Hessische Zentrale für Datenverarbeitung TRENDBERICHT 2015

Größe: px
Ab Seite anzeigen:

Download "Hessische Zentrale für Datenverarbeitung TRENDBERICHT 2015"

Transkript

1 Hessische Zentrale für Datenverarbeitung TRENDBERICHT

2

3 VORWORT Macht man Innovation in der Informations- und Kommunikationstechnik an smarten Telefonen und Uhren, an gekrümmten Bildschirmen, 3D-Druckern oder Apps für die Kundenkommunikation fest, dann ist die öffentliche Verwaltung in Deutschland sicher kein Innovationsmotor in der IT. Das ist auch nicht ihre Rolle. Die besteht vielmehr darin, Aufgaben des Staates im Zusammenspiel mit Bürgerinnen und Bürgern, Unternehmen, Organisationen und gesellschaftlichen Gruppen wahrzunehmen. Trotzdem oder gerade deswegen ist die öffentliche Verwaltung ein wichtiges Rad im Getriebe der Gesellschaft, das ihre Entwicklung befördern oder auch bremsen kann. Der Wandel durch die Digitalisierung vieler Lebensbereiche schreitet ständig voran und macht vor der Verwaltung nicht Halt. Deshalb ist es auch hier richtig und wichtig, neue Techniken zu erproben und geeignete IT zu nutzen. Was tat - sächlich geeignet ist, Behörden und Verwaltungs - kunden bei der Wahrnehmung der staatlichen Aufgaben zu unterstützen, erfordert dabei eine sorgfältige Analyse. Die fällt leichter, wenn IT-Trends nicht erst dann aufgegriffen werden, wenn sie unvermeidbar sind. Daher betrachten und analysieren wir permanent die Entwicklungen in der Informations- und Kommunikationstechnik. Manchmal sind das ganz neue Dinge, die gerade erst in der Forschung entstehen, manchmal sind es Techniken und Verfahren, an denen seit vielen Jahren gearbeitet wird, und die plötzlich in den Markt drängen. Bei all diesen verschiedenen Trends steht für uns immer die Verwaltungsrelevanz im Vordergrund. Durch die systematische Beschäftigung damit tragen wir / / IT-Trends dürfen nicht erst aufgegriffen werden, wenn sie unvermeidbar sind. dazu bei, geeignete neue Techniken schneller in moderne Verwaltungs-IT einfließen zu lassen. So leisten wir einen Beitrag zu einer modernen Verwaltung, die die Menschen im digitalen Wandel begleitet und unterstützt. Joachim Kaiser, Direktor der HZD 3

4 EINLEITUNG Auch wenn das Schlagwort digitaler Wandel derzeit besondere Aufmerksamkeit erfährt, sind gesellschaftliche Veränderungen durch IT kein neues Thema. Schon in den 1970er Jahren wies der Informatiker Josph Weizenbaum auf das sensible Verhältnis zwischen Mensch und Maschine hin. Weizenbaum entwickelte u. a. das Programm ELIZA, das als Vorläufer heutiger Chatbots gilt. Dieses Programm, das die Sprachkommunikation mit einem Menschen simuliert, galt als ein Meilen stein bei der Entwicklung künstlicher Intelligenz (KI). Es ist kein Zufall, dass in einer Zeit, in der der digi tale Wandel in vielen Lebensbereichen spürbar wird, auch die KI neuen Aufschwung erhält. Diesem Thema ist ein längerer Beitrag in diesem Bericht gewidmet (s. S. 43ff). Die Verbindung zwischen der digitalen und der greifbaren Welt erfolgt längst nicht mehr nur über die klassische Benutzeroberfläche von Computerprogrammen. Diese spielt zwar weiterhin eine zentrale Rolle in Bezug auf das digitale Nutzungserlebnis (s. Artikel zu User Experience, S. 58ff). Mit dem Internet der Dinge (s. S. 18ff) werden aber auch zunehmend Alltagsgegenstände und auch unsere damit verbundenen Erfahrungen, Gewohnheiten und Emotionen in die digitale Welt eingebunden. chere Umgang mit Computern, deren künstlicher Intelligenz wir die Kontrolle in vielen Lebens be reichen anvertrauen, muss vielmehr durch Medienkompetenz ermöglicht werden. Diese kann bereits in jungen Jahren entwickelt werden (zu einem Aspekt davon s. S. 57ff). Ihre Fachkompetenz haben wieder viele Kolleginnen und Kollegen in den Trendbericht einfließen lassen. Der Dank dafür geht insbesondere an Harms Becker, Dr. Arno Domack, Jason Horn, Dr. Stefan Kahlert, Dr. Alberto Kohl, Birgit Lehr, Manuel Milani, Dr. Klaus-Dieter Niebling, Melanie Pörschke, Uwe Pörschke, Manfred Pospich, Friederike Sachs, Markus Schramm, Ursula Senftinger, Dr. Peter Triller, Friederike van Roye und Irina Zhyvora. Über Ihre Anmerkungen zur Gestaltung, zu den ausgewählten Themen und zu den einzelnen Trends freuen wir uns. Dr. Markus Beckmann / / Der sichere Umgang mit Computern und künstlicher Intelligenz muss durch Medienkompetenz ermöglicht werden. Die technischen Themen in diesem Trendbericht beschreiben Bausteine der digitalen Welt. Diese sind Elemente des digitalen Wandels mal größer, mal kleiner, manche unmittelbar, andere nur mittelbar betroffen. Die Sicherheit von IT an zwei Beispielen (s. S. 48ff und 50ff) festgemacht zieht sich durch alle Themen wie ein Roter Faden, der entlang der Grenze zwischen gewollter und ungewollter Nutzung verläuft. Dabei ist IT-Sicherheit nur zum Teil ein technisches Thema. Der si 4

