrastrukturen ½Private (Client/Server) Infrastrukturen ½Öffentliche (Network Computing) Infrastrukturen ŒProzeßunterstützung in Gemeinschaften ½Teilhaber gemeinsamer Geschäftskomponenten ½Infrastruktur für Kommunikation zwischen Menschen
54 Zusammenarbeit von IBM Web Application Servern verteiltes "Content Authoring" integriertes Anwendungsverzeichnis und Security Workflow, Messaging optimiert für Zusammenarbeit und Workflow Geschäftslogik HTTP Services Java Programmierung Verwaltung von Client Sessions dynamische Webseitenerstellung Enterprise Connectivity Failover / Load Balancing Integrierte AD Tools optimiert für Webbasierte Transaktionen Unternehmensserver für Java Komponenten Container Transaktionsmanagement
55 Domino nutzt für EJB Container die Transaktionseigenschaften von WebSphere DB2 Web Browser HTML /\/\/\/\/\/\/\ <servlet>< /servlet> Domino R 5.x HTTP WebSphere Servlet Engine Agent Engine Common Connectors JDBC CICS (ECI and EPI) IMS Encina MQSeries JMS SAP R3 Host on Demand Domino Notes Client Database Calendar & Scheduling DB2, Oracle, Sybase, ODBC, JDBC NRPC Security Workflow Mail Replication Domino Connectors CICS BEA Tuxedo MQSeries SAP R3 PeopleSoft J.D. Edwards
56 Infrastruktur für e-business ŒBestehende Client/Server Infrastrukturen ½Vorhandene bestenfalls Silos im Intranet ŒErweiterung zu e-business Infrastruktur ½Erweiterung um Web Anwendungs-Server ½Konnektoren zu den vorhandenen Silos ŒApplication Framework for e-business ½Einheitliches Programmiermodell für alle Server ½Zuerwerb von Java Server-Komponenten (EJB) möglich Œ e-business Infrastruktur wird gesichert durch FirstSecure ½Transparent für die zu entwickelnden Lösungen ½Policy-basiert, durchgesetzt vom Director in alle Subsysteme ŒAuch für Intranets ist PKI das Fundament für Sicherheit ½Alle Infrastrukturen sind Subsysteme des Internets
57 Weiterführende Informationen: ŒAn Approach to Designing e-business Solutions, ŒZZ IBM intern, mit Infrastructure Design Method unter Nutzung der Enterprise Systems Structures ŒWebSphere Application Server Enterprise Edition ½Introduction to WebSphere Application Server, ½SC ½Building Business Solutions with the WebSphere Family, SC ½Writing Enterprise Beans in WebSphere, ½SC Weitere Informationen: ŒIm Internet ½ ½ ½ Dort wichtig zu lesen als Überblick: ½
58 -DYD
Softwareentwicklung mit Enterprise JAVA Beans
Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung
MehrORACLE Business Components for Java (BC4J) Marco Grawunder
ORACLE Business Components for Java (BC4J) Marco Grawunder Gliederung 2 Probleme von J2EE/EJB J2EE-Pattern Lösungsansatz: BC4J Architektur einer BC4J-Anwendung Komponenten Entity Objects View Objects Application
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrDB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen
IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum
MehrInternetanbindung von Datenbanken
Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,
MehrAS/point, Ihr Partner die nächsten 10 und mehr Jahre -
AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrEnterprise Application Integration Erfahrungen aus der Praxis
Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net
MehrÜberblick Produkte. ORACLE AS 10g R3 JAVA Programming. (5 Tage)
Überblick Produkte Überblick Zielgruppen SOA SOA/BAM Bootcamp (4 Tage) Human Workflow, Oracle BPEL, OWSM, BAM, UDDI, Services Registry Zielgruppe: Partner SOA Essentials Human Workflow, Oracle BPEL, OWSM
MehrEntwicklung von Web-Anwendungen auf JAVA EE Basis
Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages
MehrSystemvoraussetzungen
[Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...
MehrErstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java
Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Präsentation zur Diplomarbeit von Übersicht Java 2 Enterprise Edition Java Servlets JavaServer Pages Enterprise JavaBeans Framework
MehrEinsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server
Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik
MehrSystemvoraussetzungen
[Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...
MehrFujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013
Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),
MehrOra Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Beschreibung: Oracle WebLogic Server ist eine Java EE-Anwendung, welche die Aufgabe
MehrWebSphere Application Server Installation
WebSphere Application Server Installation und Administration Seminarunterlage Version: 3.04 Copyright Version 3.04 vom 16. Mai 2013 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte
MehrWeb Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 31.03.2003 J.M.Joller 1
Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 31.03.2003 J.M.Joller 1 Inhalt Architekturen Main Stream.NET J2EE und Applikations-Server Sicht der Anbieter Java J2EE J2EE versus.net Web
MehrSE2-10-Entwurfsmuster-2 15
Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen
MehrJava 2, Enterprise Edition Einführung und Überblick
Universität aiserslautern AG Datenbanken und Informationssysteme Seminar Datenbank-Aspekte des E-Commerce Java 2, Enterprise Edition Einführung und Überblick m_husema@informatik.uni-kl.de Vortragsinhalte
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrIAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C
IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrEinleitung. Funktion. Panzenböck Phillipp. Download 13.05.2003. Installation. Testen. Konfiguration
Panzenböck Phillipp 13.05.2003 Der Applikationsserver wird von einer in Schweden ansässigen Firma namens Ironflare entwickelt Orion ist das einzige Produkt dieser Firma Der Orionserver ist komplett in
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrWas ist Windows Azure? (Stand Juni 2012)
Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrUnified Communications & Collaboration
Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar
MehrMainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4
UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrKonfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus
Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle
MehrInstallationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart)
Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) LAURUS IT Inspiration AG Obere Bahnhofstrasse 13 CH- 5507 Mellingen Laurus Projekte - System Danke, dass Sie sich die
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrIT IS 10. 2007 2990 4310,- US-$. 50 IT IS
Neu und schon erfolgreich: Debüt der ersten Projekte für E-Commerce, E-Business und Portallösungen mit Microsoft Dynamics NAV: IT IS activigence Web Extensions vereint alle Funktionalitäten die Internet-Business
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
Mehre-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
MehrPRODATIS CONSULTING AG. Folie 1
Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrNico Lüdemann. Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press
Nico Lüdemann Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press 1.1 Der Bedarf-ein universeller Antrieb 11 1.2 Die Einteilung dieses Buches 12 1.3 Das Beispielunternehmen - unsere
MehrStabilisierung von J2EE-Anwendungen durch APM
Stabilisierung von J2EE-Anwendungen durch APM juergen.moors@de.quest.com Agenda Was ist Application Performance Management? Anwendungen Wo liegt das Problem? APM Best Practices APM Was ist APM? Was ist
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrDer Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.
hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht
MehrGut zu wissen... Lorenz Keller Server Technologies Competence Center Nord
Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord Agenda Neue Produkte Oracle Secure Enterprise Search SQL Developer (Raptor) XML-Publisher Application Server/ JDeveloper 10.1.3
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrLizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2
Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrDokumentation zu IBM Lotus Mashups
Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrEnterprise Control Center. Systemvoraussetzungen V2.1
Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrMicrosoft SharePoint. share it, do it! www.klockwork.at
Microsoft SharePoint share it, do it! www.klockwork.at Share it do it! Das Wissen steckt vor allem in den Köpfen unserer Mitarbeiter. Deshalb ermutigen wir sie, ihr Wissen aufzuzeichnen und zu teilen.
MehrAbschlussarbeiten für StudentInnen
Camunda bietet StudentInnen die Möglichkeit, ihre Abschlussarbeit zu einem praxisnahen und wirtschaftlich relevanten Thema zu schreiben. Alle Themen im Überblick Elasticsearch (Backend) Java Client (Backend)
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrIT works unlimited GmbH & Co. KG
Müller arbeitet jetzt anders! Social Mobile Cloud: Neue Wege der Zusammenarbeit IT works unlimited GmbH & Co. KG 12.05.2015 - Paderborn 9 Mitarbeiter 1999 gegründet Geschäftssitz in Paderborn Wir über
MehrSystems Management Competence Unternehmenspräsentation
Systems Management Competence Unternehmenspräsentation -Kooperationspartner Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen auf Basis
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSystemvoraussetzungen
Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrMicrosoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren
Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrBerater-Profil 2944. Anwendungsentwickler, SW Designer, speziell Java nach J2EE
Berater-Profil 2944 Anwendungsentwickler, SW Designer, speziell Java nach J2EE B.-Systeme: Linux, MacOS, MS-DOS, MS-Windows Sprachen: Java, C++, C, SQL, XML Tools: Internet, Intranet, VisualAge, JUnit,
MehrWie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale
Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Reichweite in ihrer DNA. Was sind ihre Erfolgskriterien,
MehrJürgen Schwab, debis Systemhaus
Jürgen Schwab, debis Systemhaus 1 Komponenten - Markt VAA - Referenzmodell: eine komponentenorientierte Anwendungsarchitektur März 99 99 2 Die Voraussetzungen für einen Komponentenmarkt sind so gut wie
MehrStrategie / Zusammenfassung
IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht
MehrAMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
MehrTime To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSystems Management Competence
Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrHerzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de. 26.11.2000 (c) Michael Behrendt -
Herzlich Willkommen! Mit Java ins Web - eine praxisnahe Übersicht 1 Wer bin ich? Michael Behrendt, 21, Nürnberg kurzer Lebenslauf: 1991 Erster Rechner: Commodore C128 1995 Ausbildung zum Datenverarbeitungskaufmann
Mehr