5 ZU DIESEM TEXT Mit dem Trendbericht ermöglichen wir unseren Leserinnen und Lesern einen Ausblick auf aktuelle Trends in der Informationstechnologie. Dabei wollen wir uns jedoch nicht auf eine rein fachliche Information über die technischen Hintergründe und die weitere Entwicklung beschränken. Als IT-Gesamtdienstleister für die Hessische Landesverwaltung steht für uns die strategische Bedeutung der erfassten Trends für die Verwaltung im Mittelpunkt. Daher haben wir jedes einzelne Thema im Hinblick auf seine Auswirkungen auf die Verwaltung bewertet. Der Fokus liegt dabei auf der Hessischen Landesverwaltung. Neben einem kurzen Bewertungstext werden jeweils drei Kennzahlen angegeben, die die Einordnung der Themen in IT-strategische Überlegungen erlauben. Marktreife/ Produktverfügbarkeit Der Wert für Marktreife bzw. Produktverfügbarkeit gibt an, wie lange es dauern wird, bis Produkte, die auf der im Trend beschriebenen Entwicklung basieren, am Markt verfügbar sind. Die fünfteilige Skala gibt die Marktreife bzw. Produktverfügbarkeit mit folgenden Werten an: sofort 1 2 Jahre 2 4 Jahre mindestens 4 Jahre noch nicht absehbar Verwaltungsrelevanz Die Verwaltungsrelevanz gibt an, in welchem Maß sich ein Trend auf die Verwaltung auswirken kann. Dies kann auf zweierlei Art erfolgen: Zum einen können Trends zu technischen Änderungen in der IT-Landschaft führen bzw. solche Änderungen ermöglichen. Diese Trends sind daher in dem Maß verwaltungsrelevant, wie sie sich auf einige oder alle IT-Arbeitsplätze im Land auswirken entweder direkt am Arbeitsplatz oder durch die Gesamtinfrastruktur. Zum anderen können IT-Trends dazu führen, dass sich Verwaltungsabläufe ändern oder ganz neue Abläufe etabliert werden (können). In diesen Fällen haben die IT-Trends also Auswirkungen auf die Kernprozesse der Verwaltung. Umsetzungsgeschwindigkeit Die Umsetzungsgeschwindigkeit gibt an, wie schnell ein Trend in der Verwaltung umgesetzt werden kann. Sie kann als ein Maß für die Komplexität der entsprechenden Trendergebnisse gesehen werden: Je komplizierter ein Resultat oder Produkt ist, desto länger dauert es, dieses in Verwaltung und Unternehmen nutzbar zu machen. Die fünfteilige Skala gibt die Einführungsgeschwindigkeit mit folgenden Werten an: sofort 1 2 Jahre 2 4 Jahre mindestens 4 Jahre noch nicht absehbar Die Verwaltungsrelevanz wird auf einer fünfteiligen Skala angegeben, in der die Auswirkung des Trends auf die Verwaltung bewertet sind: starke deutliche mittlere geringe keine 5

6 6

7 INHALT 01 architekturen // lösungen // systeme 8 Begehbarer Computer Datacenter as a Computer 10 Alles soft auch das Rechenzentrum 13 Skalierbares Back-End mit BaaS 16 Vernetzte Welten Internet of Things entwicklung // technik // netze 28 Vernetzte Welt dank Bluetooth 26 Alles auf eine Karte Einplatinencomputer 27 HTTP 2.0 Das Web wird schneller und sicherer? 29 {P, Re, M}-RAM Neue Speichertechnologien 32 Unified Communication im Browser WebRTC gesellschaft // sicherheit 36 UPDATE: Sicherheit im smart home 40 Alles fließt Digitale Transformation 41 KI neuer Schwung für s Rechenhirn 43 Managed Security Services Sicherheit von der Stange? 48 Venenscan das liegt sicher auf der Hand programmierung // software 48 Für jeden was dabei, dank Multiplattform-Apps 54 Hallo Welt Programmieren für Kinder 57 Schöne Software dank UX-Design 58 Trendmap 62 Impressum 64 7

8 8

9 01 architekturen // lösungen // systeme 9

10 01 BEGEHBARER COMPUTER DATACENTER AS A COMPUTER / / Das Rechenzentrum in der HZD bedient gut IT-Arbeitsplätze in der hessischen Landesverwaltung. Mit rund Servern davon virtualisiert und etwa m² an drei Standorten zählt es nicht gerade zu den kleinen Einrichtungen. Hier laufen zahlreiche Verfahren und Anwendungen vom einfachen Programm, das bequem auf einem einzelnen Rechner untergebracht werden kann, bis zu komplexen Systemen wie z. B. dem zur Verarbeitung von Geodaten, das mit gut 100 Servern für Test-, Referenz- und Produktionsumgebung zu den Schwergewichten zählt. Natürlich gibt es auch weitaus größere Rechenzentren etwa die der Internet Service Provider (ISP), die ihren Kunden virtuelle oder dedizierte Server zur Verfügung stellen, um Webangebote darauf zu platzieren. Da kommen schnell einmal zigtausend Maschinen zusammen. Mit der Verbreitung von Cloud-Technologien gehören dynamisch wachsende Rechenzentren heute zur Normalität. Dass die Bereitstellung von scheinbar unendlichen Technikressourcen im wahrsten Sinne des Wortes Grenzen hat, wird deutlich, wenn man Mit der Verbreitung von Cloud-Technologien gehören dynamisch wachsende Rechenzentren heute zur Normalität. Bilder der entsprechenden Rechenzentren sieht: Bei aller erstaunlichen Größe sind sie dennoch ganz normale Gebäude, an deren Wänden das Wachstum endet zumindest bis ein anderes Rechenzentrum an einem entfernten Standort noch mehr Ressourcen bereit stellt. Neben diesen Rechenzentren, die vom konfektionierten Webserver bis zu komplexen Großverfahren eine Vielzahl von einzelnen Anwendungen bereitstellen, hat sich in den letzten Jahren eine andere Art von Großrechenzentren entwickelt, die ein vergleichsweise kleines Spektrum am separaten Diensten bereitstellen. Hier wird ungeachtet der großen Zahl von einzelnen Rechnern z. B. nur ein Suchdienst, ein Warenhaus oder ein soziales Netzwerk angeboten: Ein Suchdienst bietet oft nicht mehr als ein einfaches Eingabefeld, einen Startknopf und ggf. ein paar Filter, um z. B. bestimmte Begriffe auszuschließen oder nur Bilder zu suchen. Doch wer hier das gesamte Internet erschließen möchte, braucht entsprechende Rechenleistung. Für einen großen Suchmaschinenbetreiber werden geschätzt rund eine Million Rechner weltweit benötigt. Verglichen mit manchem Verwaltungsverfah ren erscheint der Leistungsumfang beim Online-Warenhaus recht simpel: Ein wenig Suchen, etwas Blättern, dazu Beratung durch Rezensionen und Empfehlungen, dann bestellen und bezahlen fertig ist die Anwendung. Dass dahinter geschätzte fünfzigtausend Server stecken, wird erst plausibel, wenn man an die riesigen Zahlen der angebotenen Waren einerseits und der welt weit verteilten Nutzer andererseits denkt. Ein großes Soziales Netzwerk mit etwa achthundert Millionen Nutzern betreibt etwa Server (Zahlen 2012). Die Funktionen dieser und ähnlicher Dienste mögen auf den einzelnen Anwender recht einfach wirken. Ob dafür ein einzelner Rechner oder eben eine hochkomplexe Serverarchitektur benötigt wird, ist für ihn verborgen und letztlich auch irrelevant. Für die Betreiber der entsprechenden Rechenzentren hat diese vermeintliche Einfachheit der Dienste aber gewichtige Folgen, denn sie müssen die Infrastruktur so bauen, dass alles nach außen wie eine Anwendung wirkt. Dies hat zu der Bezeichnung Data Center as a Computer (DCaaC) geführt. Zur Abgrenzung zwischen einem DCaaC und einem normalen Rechenzentrum können einige Kriterien herangezogen werden, die zwar nicht immer ganz trennscharf sein mögen. Sie machen aber zumindest deutlich, warum die computerartigen Rechenzentren eine besondere Gruppe darstellen. Da ist zunächst die Grundstruktur: Während das klassische Rechenzentrum oft dadurch entsteht, dass verschiedene Maschinen und Anwendungen an einem Ort platziert und mit einheitlicher Infrastruktur, einheitlichen Sicherheitsmaßnahmen 10

11 ARCHITEKTUREN // LÖSUNGEN // SYSTEME und einheitlichen Betriebsbedingungen zusammengefasst werden, wird das DCaaC im Hinblick auf eine einzelne wenn auch komplexe spezifische Aufgabe entworfen und eingerichtet. Das spiegelt sich dann auch in der Heterogenität res pektive Homogenität von Anwendungen, System-Software und Hardware wider: Während im normalen Rechenzentrum in der Regel die jeweils spezifischen Rahmenbedingungen der verschiedenen Aufgaben im Fokus stehen, kann im DCaaC auf die eine Aufgabe hin optimiert und dann standardisiert werden. Auch die betrieblichen Rahmenbedingungen wie die Nutzung von Ressourcen oder das Management der Anwendungen können beim DCaaC einheitlicher gestaltet werden als im normalen Rechenzentrum. Nimmt man diese Merkmale eines DCaaC zusammen, könnte man anmerken, dass es diese Form von Rechnerarchitektur schon lange gibt: Moderne Supercomputer sind in der Regel nicht mehr einzelne, wenn auch sehr große Kisten mit viel Rechenleistung, sondern bestehen ähnlich wie die Systeme eines DCaaC aus vielen Maschinen, die zu einem Cluster zusammengeschaltet sind. So wird z. B. am Forschungszentrum in Jülich der Supercomputer JUQUEEN betrieben, dessen Prozessoren mit Rechenkernen in 28 Rechnerschränken untergebracht sind. Derartige Supercomputer stellen ihre Leistung ähnlich wie ein klassisches Rechenzentrum für viele verschiedene Anwendungszwecke zur Verfügung. Dies erfolgt allerdings nicht so parallel wie beim gleichzeitigen Betrieb vieler einzelner Anwendungen, denn hier geht es ja in erster Linie darum, für jeweils eine einzelne, schwierige Fragestellung möglichst viel Leistung anzubieten wenn auch nur zeitlich begrenzt. Im Unterschied dazu haben die als DCaaC charakterisierten Rechenzentren oft eine sehr große Zahl von gleichzeitigen Nutzern. Ein Gefühl für das Verhältnis von Nutzerzahl und Servern bietet die folgende, stark vereinfachte Rechnung: Für das o. g. Soziale Netzwerk liegt die Quote von Nutzern pro Server bei rund Dieses Modell ist insofern sehr grob, als zum einen nicht alle Nutzer parallel aktiv sind, und zum anderen nicht alle Server dieselbe Funktion haben. Trotzdem gibt es einen Hinweis auf den Einsatzbereich von computerartigen Rechenzentren : Diese werden in erster Linie für Internetanwendungen und -dienste genutzt, was eine hohe Verfügbarkeit hinsichtlich Zeit, Ort und Zugangstechnik erfordert, getreu dem Motto anytime, anywhere, any device. Wenn verschiedene Funktionen einer kritischen Anwendung rund um die Uhr und ggf. mit einem jederzeit konsistenten Datenbestand verfügbar sein müssen, erfordert das oft den Einsatz ausgefeilter Technik. Für Anwendungen in den DCaaC bestehen so hohe Anforderungen nicht unbedingt. Wenn ein Suchdienst eine neue Webseite aus einem anderen Teil der Welt erst mit zeitlicher Verzögerung referenziert, ist das in der Regel unkritisch. Auch sind bei einer weltweiten Verteilung nicht immer alle Nutzer gleichermaßen aktiv. Das erlaubt es den Betreibern, Hardwareausfälle in Kauf zu nehmen und somit durch die Verwendung von Consumer PCs die Hardwarekosten zu reduzieren. Das wiederum setzt allerdings voraus, dass die Software des Gesamtsystems solche Ausfälle schnell kompensieren kann. Fällt ein Knoten aus, muss der nächste Knoten dessen Aufgaben übernehmen, während im Hintergrund der ausgefallene Server wiederhergestellt wird. Auch vor diesem Hintergrund verwundert es nicht, dass die Entwicklung von Techniken zur Flexibilisierung im Rechenzentrum etwa Automation, Software Defined Networking oder Cloud durch die Anbieter von massenhaften Internetdiensten vorangetrieben wird. Weitere Werkzeuge, die im DCaaC eine wichtige Rolle spielen, sind: Replikation und Partitionierung zur Verteilung der Daten, Loadbalancing zur Verteilung der Last sowie Monitoring auf mehreren Ebenen zum Erhalt der Verfügbarkeit. Insgesamt erscheint das DCaaC als eine Weiterentwicklung der bekannten Von-Neumann- 11

12 01 Iaas Paas Anwendungen Klassische Großrechenzentren Klassische Großrechner (Cluster) Typen von Hochleistungsrechenzentren nach Zahl der Nutzer und Anwendungen mit assoziierten Cloud- Modellen. data center as a computer Verwaltungsrelevanz: Umsetzungsgeschwindigkeit: Marktreife/Produktverfügbarkeit: Serviceprovider Data Center as a Computer Nutzer Architektur, bei der Rechen- und Steuerwerk die Daten von einer Eingabe in die entsprechende Ausgabe verwandeln. Daten und Programm sind hier im Speicher untergebracht. Beim DCaaC sind all diese Komponenten zwar stark segmentiert, in ihrem Zusammenspiel wirken sie aber wie ein Rechner, der nach dem MISD-Prinzip (multi instruction single data) arbeitet. Bewertung SaaS Das Data Center as a Computer scheint trotz seiner Größe relativ einfach aufgebaut zu sein: Geringer Funktionsumfang, viele Nutzer, viel vereinheitlichte Rechenleistung mit zentraler Steuerung schon ist das DCaaC fertig. In der Praxis werden sich aber nur wenige Einrichtungen nach diesem Schema konstruieren lassen, denn oft wachsen Rechenzentren mit der Zeit und orientieren sich dabei an so verschiedenen Faktoren wie Nutzerwünschen, Datenvolumen (statisch und dynamisch), Energieeffizienz und Stand der Technik. Nur wenn der konkrete Bedarf an dieser Art von Großrechenzentrum vorab erkennbar und längerfristig wirtschaftlich darstellbar ist, lohnt sich der Start bzw. Neustart mit einem DCaaC. Im Bereich der öffentlichen Verwaltungen zumindest in föderalen Strukturen sind die Rahmenbedingungen für Anwendungen, die ein DCaaC sinnvoll erscheinen lassen oder erfordern, kaum anzutreffen. Nach außen gegenüber Bürgern, Organisationen und Unternehmen, wo sehr große Nutzerzahlen denkbar sind, werden die Anforderungen und Zielsetzungen hinsichtlich Erscheinungsbild und Funktionsumfang selbst bei gleichen Fragestellungen oft so unterschiedlich, dass das Modell vom Rechenzentrum als ein Computer mit einer Anwendung nicht funktioniert. Auch verwaltungsintern lassen durchgängige Anwendungen und Dienste mit entsprechender Nutzerzahl noch auf sich warten. In Deutschland gibt es grob geschätzt gut 1,7 Millionen Computerarbeitsplätze in den Verwaltungen von Bund, Ländern und Kommunen. Das böte je nach Anwendung zumindest Potenzial für ein kleines computerartiges Rechenzentrum. Jedoch fehlen auch hier durchgängige Anwendungen. Selbst wenn es zunächst keine unmittelbaren Anwendungen für DCaaC in der öffentlichen Verwaltung gibt, ist es dennoch interessant, dieses Thema zu beobachten. Denn aus den Erfahrungen der großen Anbieter können sich weitere neue Techniken und Strategien zur Flexibilisierung, Standardisierung und Vereinfachung des IT-Betriebs in Rechenzentren entwickeln. Und davon wiederum würden die öffentlichen Datenzentralen profitieren. 12

13 ARCHITEKTUREN // LÖSUNGEN // SYSTEME ALLES SOFT AUCH DAS RECHENZENTRUM Im Trendbericht 2014 hatten wir uns mit dem Konzept software defined (deutsch etwa software-bestimmt ) befasst. Dort wurde vor allem software defined networking (SDN) betrachtet. Dahinter verbirgt sich die Abtrennung der Steuerungsfunktionen von Netzwerk kompo nenten wie Routern oder Switchen, sodass die Intelligenz in eine zentrale Anwendung verlagert werden kann. Dadurch ist es einfacher möglich, die Datenflüsse in ganzen Netzsegmenten zu steuern. Und neue Verhaltensregeln für Komponenten lassen sich zentral in wenigen Schritten festlegen und müssen nicht in jeder einzelnen Komponente konfiguriert werden. Die Trennung von Steuerungsfunktion und Hard ware findet sich auch in anderen Bereichen. So wird auch die Virtualisierung von Servern als software-defined-technik angesehen. Hier wird die Konfiguration und Steuerung des Rechners von der Hardware getrennt betrachtet und durch eine Software, den sog. Hypervisor, auf eine neue, logische Ebene gehoben. Mit Speichersystemen kann auch die dritte Infrastruktursäule im Rechenzentrum neben Rechnern und Netzwerk virtualisiert und damit für eine zentrale Steuerung geöffnet werden. So müssen nicht mehr spezifische Platten oder andere Geräte einer Anwendung zugeordnet werden, sondern es ist ab strak ter Speicherplatz, auf den über eine Steue rungssoftware zugegriffen wird. Dann können große Datenmengen eines Verfahrens ggf. über mehrere Medien verteilt werden, stellen sich aber für die zugrunde liegende Anwendung als ein einziger logischer Datenbestand dar. Die Verlagerung von Steuerungsfunktionen aus einzelnen Komponenten in eine zentrale Anwendung kann auch auf ein ganzes Rechenzentrum ausgedehnt werden. Beim software defined datacenter (SDDC) wird nun über die gesamte virtualisierte Infrastruktur eine gemeinsame logische Schicht zur Steuerung gelegt. Ziel ist es, den Anwendungen sämtliche benötigten Ressourcen automatisch nach ihrem Bedarf zur Verfügung stellen zu können. So könnten sich Anwendungen auf Basis ihrer fachlichen Anforderungen die benötigte Infrastruktur per Selfservice besorgen und sie auch wieder freigeben. Was so ein fach klingt, hat in der Praxis aber eine ganze Reihe von Randbedingungen zu erfüllen. Zunächst müssen die Regeln der Sicherheit und Compliance erfüllt werden. Auch wirtschaftliche Rahmenbedingungen sind zu beachten. Und schließlich müssen die vereinbarten Service- Level (SLA) eingehalten werden. / / Die Verlagerung von Steuerungsfunktionen aus einzelnen Komponenten in eine zentrale Anwendung kann auch auf ein ganzes Rechenzentrum ausgedehnt werden. Daneben sind Steuerungsfunktionen wie die Bereitstellung (engl. Provisioning), Konfiguration und Freigabe der von den Anwendungen benötigten bzw. nicht mehr benötigten Ressourcen konsequent und durchgängig anzuwenden. Aber auch querschnittliche Funktionen wie die Verwaltung des Ressourcenpools oder die Verlagerung von Ressourcen gehören dazu. Oft werden diese Techniken im Rechenzentrum rein reaktiv angewendet mit entsprechender Verzögerung durch Beschaffungsvorgänge oder aufgrund von Engpässen bei der manuellen Bearbeitung. Damit sie aber tatsächlich automatisiert werden können, sind ein durchgängiges Kapazitäts- und Konfigurationsmanagement erforderlich sowie ein Multi-Cloud-Management, wenn verschiedene Cloud-Techniken ge nutzt werden sollen. Grundlage derartiger Funktionen ist eine detaillierte und stets aktuelle Kenntnis der Situation im Rechenzentrum und bei den einzelnen Anwendungen sprich: Ein umfassendes Monitoring der Infrastruktur ist notwendig. All das klingt zwar nach einem relativ hohen Aufwand, aber viele der Techniken sollten bereits zum Handwerkszeug im IT-Betrieb gehören und bis zu einem gewissen Grad vorhanden sein. Was jedoch deren umfassende Anwendung und damit die Etablierung einer durchgängigen logischen Steuerungsschicht über alle Ressour 13

14 01 SDN Server- Virtualisierung Speicher Speicher- Virtualisierung Hypervisor Ressourcen CPU Gastsysteme cen behindert, ist die Tatsache, dass die Gerätehersteller nicht unbedingt erpicht darauf sind, die Kontrolle über ihre Technik aus der Hand zu geben, standardisierte Steuerungsmechanismen einzusetzen und damit Gefahr zu laufen, ihren eigenen Anteil an der Technik zu verringern. Die Pflege des eigenen Ökosystems durch eine Abschottung nach außen hat aber nicht nur wirtschaftliche Gründe. Wenn ein Hersteller seine IT-Komponenten mit einer intelligenten Steuerung versieht, kann er diese optimal auf die spezifischen Systemmerkmale abstimmen. Durch die Verlagerung der Steuerung in eine abstrahierende und standardisierte logische Ebene können zunächst nur die allgemein vorhandenen Merkmale und Funktionen genutzt werden. Dies gilt entsprechend auch für hoch spezialisierte Komponenten. Für den Aufbau eines SDDC wird daher stellenweise die Verwendung einfacher Handelsware empfohlen, die nicht über eine ausgefeilte Intelligenz verfügt, nach Möglichkeit aber offene Standards verwendet. So erhalten z. B. einzelne Server (sog. Pizza Box ) ggf. den Vorzug gegenüber platz- und stromsparenden Blades. lokale Platten Speichersysteme Bis das Zusammenspiel von zentraler Steuerung und Infrastruktur funktioniert, ist noch einige Arbeit zu leisten. Doch auch an der Schnittstelle von der Steuerung zu den Anwendungen ist etwas zu tun: Wenn das SDDC tatsächlich automatisch die benötigten Komponenten bereitstellen soll, müssen die Anwendungen in die Lage versetzt werden, ihre Infrastrukturanforderungen mitzuteilen. Methoden wie Infrastructure as Code unterstützen dies. Auf organisatorischer Ebene scheint dazu eine engere Vernetzung von Entwicklung und Betrieb, wie sie für DevOps charakteristisch ist, sinnvoll. Auch diese beiden Konzepte hatten wir im Trendbericht 2014 betrachtet. 14

15 ARCHITEKTUREN // LÖSUNGEN // SYSTEME Provisionierung Konfiguration Management Sicherheit Compliance Wirtschaftlichkeit Netzwerke Server Speicher Bewertung Das Konzept der Software Defined Datacenter klingt verlockend: Zum einen lässt sich im Betrieb das Management der Infrastrukturen weitgehend automatisieren. Zum anderen stellt es einen wichtigen Baustein des sog. Business-IT- Alignment dar, wenn das Rechenzentrum seine Leistungen den Anwendern bedarfsgerecht und flexibel zur Verfügung stellt. Doch noch scheint die vollumfängliche Softwaresteuerung von Rechenzentren Zukunftsmusik zu sein. Noch fehlen die Standards, die alle Säulen der RZ-Infrastruktur einschließen. Und solange diese nicht erkennbar sind, wird das Thema SDDC sicher nicht zum Treiber bei der RZ-Entwicklung werden. Zumindest dürfte es sinnvoll sein, die weitere Entwicklung der Teildisziplinen Software Defined Networking und -Storage sowie Servervirtualisierung weiter zu verfolgen, da hier zumindest themenspezifisch eine Optimierung möglich ist. Spannend bleibt auch die Frage, ob bei der Vermarktung von Infrastrukturkomponenten die SD-Fähigkeit eine Rolle spielen wird. Im SDDC überdeckt die zentrale Steuerung die drei Säulen der Infrastruktur. software defined datacenter Verwaltungsrelevanz: Umsetzungsgeschwindigkeit: Marktreife/Produktverfügbarkeit: 15

16 01 SKALIERBARES BACK-END MIT BAAS / / Seit dem Aufkommen von Cloud-Techniken wird fast alles in der Informationstechnik als Service angeboten. Das Kürzel aas für engl. as a service findet sich in Verbindung mit verschiedenen Buchstaben, die jeweils für eine andere oder mehrere Facetten der IT stehen. So wundert es nicht, dass es mit XaaS sogar eine Abkürzung für everything as a service alles als Dienst gibt. Ein jüngeres Mitglied der Servicefamilie hört auf den Namen BaaS, der für Back-end as a Service steht. Das Back-End eines IT-Systems umfasst vereinfacht gesagt alle Kom ponenten, die sich nicht direkt im Blick des Anwenders befinden. In einer Client-Server-Umgebung ist dies die Server-Seite. Datenbank- und andere Speichertechniken können ebenso dazu gehören wie Autorisierungs- und Authentisierungs-Dienste, eine Shop-Komponente, die Nutzerverwaltung oder die Anbindung sozialer Netze. Wenn mobile Anwendungen für wenige Cent oder gar kostenlos über den virtuellen Ladentisch des App-Stores gehen, sollen Backend-Funktionalitäten keine hohen Kosten verursachen. In einer produktorientierten Sicht auf IT-Systeme bilden all diese Komponenten zusammen mit dem Front-End bzw. der Anwendung eine Einheit: Die Anwendung nutzt ihre Datenbank, ihren Anmeldedient usw. Durch den Einsatz von Cloud-Techniken werden die physischen Grenzen solcher dedizierter Komponenten jedoch aufgehoben. Die zugeordneten Maschinen interessieren einmal abgesehen von der Frage, welchem Recht sie unterstehen kaum noch und werden eher als logische Einheiten wahrgenommen. Für die Entwicklung von Anwendungen können verschiedene Cloud-Dienste und -Werkzeuge zu Plattformen zusammengefasst ebenfalls als Gesamt-Service angeboten werden. Sie bieten dem Entwickler eine Palette an Werkzeugen, die seine Arbeit oder auch die Arbeit im Team unterstützen. Bei der Entwicklung von mobilen Anwendungen, den sog. Apps. (s. Artikel Für jeden was dabei, dank Multiplattform-Apps ), steht häufig das Front-End im Fokus. Die Ansprüche an deren Bedienbarkeit und Gefälligkeit sind oft hoch und es gibt Empfehlungen, Apps nicht mit komplexer Funktionalität zu überfrachten. Trotzdem wird für mobile Anwendungen eine ganze Reihe von Diensten benötigt, die im Hintergrund ihre Arbeit tun. Gerade die Datenspeicherung ist auf vielen mobilen Geräten nur bedingt möglich. Dafür wird dann ein Back-End-Service benötigt. Die Synchronisierung von Daten und Zwischenergebnissen über verschiedene technische Anwendungsplattformen spielt in einer mobilen Welt ebenfalls eine zunehmend wichtige Rolle. Die Einbindung von Apps in soziale Netze hat nicht nur unter dem Aspekt des viralen Anwendungsmarketings an Bedeutung gewonnen. Auch das sog. social login also das Authentisieren über den Account eines sozialen Netzwerks ist inzwischen weit verbreitet. Solche und andere Dienste können mobile Anwendungen mit viel Funktionalität anreichern. Doch wenn solche Anwendungen für wenige Cent oder gar kostenlos über den virtuellen Ladentisch des App-Stores gehen, sollen diese Funktionalitäten möglichst keine hohen Kosten verursachen weder durch die Bereitstellung dedizierter Maschinen oder logischer Komponenten, noch bei der Programmierung der Anbindung von PaaS-Diensten. Daher wurden in den letzten Jahren Anwendungen entwickelt, die die Virtualisierung des Back-Ends auf eine neue Ebene heben. Ein solches Back-End as a Service soll den Aufwand für die Nutzung der einzelnen Funktionalitäten stark reduzieren. Schlagworte wie plug in oder drag and drop beim Einbau der Dienste in eine Anwendung unterstreichen diesen Anspruch. Ein weiterer Einsatzbereich für das vorkonfektionierte Back-End kann das Internet der Dinge (s. Artikel Vernetzte Welten Inter net of Things ) sein. Selbst wenn die verteilten Objekte darin mit lokaler Intelligenz ausgestattet sind, können Back-End-Funktionen, die von vielen Objekten genutzt werden sollen, einfach über ein BaaS bereitgestellt werden. So kann z.b. die lokale Datenspeicherung umgangen werden, 16

17 ARCHITEKTUREN // LÖSUNGEN // SYSTEME speichern Plattformen Entwicklung Test Staging Live social login bezahlen (mobiles) Frontend Backend as a Service die je nach Größe des Objekts ein Problem darstellen kann. Über eine entsprechende BaaS-Anwendung im Web lassen sich die gewünschten Dienste konfigurieren, zusammenbauen, testen und später im Betrieb warten. Die Skalierung entsprechend der Anwenderzahl oder des Datenvolumens geschieht dank Cloud-Technik im Hintergrund. Auch verschiedene Umgebungen für Entwicklung, Test und Live-Betrieb der Anwendung lassen sich bei einigen BaaS-Plattformen zentral steuern. Und schließlich erleichtern Modelle für die Bezahlung nach Verbrauch den Einstieg in die Entwicklung mobiler und oft niedrigpreisiger Apps, da große Investitionen in Komponenten und Dienste bei unsicherer Nutzerzahl entfallen. Auf jeden Fall stellen BaaS-Dienste ein mögliches Element auf dem Weg zu einer serviceorientierten Architektur dar. Bewertung Auch wenn die App-Entwicklung und das Internet der Dinge in den öffentlichen Verwaltungen (noch) keine Massenphänomene sind, kann das Modell des Back-End as a Service bei der weiteren Automation von E-Government zielführend sein. Ein wichtiger Aspekt dabei dürfte es sein, die kritische Masse an Nutzern gleichartiger Back-End-Dienste zu erreichen. Auf dem App- Markt gibt es zu einer Aufgabenstellung oft zahlreiche Anwendungen etwa im Bereich der Arbeitsorganisation (To-Do-Listen etc.). Und auch über verschiedenen Anwendungen hinweg tauchen immer wieder sehr ähnliche Funktionen auf, die sich auf einen korrespondierenden Back- End-Service abstützen können. Ähnliches gilt für Anwendungen im Internet der Dinge. In solchen Fällen ist es vergleichsweise einfach, universell einsetzbare Dienste anzubieten. Im E-Government stehen jedoch in der Regel komplexere Anwendungen für die Bearbeitung von Fachverfahren im Vordergrund. Diese haben oft spezifischere Anforderungen an Back-End-Funktionen. Dienste von der Stange, die sich allein durch Konfiguration an die Bedürfnisse anpassen lassen, können dann nur einen kleinen Teil des Bedarfs decken. Trotzdem kann es sich lohnen, zumindest diese Funktionen so weit zu standardisieren, dass sie als Komponenten leicht in Anwendungen einzubauen sind. Ob ein BaaS dann im eigenen Zuständigkeitsbereich aufgebaut wird oder aus der public cloud gebucht werden kann, hängt einmal mehr an den Fragen der Gesamtarchitektur und der Sicherheit. Das Backend stellt Dienste für mobile Anwendungen bereit. skalierbares back-end mit baas Verwaltungsrelevanz: Umsetzungsgeschwindigkeit: Marktreife/Produktverfügbarkeit: 17

18 01 VERNETZTE WELTEN INTERNET OF THINGS / / Was ist das Internet der Dinge? Ganz klar, möchte man sagen, das ist die Welt der vernetzten Alltagsgegenstände. Und diese Antwort ist auch sicher nicht falsch. Aber sie ist nicht ganz vollständig. Denn das Internet der Dinge (engl. Internet of Things, IoT) ist weit mehr als der Kühlschrank, der meldet, wann die Milch leer oder zu alt geworden ist. Doch der Grundgedanke beim IoT besteht tatsächlich zunächst darin, Dinge mit dem Internet zu verbinden und zwar ohne dass sie dabei ständig von einem Anwender bedient werden. Das macht nur dann Sinn, wenn diese Dinge entweder in die Lage versetzt wurden, ihre Umwelt wahrzunehmen und entsprechende Informationen weiterzugeben oder wenn sie aus der Entfernung über das Netz gesteuert werden können. Einfache Beispiele dafür sind Feuchtigkeitssensoren, die es melden, wenn eine Pflanze Wasser braucht, bzw. die Bewässerungsanlage, die sich dann über das Netz aktivieren lässt. Wirklich Im Internet der Dinge geht es nicht um den einzelnen Sensor oder das einzelne Gerät. smart wird es, wenn im Zusammenspiel von Sensor und aktivem System der Mensch nicht permanent eingreifen muss: Er teilt dem Sensor einmal mit, dass dieser neben einer Orchidee steht, und der steuert dann versorgt mit einer Pflegeanleitung aus dem Web eigenständig die Bewässerung. Doch nach Ansicht einiger Forscher geht es beim Internet der Dinge gar nicht um diese Art der Maschine-zu-Maschine-Kommunikation (M2M). Die einen argumentieren, dass kein Mensch auf die Idee käme, wichtige Komponenten im industriellen Umfeld an das Internet anzubinden und somit zahlreichen Gefahren auszusetzen. Die anderen betonen, dass im IoT der einzelne Sensor oder das einzelne Gerät gar nicht interessant sei. Es gehe vielmehr darum, von vielen Geräten Informationen zu erhalten. Das könnten zum einen Messwerte sein. Zum anderen gehe es aber im Wesentlichen um Informationen über Gebrauchsund Verhaltensmuster, wenn die Anwender die smarten Geräte nutzten. All diese Informationen darüber, wer wann in welcher Umgebung was macht, dienten im einfachsten Fall dazu, die Menschen immer und überall mit passender Werbung zu versorgen. Dies scheint bisher noch immer eines der wenigen funktionierenden Geschäftsmodelle im Internet zu sein. Neben dieser vergleichsweise einfachen Art der Manipulation gehe es aber auch darum, das Verhalten von Nutzern tiefergreifend zu beeinflussen. Dies kann auf viele Arten erfolgen sei es, dass man Personen- oder Verkehrsströme dirigiert (s. u.) oder aufgrund von Verhaltensanalysen z. B. Waren oder Mitarbeiter anders disponiert. Auch im Hinblick auf die Sicherheit von Systemen und Anwendern wird das Internet der Dinge durchaus kritisch gesehen. Zumindest scheint die Beobachtung richtig, dass bisher für das IoT keine grundlegend neuen und tatsächlich robusten Sicherheitsmechanismen entwickelt und implementiert wurden. Wenn aber schon die Computersysteme, die ständig von Anwendern bedient und damit zu einen gewissen Teil auch überwacht werden, trotz Virenschutz und Firewall das Ziel erfolgreicher Angriffe werden, wie groß ist dann die Gefährdung von Systemen, die autonom arbeiten und nur gelegentlich vom Anwender begutachtet werden? Sowohl der Wunsch, die Anwender natürlich nur zu ihrem Besten lenken zu können, als auch der Bedarf an Sicherheit führt in Sachen Internet der Dinge zu einem weiteren Aspekt von großer Tragweite, nicht zuletzt in wirtschaftlicher Hinsicht. In diesem Zusammenhang muss man durchaus einmal die Frage stellen, ob es das Internet der Dinge überhaupt gibt? Denn das Ansinnen, sowohl Sicherheit als auch Nutzung im IoT steuern zu können, führt zu einem Phänomen, das euphemistisch als Ökosystem bezeichnet wird. Ein solches Ökosystem stellt eine in sich geschlossene Gemeinschaft von miteinander verbundenen Subjekten dar. Dieser Verbund konzentriert den Blick auf neue Elemente (z. B. Produkte) und beschleunigt deren Entwicklung zum Nutzen der Anwender und auch der 18

19 ARCHITEKTUREN // LÖSUNGEN // SYSTEME ELEKTRISCHES LICHT Eine einfache Anwendung vernetzter Geräte stellen Lampen dar, die über das Netz bedient werden können. Die kann z. B. durch smarte Lampenfassungen erfolgen, die jede vorhandene Birne in das IoT bringen. Etwas weiter gehen Systeme, bei denen zusätzliche Funktionen in das Leuchtmittel selbst eingebaut werden. So können z. B. LED-Lampen in einer anderen Farbe leuchten. Für weitere Funktionen wird ggf. ein Steuerungsgerät benötigt, sodass ein Startset mit zwei bis drei Birnen gerne ein- bis zweihundert Euro kostet. TÜRSCHLOSS Auch für die Haustür gibt es inzwischen eine Reihe von Schlössern, die sich per Smartphone fernsteuern lassen. Dazu wird i. d. R. Bluetooth verwendet. Über eine WLAN-Verbindung lassen sich manche Schlösser auch fern steuern. Ob solche elektronisch gesteuer ten Schlösser sicherer sind als herkömmliche mit einem mechanisch wirkenden Schlüssel, wird verschiedentlich diskutiert. Zu min dest sollte klar sein, dass die Absicherung der Kommunikation hier einen wesentlich höheren Stellenwert hat als beispielsweise bei der Steuerung einer Pflanzenbewässerung. beteiligten Unternehmen. Da das Ökosystem in sich geschlossen ist, bleibt es einfacher als in offenen Systemen, gute Sicherheitsstandards zu definieren und entsprechende Maßnahmen umzusetzen. Allerdings führt die Geschlossenheit auch dazu, dass die Anwender sich für ein Ökosystem entscheiden müssen, in dem sie dann infolge fehlender übergreifender Standards gewissermaßen gefangen sind. Das Internet der Dinge ist bislang also zumindest segmentiert. Und wann kommt es, das Internet der Dinge? Auch hierzu gibt es verschiedenen Sichtweisen. Werden die Möglichkeiten der vernetzten Welt in fiktiven Szenarien skizziert, dann entsteht schnell der Eindruck, dass jedes Ding mit jedem Ding verbunden sein muss zumindest mittelbar. Erst dann ist das IoT da. Erst wenn der o. g. Kühlschrank beim Lieferservice eine Pizza bestellt, weil ich gerade in einem sozialen Netzwerk von Pizza geschwärmt habe, aber im Gefrierfach kein Tiefkühlgericht ist, und wenn sich der Lieferservice auf den Weg macht, sobald mein Auto meldet, dass ich an der letzten Ampel vor dem Haus bin und in zehn Minuten zuhause sein werde, dann ist das Netz tatsächlich da. Bis solche Szenarien in großem Umfang Realität werden vorausgesetzt, die Menschen wollen das alles wird es noch einige Zeit dauern. Bisher tauchen erst einzelne sinnvoll vernetz- und bedienbare Elemente am Markt auf. Und diese verbreiten sich auch eher langsam, da sie i. d. R. noch teuer und mit Folgekosten verbunden sind. Trotzdem weisen einige Wissenschaftler darauf hin, dass das IoT längst da ist wenn auch nur in Fragmenten. Entscheidend für diese Sichtweise ist, dass ein Zugang zum Internet inzwischen so gut wie überall möglich ist. Eine wichtige Rolle spielen dabei die mobilen Geräte, die über Funktechnik mit langer Reichweite an das Netz der Netze gekoppelt sind und auf den letzten Metern die Brücke zu den Dingen herstellen können. Dazu kommt, dass sie ihre Nutzer mit in das Geschehen einbinden. Über die reine M2M- Verbindung lassen sich zwar Umweltdaten gewinnen und Geräte ggf. steuern. Die Verhaltensmuster von Menschen und somit potenziellen Konsumenten kommen aber erst ins Spiel, wenn die Nutzer aktiv werden. Ein fast schon klassisches Beispiel für dieses Zusammenspiel sind die Bewegungsprofile, die anhand der Ortung von Mobiltelefonen erstellt werden können. Was auf der Seite der smarten Dinge heute möglich ist, sollen einige Beispiele illustrieren. (siehe oben und auf den folgenden Seiten) 19

20 01 GARAGENTOR Wer ein motorisiertes Garagentor hat, kann dies in der Regel mit einer Fernbedienung steuern. Da liegt es nahe, ähnlich wie bei manchen Fernsehern, die Fernbedienung auf das Handy zu verlagern und mit einigen besonderen Funktionen auszustatten. Während die klassische Funksteuerung nur in kurzer Entfernung arbeitet und sich i. d. R. auf das Öffnen und Schließen des Tores beschränkt, kann die smarte Steuerung zunächst einmal den Zustand ermitteln und anzeigen. Sie lässt sich aber auch z. B. vom Büro aus verwenden, wenn sich der Nachbar die Leiter ausleihen möchte, die in der Garage lagert. Kombiniert mit dem Ortungsdienst des Mobilfunkgerätes kann die Fernsteuerung evtl. soweit automatisiert werden, dass das Tor automatisch geöffnet wird, wenn man sich der Garage nähert, ohne dass man das Gerät in die Hand nehmen und die entsprechende App starten muss. FUSSBALLSPIEL Ein Beispiel, das das Zusammenwirken von menschlicher Interaktion, Datensammlung sowie anschließender Analyse und Verarbeitung besonders deutlich macht, ist der smarte Fußball, den ein Sportartikelhersteller für das Training entwickelt hat. Der Sensor im Ball kann Informationen wie die Geschwindigkeit und den Spin des Balles erfassen oder auch den Kontaktpunkt, an dem der Ball beim Schuss getroffen wurde. Mit der passenden App können die Daten dann analysiert und Tipps für das Training z. B. von Freistößen unmittelbar ausprobiert werden. Wearables Besondere Aufmerksamkeit im Zusammenhang mit dem Internet der Dinge erfahren derzeit die sog. Wearables. Der Begriff ist abgeleitet vom englischen to wear, was anhaben oder tragen in Bezug auf Kleidungsstücke bedeutet. Wearables sind also smarte Dinge, die man anziehen kann. Ganz aktuell verbreiten sich die Smart Watches am Markt, intelligente Armbanduhren, die mehr oder weniger viele Funktionen eines Smartphones von der Hosentasche an das Handgelenk verlagern. Wer ruft an? Wo muss ich hin? Wie steht es um meine Fitness? sind nur einige Fragen, die solche Geräte beantworten sollen. , Nachrichten und Telefonanrufe sind damit im wahrsten Sinne des Wor tes direkt zur Hand. Je nach Modell und Funktion muss das Smartphone noch in der Nähe sein, denn dann dient die kluge Uhr nur als verlängertes Bedienelement. Gerade im Sport- und Gesundheitsbereich werden aber wesentliche Funktionen in die Wearables verlagert. Indem Uhr oder sog. Fitness- Tracker direkten Körperkontakt haben, können sie Vitalwerte wie den Puls direkt aufnehmen, anzeigen und ggf. in Trainingsempfehlungen umsetzen. Andere Sensoren können je nach Ausstattung GPS-Koordinaten, Beschleunigung, Höhe oder Himmelsrichtung bestimmen. So lassen sich neben umfangreichen Bewegungsanalysen auch die Menge und die Qualität des Schlafs erfassen. 20

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

1 von 1 21.03.13 10:28

1 von 1 21.03.13 10:28 Was ist der EasySupport Geräte-Manager? 1 von 1 21.03.13 10:28 EasySupport Geräte-Manager Was ist der EasySupport Geräte-Manager? Der EasySupport Geräte-Manager ist ein Bereich im Telekom Kundencenter,

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Studienkolleg der TU- Berlin

Studienkolleg der TU- Berlin Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre

Mehr

Adventskalender Gewinnspiel

Adventskalender Gewinnspiel Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr