Hessische Zentrale für Datenverarbeitung TRENDBERICHT 2015
|
|
- Jürgen Schulze
- vor 8 Jahren
- Abrufe
Transkript
1 Hessische Zentrale für Datenverarbeitung TRENDBERICHT
2
3 VORWORT Macht man Innovation in der Informations- und Kommunikationstechnik an smarten Telefonen und Uhren, an gekrümmten Bildschirmen, 3D-Druckern oder Apps für die Kundenkommunikation fest, dann ist die öffentliche Verwaltung in Deutschland sicher kein Innovationsmotor in der IT. Das ist auch nicht ihre Rolle. Die besteht vielmehr darin, Aufgaben des Staates im Zusammenspiel mit Bürgerinnen und Bürgern, Unternehmen, Organisationen und gesellschaftlichen Gruppen wahrzunehmen. Trotzdem oder gerade deswegen ist die öffentliche Verwaltung ein wichtiges Rad im Getriebe der Gesellschaft, das ihre Entwicklung befördern oder auch bremsen kann. Der Wandel durch die Digitalisierung vieler Lebensbereiche schreitet ständig voran und macht vor der Verwaltung nicht Halt. Deshalb ist es auch hier richtig und wichtig, neue Techniken zu erproben und geeignete IT zu nutzen. Was tat - sächlich geeignet ist, Behörden und Verwaltungs - kunden bei der Wahrnehmung der staatlichen Aufgaben zu unterstützen, erfordert dabei eine sorgfältige Analyse. Die fällt leichter, wenn IT-Trends nicht erst dann aufgegriffen werden, wenn sie unvermeidbar sind. Daher betrachten und analysieren wir permanent die Entwicklungen in der Informations- und Kommunikationstechnik. Manchmal sind das ganz neue Dinge, die gerade erst in der Forschung entstehen, manchmal sind es Techniken und Verfahren, an denen seit vielen Jahren gearbeitet wird, und die plötzlich in den Markt drängen. Bei all diesen verschiedenen Trends steht für uns immer die Verwaltungsrelevanz im Vordergrund. Durch die systematische Beschäftigung damit tragen wir / / IT-Trends dürfen nicht erst aufgegriffen werden, wenn sie unvermeidbar sind. dazu bei, geeignete neue Techniken schneller in moderne Verwaltungs-IT einfließen zu lassen. So leisten wir einen Beitrag zu einer modernen Verwaltung, die die Menschen im digitalen Wandel begleitet und unterstützt. Joachim Kaiser, Direktor der HZD 3
4 EINLEITUNG Auch wenn das Schlagwort digitaler Wandel derzeit besondere Aufmerksamkeit erfährt, sind gesellschaftliche Veränderungen durch IT kein neues Thema. Schon in den 1970er Jahren wies der Informatiker Josph Weizenbaum auf das sensible Verhältnis zwischen Mensch und Maschine hin. Weizenbaum entwickelte u. a. das Programm ELIZA, das als Vorläufer heutiger Chatbots gilt. Dieses Programm, das die Sprachkommunikation mit einem Menschen simuliert, galt als ein Meilen stein bei der Entwicklung künstlicher Intelligenz (KI). Es ist kein Zufall, dass in einer Zeit, in der der digi tale Wandel in vielen Lebensbereichen spürbar wird, auch die KI neuen Aufschwung erhält. Diesem Thema ist ein längerer Beitrag in diesem Bericht gewidmet (s. S. 43ff). Die Verbindung zwischen der digitalen und der greifbaren Welt erfolgt längst nicht mehr nur über die klassische Benutzeroberfläche von Computerprogrammen. Diese spielt zwar weiterhin eine zentrale Rolle in Bezug auf das digitale Nutzungserlebnis (s. Artikel zu User Experience, S. 58ff). Mit dem Internet der Dinge (s. S. 18ff) werden aber auch zunehmend Alltagsgegenstände und auch unsere damit verbundenen Erfahrungen, Gewohnheiten und Emotionen in die digitale Welt eingebunden. chere Umgang mit Computern, deren künstlicher Intelligenz wir die Kontrolle in vielen Lebens be reichen anvertrauen, muss vielmehr durch Medienkompetenz ermöglicht werden. Diese kann bereits in jungen Jahren entwickelt werden (zu einem Aspekt davon s. S. 57ff). Ihre Fachkompetenz haben wieder viele Kolleginnen und Kollegen in den Trendbericht einfließen lassen. Der Dank dafür geht insbesondere an Harms Becker, Dr. Arno Domack, Jason Horn, Dr. Stefan Kahlert, Dr. Alberto Kohl, Birgit Lehr, Manuel Milani, Dr. Klaus-Dieter Niebling, Melanie Pörschke, Uwe Pörschke, Manfred Pospich, Friederike Sachs, Markus Schramm, Ursula Senftinger, Dr. Peter Triller, Friederike van Roye und Irina Zhyvora. Über Ihre Anmerkungen zur Gestaltung, zu den ausgewählten Themen und zu den einzelnen Trends freuen wir uns. Dr. Markus Beckmann / / Der sichere Umgang mit Computern und künstlicher Intelligenz muss durch Medienkompetenz ermöglicht werden. Die technischen Themen in diesem Trendbericht beschreiben Bausteine der digitalen Welt. Diese sind Elemente des digitalen Wandels mal größer, mal kleiner, manche unmittelbar, andere nur mittelbar betroffen. Die Sicherheit von IT an zwei Beispielen (s. S. 48ff und 50ff) festgemacht zieht sich durch alle Themen wie ein Roter Faden, der entlang der Grenze zwischen gewollter und ungewollter Nutzung verläuft. Dabei ist IT-Sicherheit nur zum Teil ein technisches Thema. Der si 4
5 ZU DIESEM TEXT Mit dem Trendbericht ermöglichen wir unseren Leserinnen und Lesern einen Ausblick auf aktuelle Trends in der Informationstechnologie. Dabei wollen wir uns jedoch nicht auf eine rein fachliche Information über die technischen Hintergründe und die weitere Entwicklung beschränken. Als IT-Gesamtdienstleister für die Hessische Landesverwaltung steht für uns die strategische Bedeutung der erfassten Trends für die Verwaltung im Mittelpunkt. Daher haben wir jedes einzelne Thema im Hinblick auf seine Auswirkungen auf die Verwaltung bewertet. Der Fokus liegt dabei auf der Hessischen Landesverwaltung. Neben einem kurzen Bewertungstext werden jeweils drei Kennzahlen angegeben, die die Einordnung der Themen in IT-strategische Überlegungen erlauben. Marktreife/ Produktverfügbarkeit Der Wert für Marktreife bzw. Produktverfügbarkeit gibt an, wie lange es dauern wird, bis Produkte, die auf der im Trend beschriebenen Entwicklung basieren, am Markt verfügbar sind. Die fünfteilige Skala gibt die Marktreife bzw. Produktverfügbarkeit mit folgenden Werten an: sofort 1 2 Jahre 2 4 Jahre mindestens 4 Jahre noch nicht absehbar Verwaltungsrelevanz Die Verwaltungsrelevanz gibt an, in welchem Maß sich ein Trend auf die Verwaltung auswirken kann. Dies kann auf zweierlei Art erfolgen: Zum einen können Trends zu technischen Änderungen in der IT-Landschaft führen bzw. solche Änderungen ermöglichen. Diese Trends sind daher in dem Maß verwaltungsrelevant, wie sie sich auf einige oder alle IT-Arbeitsplätze im Land auswirken entweder direkt am Arbeitsplatz oder durch die Gesamtinfrastruktur. Zum anderen können IT-Trends dazu führen, dass sich Verwaltungsabläufe ändern oder ganz neue Abläufe etabliert werden (können). In diesen Fällen haben die IT-Trends also Auswirkungen auf die Kernprozesse der Verwaltung. Umsetzungsgeschwindigkeit Die Umsetzungsgeschwindigkeit gibt an, wie schnell ein Trend in der Verwaltung umgesetzt werden kann. Sie kann als ein Maß für die Komplexität der entsprechenden Trendergebnisse gesehen werden: Je komplizierter ein Resultat oder Produkt ist, desto länger dauert es, dieses in Verwaltung und Unternehmen nutzbar zu machen. Die fünfteilige Skala gibt die Einführungsgeschwindigkeit mit folgenden Werten an: sofort 1 2 Jahre 2 4 Jahre mindestens 4 Jahre noch nicht absehbar Die Verwaltungsrelevanz wird auf einer fünfteiligen Skala angegeben, in der die Auswirkung des Trends auf die Verwaltung bewertet sind: starke deutliche mittlere geringe keine 5
6 6
7 INHALT 01 architekturen // lösungen // systeme 8 Begehbarer Computer Datacenter as a Computer 10 Alles soft auch das Rechenzentrum 13 Skalierbares Back-End mit BaaS 16 Vernetzte Welten Internet of Things entwicklung // technik // netze 28 Vernetzte Welt dank Bluetooth 26 Alles auf eine Karte Einplatinencomputer 27 HTTP 2.0 Das Web wird schneller und sicherer? 29 {P, Re, M}-RAM Neue Speichertechnologien 32 Unified Communication im Browser WebRTC gesellschaft // sicherheit 36 UPDATE: Sicherheit im smart home 40 Alles fließt Digitale Transformation 41 KI neuer Schwung für s Rechenhirn 43 Managed Security Services Sicherheit von der Stange? 48 Venenscan das liegt sicher auf der Hand programmierung // software 48 Für jeden was dabei, dank Multiplattform-Apps 54 Hallo Welt Programmieren für Kinder 57 Schöne Software dank UX-Design 58 Trendmap 62 Impressum 64 7
8 8
9 01 architekturen // lösungen // systeme 9
10 01 BEGEHBARER COMPUTER DATACENTER AS A COMPUTER / / Das Rechenzentrum in der HZD bedient gut IT-Arbeitsplätze in der hessischen Landesverwaltung. Mit rund Servern davon virtualisiert und etwa m² an drei Standorten zählt es nicht gerade zu den kleinen Einrichtungen. Hier laufen zahlreiche Verfahren und Anwendungen vom einfachen Programm, das bequem auf einem einzelnen Rechner untergebracht werden kann, bis zu komplexen Systemen wie z. B. dem zur Verarbeitung von Geodaten, das mit gut 100 Servern für Test-, Referenz- und Produktionsumgebung zu den Schwergewichten zählt. Natürlich gibt es auch weitaus größere Rechenzentren etwa die der Internet Service Provider (ISP), die ihren Kunden virtuelle oder dedizierte Server zur Verfügung stellen, um Webangebote darauf zu platzieren. Da kommen schnell einmal zigtausend Maschinen zusammen. Mit der Verbreitung von Cloud-Technologien gehören dynamisch wachsende Rechenzentren heute zur Normalität. Dass die Bereitstellung von scheinbar unendlichen Technikressourcen im wahrsten Sinne des Wortes Grenzen hat, wird deutlich, wenn man Mit der Verbreitung von Cloud-Technologien gehören dynamisch wachsende Rechenzentren heute zur Normalität. Bilder der entsprechenden Rechenzentren sieht: Bei aller erstaunlichen Größe sind sie dennoch ganz normale Gebäude, an deren Wänden das Wachstum endet zumindest bis ein anderes Rechenzentrum an einem entfernten Standort noch mehr Ressourcen bereit stellt. Neben diesen Rechenzentren, die vom konfektionierten Webserver bis zu komplexen Großverfahren eine Vielzahl von einzelnen Anwendungen bereitstellen, hat sich in den letzten Jahren eine andere Art von Großrechenzentren entwickelt, die ein vergleichsweise kleines Spektrum am separaten Diensten bereitstellen. Hier wird ungeachtet der großen Zahl von einzelnen Rechnern z. B. nur ein Suchdienst, ein Warenhaus oder ein soziales Netzwerk angeboten: Ein Suchdienst bietet oft nicht mehr als ein einfaches Eingabefeld, einen Startknopf und ggf. ein paar Filter, um z. B. bestimmte Begriffe auszuschließen oder nur Bilder zu suchen. Doch wer hier das gesamte Internet erschließen möchte, braucht entsprechende Rechenleistung. Für einen großen Suchmaschinenbetreiber werden geschätzt rund eine Million Rechner weltweit benötigt. Verglichen mit manchem Verwaltungsverfah ren erscheint der Leistungsumfang beim Online-Warenhaus recht simpel: Ein wenig Suchen, etwas Blättern, dazu Beratung durch Rezensionen und Empfehlungen, dann bestellen und bezahlen fertig ist die Anwendung. Dass dahinter geschätzte fünfzigtausend Server stecken, wird erst plausibel, wenn man an die riesigen Zahlen der angebotenen Waren einerseits und der welt weit verteilten Nutzer andererseits denkt. Ein großes Soziales Netzwerk mit etwa achthundert Millionen Nutzern betreibt etwa Server (Zahlen 2012). Die Funktionen dieser und ähnlicher Dienste mögen auf den einzelnen Anwender recht einfach wirken. Ob dafür ein einzelner Rechner oder eben eine hochkomplexe Serverarchitektur benötigt wird, ist für ihn verborgen und letztlich auch irrelevant. Für die Betreiber der entsprechenden Rechenzentren hat diese vermeintliche Einfachheit der Dienste aber gewichtige Folgen, denn sie müssen die Infrastruktur so bauen, dass alles nach außen wie eine Anwendung wirkt. Dies hat zu der Bezeichnung Data Center as a Computer (DCaaC) geführt. Zur Abgrenzung zwischen einem DCaaC und einem normalen Rechenzentrum können einige Kriterien herangezogen werden, die zwar nicht immer ganz trennscharf sein mögen. Sie machen aber zumindest deutlich, warum die computerartigen Rechenzentren eine besondere Gruppe darstellen. Da ist zunächst die Grundstruktur: Während das klassische Rechenzentrum oft dadurch entsteht, dass verschiedene Maschinen und Anwendungen an einem Ort platziert und mit einheitlicher Infrastruktur, einheitlichen Sicherheitsmaßnahmen 10
11 ARCHITEKTUREN // LÖSUNGEN // SYSTEME und einheitlichen Betriebsbedingungen zusammengefasst werden, wird das DCaaC im Hinblick auf eine einzelne wenn auch komplexe spezifische Aufgabe entworfen und eingerichtet. Das spiegelt sich dann auch in der Heterogenität res pektive Homogenität von Anwendungen, System-Software und Hardware wider: Während im normalen Rechenzentrum in der Regel die jeweils spezifischen Rahmenbedingungen der verschiedenen Aufgaben im Fokus stehen, kann im DCaaC auf die eine Aufgabe hin optimiert und dann standardisiert werden. Auch die betrieblichen Rahmenbedingungen wie die Nutzung von Ressourcen oder das Management der Anwendungen können beim DCaaC einheitlicher gestaltet werden als im normalen Rechenzentrum. Nimmt man diese Merkmale eines DCaaC zusammen, könnte man anmerken, dass es diese Form von Rechnerarchitektur schon lange gibt: Moderne Supercomputer sind in der Regel nicht mehr einzelne, wenn auch sehr große Kisten mit viel Rechenleistung, sondern bestehen ähnlich wie die Systeme eines DCaaC aus vielen Maschinen, die zu einem Cluster zusammengeschaltet sind. So wird z. B. am Forschungszentrum in Jülich der Supercomputer JUQUEEN betrieben, dessen Prozessoren mit Rechenkernen in 28 Rechnerschränken untergebracht sind. Derartige Supercomputer stellen ihre Leistung ähnlich wie ein klassisches Rechenzentrum für viele verschiedene Anwendungszwecke zur Verfügung. Dies erfolgt allerdings nicht so parallel wie beim gleichzeitigen Betrieb vieler einzelner Anwendungen, denn hier geht es ja in erster Linie darum, für jeweils eine einzelne, schwierige Fragestellung möglichst viel Leistung anzubieten wenn auch nur zeitlich begrenzt. Im Unterschied dazu haben die als DCaaC charakterisierten Rechenzentren oft eine sehr große Zahl von gleichzeitigen Nutzern. Ein Gefühl für das Verhältnis von Nutzerzahl und Servern bietet die folgende, stark vereinfachte Rechnung: Für das o. g. Soziale Netzwerk liegt die Quote von Nutzern pro Server bei rund Dieses Modell ist insofern sehr grob, als zum einen nicht alle Nutzer parallel aktiv sind, und zum anderen nicht alle Server dieselbe Funktion haben. Trotzdem gibt es einen Hinweis auf den Einsatzbereich von computerartigen Rechenzentren : Diese werden in erster Linie für Internetanwendungen und -dienste genutzt, was eine hohe Verfügbarkeit hinsichtlich Zeit, Ort und Zugangstechnik erfordert, getreu dem Motto anytime, anywhere, any device. Wenn verschiedene Funktionen einer kritischen Anwendung rund um die Uhr und ggf. mit einem jederzeit konsistenten Datenbestand verfügbar sein müssen, erfordert das oft den Einsatz ausgefeilter Technik. Für Anwendungen in den DCaaC bestehen so hohe Anforderungen nicht unbedingt. Wenn ein Suchdienst eine neue Webseite aus einem anderen Teil der Welt erst mit zeitlicher Verzögerung referenziert, ist das in der Regel unkritisch. Auch sind bei einer weltweiten Verteilung nicht immer alle Nutzer gleichermaßen aktiv. Das erlaubt es den Betreibern, Hardwareausfälle in Kauf zu nehmen und somit durch die Verwendung von Consumer PCs die Hardwarekosten zu reduzieren. Das wiederum setzt allerdings voraus, dass die Software des Gesamtsystems solche Ausfälle schnell kompensieren kann. Fällt ein Knoten aus, muss der nächste Knoten dessen Aufgaben übernehmen, während im Hintergrund der ausgefallene Server wiederhergestellt wird. Auch vor diesem Hintergrund verwundert es nicht, dass die Entwicklung von Techniken zur Flexibilisierung im Rechenzentrum etwa Automation, Software Defined Networking oder Cloud durch die Anbieter von massenhaften Internetdiensten vorangetrieben wird. Weitere Werkzeuge, die im DCaaC eine wichtige Rolle spielen, sind: Replikation und Partitionierung zur Verteilung der Daten, Loadbalancing zur Verteilung der Last sowie Monitoring auf mehreren Ebenen zum Erhalt der Verfügbarkeit. Insgesamt erscheint das DCaaC als eine Weiterentwicklung der bekannten Von-Neumann- 11
12 01 Iaas Paas Anwendungen Klassische Großrechenzentren Klassische Großrechner (Cluster) Typen von Hochleistungsrechenzentren nach Zahl der Nutzer und Anwendungen mit assoziierten Cloud- Modellen. data center as a computer Verwaltungsrelevanz: Umsetzungsgeschwindigkeit: Marktreife/Produktverfügbarkeit: Serviceprovider Data Center as a Computer Nutzer Architektur, bei der Rechen- und Steuerwerk die Daten von einer Eingabe in die entsprechende Ausgabe verwandeln. Daten und Programm sind hier im Speicher untergebracht. Beim DCaaC sind all diese Komponenten zwar stark segmentiert, in ihrem Zusammenspiel wirken sie aber wie ein Rechner, der nach dem MISD-Prinzip (multi instruction single data) arbeitet. Bewertung SaaS Das Data Center as a Computer scheint trotz seiner Größe relativ einfach aufgebaut zu sein: Geringer Funktionsumfang, viele Nutzer, viel vereinheitlichte Rechenleistung mit zentraler Steuerung schon ist das DCaaC fertig. In der Praxis werden sich aber nur wenige Einrichtungen nach diesem Schema konstruieren lassen, denn oft wachsen Rechenzentren mit der Zeit und orientieren sich dabei an so verschiedenen Faktoren wie Nutzerwünschen, Datenvolumen (statisch und dynamisch), Energieeffizienz und Stand der Technik. Nur wenn der konkrete Bedarf an dieser Art von Großrechenzentrum vorab erkennbar und längerfristig wirtschaftlich darstellbar ist, lohnt sich der Start bzw. Neustart mit einem DCaaC. Im Bereich der öffentlichen Verwaltungen zumindest in föderalen Strukturen sind die Rahmenbedingungen für Anwendungen, die ein DCaaC sinnvoll erscheinen lassen oder erfordern, kaum anzutreffen. Nach außen gegenüber Bürgern, Organisationen und Unternehmen, wo sehr große Nutzerzahlen denkbar sind, werden die Anforderungen und Zielsetzungen hinsichtlich Erscheinungsbild und Funktionsumfang selbst bei gleichen Fragestellungen oft so unterschiedlich, dass das Modell vom Rechenzentrum als ein Computer mit einer Anwendung nicht funktioniert. Auch verwaltungsintern lassen durchgängige Anwendungen und Dienste mit entsprechender Nutzerzahl noch auf sich warten. In Deutschland gibt es grob geschätzt gut 1,7 Millionen Computerarbeitsplätze in den Verwaltungen von Bund, Ländern und Kommunen. Das böte je nach Anwendung zumindest Potenzial für ein kleines computerartiges Rechenzentrum. Jedoch fehlen auch hier durchgängige Anwendungen. Selbst wenn es zunächst keine unmittelbaren Anwendungen für DCaaC in der öffentlichen Verwaltung gibt, ist es dennoch interessant, dieses Thema zu beobachten. Denn aus den Erfahrungen der großen Anbieter können sich weitere neue Techniken und Strategien zur Flexibilisierung, Standardisierung und Vereinfachung des IT-Betriebs in Rechenzentren entwickeln. Und davon wiederum würden die öffentlichen Datenzentralen profitieren. 12
13 ARCHITEKTUREN // LÖSUNGEN // SYSTEME ALLES SOFT AUCH DAS RECHENZENTRUM Im Trendbericht 2014 hatten wir uns mit dem Konzept software defined (deutsch etwa software-bestimmt ) befasst. Dort wurde vor allem software defined networking (SDN) betrachtet. Dahinter verbirgt sich die Abtrennung der Steuerungsfunktionen von Netzwerk kompo nenten wie Routern oder Switchen, sodass die Intelligenz in eine zentrale Anwendung verlagert werden kann. Dadurch ist es einfacher möglich, die Datenflüsse in ganzen Netzsegmenten zu steuern. Und neue Verhaltensregeln für Komponenten lassen sich zentral in wenigen Schritten festlegen und müssen nicht in jeder einzelnen Komponente konfiguriert werden. Die Trennung von Steuerungsfunktion und Hard ware findet sich auch in anderen Bereichen. So wird auch die Virtualisierung von Servern als software-defined-technik angesehen. Hier wird die Konfiguration und Steuerung des Rechners von der Hardware getrennt betrachtet und durch eine Software, den sog. Hypervisor, auf eine neue, logische Ebene gehoben. Mit Speichersystemen kann auch die dritte Infrastruktursäule im Rechenzentrum neben Rechnern und Netzwerk virtualisiert und damit für eine zentrale Steuerung geöffnet werden. So müssen nicht mehr spezifische Platten oder andere Geräte einer Anwendung zugeordnet werden, sondern es ist ab strak ter Speicherplatz, auf den über eine Steue rungssoftware zugegriffen wird. Dann können große Datenmengen eines Verfahrens ggf. über mehrere Medien verteilt werden, stellen sich aber für die zugrunde liegende Anwendung als ein einziger logischer Datenbestand dar. Die Verlagerung von Steuerungsfunktionen aus einzelnen Komponenten in eine zentrale Anwendung kann auch auf ein ganzes Rechenzentrum ausgedehnt werden. Beim software defined datacenter (SDDC) wird nun über die gesamte virtualisierte Infrastruktur eine gemeinsame logische Schicht zur Steuerung gelegt. Ziel ist es, den Anwendungen sämtliche benötigten Ressourcen automatisch nach ihrem Bedarf zur Verfügung stellen zu können. So könnten sich Anwendungen auf Basis ihrer fachlichen Anforderungen die benötigte Infrastruktur per Selfservice besorgen und sie auch wieder freigeben. Was so ein fach klingt, hat in der Praxis aber eine ganze Reihe von Randbedingungen zu erfüllen. Zunächst müssen die Regeln der Sicherheit und Compliance erfüllt werden. Auch wirtschaftliche Rahmenbedingungen sind zu beachten. Und schließlich müssen die vereinbarten Service- Level (SLA) eingehalten werden. / / Die Verlagerung von Steuerungsfunktionen aus einzelnen Komponenten in eine zentrale Anwendung kann auch auf ein ganzes Rechenzentrum ausgedehnt werden. Daneben sind Steuerungsfunktionen wie die Bereitstellung (engl. Provisioning), Konfiguration und Freigabe der von den Anwendungen benötigten bzw. nicht mehr benötigten Ressourcen konsequent und durchgängig anzuwenden. Aber auch querschnittliche Funktionen wie die Verwaltung des Ressourcenpools oder die Verlagerung von Ressourcen gehören dazu. Oft werden diese Techniken im Rechenzentrum rein reaktiv angewendet mit entsprechender Verzögerung durch Beschaffungsvorgänge oder aufgrund von Engpässen bei der manuellen Bearbeitung. Damit sie aber tatsächlich automatisiert werden können, sind ein durchgängiges Kapazitäts- und Konfigurationsmanagement erforderlich sowie ein Multi-Cloud-Management, wenn verschiedene Cloud-Techniken ge nutzt werden sollen. Grundlage derartiger Funktionen ist eine detaillierte und stets aktuelle Kenntnis der Situation im Rechenzentrum und bei den einzelnen Anwendungen sprich: Ein umfassendes Monitoring der Infrastruktur ist notwendig. All das klingt zwar nach einem relativ hohen Aufwand, aber viele der Techniken sollten bereits zum Handwerkszeug im IT-Betrieb gehören und bis zu einem gewissen Grad vorhanden sein. Was jedoch deren umfassende Anwendung und damit die Etablierung einer durchgängigen logischen Steuerungsschicht über alle Ressour 13
14 01 SDN Server- Virtualisierung Speicher Speicher- Virtualisierung Hypervisor Ressourcen CPU Gastsysteme cen behindert, ist die Tatsache, dass die Gerätehersteller nicht unbedingt erpicht darauf sind, die Kontrolle über ihre Technik aus der Hand zu geben, standardisierte Steuerungsmechanismen einzusetzen und damit Gefahr zu laufen, ihren eigenen Anteil an der Technik zu verringern. Die Pflege des eigenen Ökosystems durch eine Abschottung nach außen hat aber nicht nur wirtschaftliche Gründe. Wenn ein Hersteller seine IT-Komponenten mit einer intelligenten Steuerung versieht, kann er diese optimal auf die spezifischen Systemmerkmale abstimmen. Durch die Verlagerung der Steuerung in eine abstrahierende und standardisierte logische Ebene können zunächst nur die allgemein vorhandenen Merkmale und Funktionen genutzt werden. Dies gilt entsprechend auch für hoch spezialisierte Komponenten. Für den Aufbau eines SDDC wird daher stellenweise die Verwendung einfacher Handelsware empfohlen, die nicht über eine ausgefeilte Intelligenz verfügt, nach Möglichkeit aber offene Standards verwendet. So erhalten z. B. einzelne Server (sog. Pizza Box ) ggf. den Vorzug gegenüber platz- und stromsparenden Blades. lokale Platten Speichersysteme Bis das Zusammenspiel von zentraler Steuerung und Infrastruktur funktioniert, ist noch einige Arbeit zu leisten. Doch auch an der Schnittstelle von der Steuerung zu den Anwendungen ist etwas zu tun: Wenn das SDDC tatsächlich automatisch die benötigten Komponenten bereitstellen soll, müssen die Anwendungen in die Lage versetzt werden, ihre Infrastrukturanforderungen mitzuteilen. Methoden wie Infrastructure as Code unterstützen dies. Auf organisatorischer Ebene scheint dazu eine engere Vernetzung von Entwicklung und Betrieb, wie sie für DevOps charakteristisch ist, sinnvoll. Auch diese beiden Konzepte hatten wir im Trendbericht 2014 betrachtet. 14
15 ARCHITEKTUREN // LÖSUNGEN // SYSTEME Provisionierung Konfiguration Management Sicherheit Compliance Wirtschaftlichkeit Netzwerke Server Speicher Bewertung Das Konzept der Software Defined Datacenter klingt verlockend: Zum einen lässt sich im Betrieb das Management der Infrastrukturen weitgehend automatisieren. Zum anderen stellt es einen wichtigen Baustein des sog. Business-IT- Alignment dar, wenn das Rechenzentrum seine Leistungen den Anwendern bedarfsgerecht und flexibel zur Verfügung stellt. Doch noch scheint die vollumfängliche Softwaresteuerung von Rechenzentren Zukunftsmusik zu sein. Noch fehlen die Standards, die alle Säulen der RZ-Infrastruktur einschließen. Und solange diese nicht erkennbar sind, wird das Thema SDDC sicher nicht zum Treiber bei der RZ-Entwicklung werden. Zumindest dürfte es sinnvoll sein, die weitere Entwicklung der Teildisziplinen Software Defined Networking und -Storage sowie Servervirtualisierung weiter zu verfolgen, da hier zumindest themenspezifisch eine Optimierung möglich ist. Spannend bleibt auch die Frage, ob bei der Vermarktung von Infrastrukturkomponenten die SD-Fähigkeit eine Rolle spielen wird. Im SDDC überdeckt die zentrale Steuerung die drei Säulen der Infrastruktur. software defined datacenter Verwaltungsrelevanz: Umsetzungsgeschwindigkeit: Marktreife/Produktverfügbarkeit: 15
16 01 SKALIERBARES BACK-END MIT BAAS / / Seit dem Aufkommen von Cloud-Techniken wird fast alles in der Informationstechnik als Service angeboten. Das Kürzel aas für engl. as a service findet sich in Verbindung mit verschiedenen Buchstaben, die jeweils für eine andere oder mehrere Facetten der IT stehen. So wundert es nicht, dass es mit XaaS sogar eine Abkürzung für everything as a service alles als Dienst gibt. Ein jüngeres Mitglied der Servicefamilie hört auf den Namen BaaS, der für Back-end as a Service steht. Das Back-End eines IT-Systems umfasst vereinfacht gesagt alle Kom ponenten, die sich nicht direkt im Blick des Anwenders befinden. In einer Client-Server-Umgebung ist dies die Server-Seite. Datenbank- und andere Speichertechniken können ebenso dazu gehören wie Autorisierungs- und Authentisierungs-Dienste, eine Shop-Komponente, die Nutzerverwaltung oder die Anbindung sozialer Netze. Wenn mobile Anwendungen für wenige Cent oder gar kostenlos über den virtuellen Ladentisch des App-Stores gehen, sollen Backend-Funktionalitäten keine hohen Kosten verursachen. In einer produktorientierten Sicht auf IT-Systeme bilden all diese Komponenten zusammen mit dem Front-End bzw. der Anwendung eine Einheit: Die Anwendung nutzt ihre Datenbank, ihren Anmeldedient usw. Durch den Einsatz von Cloud-Techniken werden die physischen Grenzen solcher dedizierter Komponenten jedoch aufgehoben. Die zugeordneten Maschinen interessieren einmal abgesehen von der Frage, welchem Recht sie unterstehen kaum noch und werden eher als logische Einheiten wahrgenommen. Für die Entwicklung von Anwendungen können verschiedene Cloud-Dienste und -Werkzeuge zu Plattformen zusammengefasst ebenfalls als Gesamt-Service angeboten werden. Sie bieten dem Entwickler eine Palette an Werkzeugen, die seine Arbeit oder auch die Arbeit im Team unterstützen. Bei der Entwicklung von mobilen Anwendungen, den sog. Apps. (s. Artikel Für jeden was dabei, dank Multiplattform-Apps ), steht häufig das Front-End im Fokus. Die Ansprüche an deren Bedienbarkeit und Gefälligkeit sind oft hoch und es gibt Empfehlungen, Apps nicht mit komplexer Funktionalität zu überfrachten. Trotzdem wird für mobile Anwendungen eine ganze Reihe von Diensten benötigt, die im Hintergrund ihre Arbeit tun. Gerade die Datenspeicherung ist auf vielen mobilen Geräten nur bedingt möglich. Dafür wird dann ein Back-End-Service benötigt. Die Synchronisierung von Daten und Zwischenergebnissen über verschiedene technische Anwendungsplattformen spielt in einer mobilen Welt ebenfalls eine zunehmend wichtige Rolle. Die Einbindung von Apps in soziale Netze hat nicht nur unter dem Aspekt des viralen Anwendungsmarketings an Bedeutung gewonnen. Auch das sog. social login also das Authentisieren über den Account eines sozialen Netzwerks ist inzwischen weit verbreitet. Solche und andere Dienste können mobile Anwendungen mit viel Funktionalität anreichern. Doch wenn solche Anwendungen für wenige Cent oder gar kostenlos über den virtuellen Ladentisch des App-Stores gehen, sollen diese Funktionalitäten möglichst keine hohen Kosten verursachen weder durch die Bereitstellung dedizierter Maschinen oder logischer Komponenten, noch bei der Programmierung der Anbindung von PaaS-Diensten. Daher wurden in den letzten Jahren Anwendungen entwickelt, die die Virtualisierung des Back-Ends auf eine neue Ebene heben. Ein solches Back-End as a Service soll den Aufwand für die Nutzung der einzelnen Funktionalitäten stark reduzieren. Schlagworte wie plug in oder drag and drop beim Einbau der Dienste in eine Anwendung unterstreichen diesen Anspruch. Ein weiterer Einsatzbereich für das vorkonfektionierte Back-End kann das Internet der Dinge (s. Artikel Vernetzte Welten Inter net of Things ) sein. Selbst wenn die verteilten Objekte darin mit lokaler Intelligenz ausgestattet sind, können Back-End-Funktionen, die von vielen Objekten genutzt werden sollen, einfach über ein BaaS bereitgestellt werden. So kann z.b. die lokale Datenspeicherung umgangen werden, 16
17 ARCHITEKTUREN // LÖSUNGEN // SYSTEME speichern Plattformen Entwicklung Test Staging Live social login bezahlen (mobiles) Frontend Backend as a Service die je nach Größe des Objekts ein Problem darstellen kann. Über eine entsprechende BaaS-Anwendung im Web lassen sich die gewünschten Dienste konfigurieren, zusammenbauen, testen und später im Betrieb warten. Die Skalierung entsprechend der Anwenderzahl oder des Datenvolumens geschieht dank Cloud-Technik im Hintergrund. Auch verschiedene Umgebungen für Entwicklung, Test und Live-Betrieb der Anwendung lassen sich bei einigen BaaS-Plattformen zentral steuern. Und schließlich erleichtern Modelle für die Bezahlung nach Verbrauch den Einstieg in die Entwicklung mobiler und oft niedrigpreisiger Apps, da große Investitionen in Komponenten und Dienste bei unsicherer Nutzerzahl entfallen. Auf jeden Fall stellen BaaS-Dienste ein mögliches Element auf dem Weg zu einer serviceorientierten Architektur dar. Bewertung Auch wenn die App-Entwicklung und das Internet der Dinge in den öffentlichen Verwaltungen (noch) keine Massenphänomene sind, kann das Modell des Back-End as a Service bei der weiteren Automation von E-Government zielführend sein. Ein wichtiger Aspekt dabei dürfte es sein, die kritische Masse an Nutzern gleichartiger Back-End-Dienste zu erreichen. Auf dem App- Markt gibt es zu einer Aufgabenstellung oft zahlreiche Anwendungen etwa im Bereich der Arbeitsorganisation (To-Do-Listen etc.). Und auch über verschiedenen Anwendungen hinweg tauchen immer wieder sehr ähnliche Funktionen auf, die sich auf einen korrespondierenden Back- End-Service abstützen können. Ähnliches gilt für Anwendungen im Internet der Dinge. In solchen Fällen ist es vergleichsweise einfach, universell einsetzbare Dienste anzubieten. Im E-Government stehen jedoch in der Regel komplexere Anwendungen für die Bearbeitung von Fachverfahren im Vordergrund. Diese haben oft spezifischere Anforderungen an Back-End-Funktionen. Dienste von der Stange, die sich allein durch Konfiguration an die Bedürfnisse anpassen lassen, können dann nur einen kleinen Teil des Bedarfs decken. Trotzdem kann es sich lohnen, zumindest diese Funktionen so weit zu standardisieren, dass sie als Komponenten leicht in Anwendungen einzubauen sind. Ob ein BaaS dann im eigenen Zuständigkeitsbereich aufgebaut wird oder aus der public cloud gebucht werden kann, hängt einmal mehr an den Fragen der Gesamtarchitektur und der Sicherheit. Das Backend stellt Dienste für mobile Anwendungen bereit. skalierbares back-end mit baas Verwaltungsrelevanz: Umsetzungsgeschwindigkeit: Marktreife/Produktverfügbarkeit: 17
18 01 VERNETZTE WELTEN INTERNET OF THINGS / / Was ist das Internet der Dinge? Ganz klar, möchte man sagen, das ist die Welt der vernetzten Alltagsgegenstände. Und diese Antwort ist auch sicher nicht falsch. Aber sie ist nicht ganz vollständig. Denn das Internet der Dinge (engl. Internet of Things, IoT) ist weit mehr als der Kühlschrank, der meldet, wann die Milch leer oder zu alt geworden ist. Doch der Grundgedanke beim IoT besteht tatsächlich zunächst darin, Dinge mit dem Internet zu verbinden und zwar ohne dass sie dabei ständig von einem Anwender bedient werden. Das macht nur dann Sinn, wenn diese Dinge entweder in die Lage versetzt wurden, ihre Umwelt wahrzunehmen und entsprechende Informationen weiterzugeben oder wenn sie aus der Entfernung über das Netz gesteuert werden können. Einfache Beispiele dafür sind Feuchtigkeitssensoren, die es melden, wenn eine Pflanze Wasser braucht, bzw. die Bewässerungsanlage, die sich dann über das Netz aktivieren lässt. Wirklich Im Internet der Dinge geht es nicht um den einzelnen Sensor oder das einzelne Gerät. smart wird es, wenn im Zusammenspiel von Sensor und aktivem System der Mensch nicht permanent eingreifen muss: Er teilt dem Sensor einmal mit, dass dieser neben einer Orchidee steht, und der steuert dann versorgt mit einer Pflegeanleitung aus dem Web eigenständig die Bewässerung. Doch nach Ansicht einiger Forscher geht es beim Internet der Dinge gar nicht um diese Art der Maschine-zu-Maschine-Kommunikation (M2M). Die einen argumentieren, dass kein Mensch auf die Idee käme, wichtige Komponenten im industriellen Umfeld an das Internet anzubinden und somit zahlreichen Gefahren auszusetzen. Die anderen betonen, dass im IoT der einzelne Sensor oder das einzelne Gerät gar nicht interessant sei. Es gehe vielmehr darum, von vielen Geräten Informationen zu erhalten. Das könnten zum einen Messwerte sein. Zum anderen gehe es aber im Wesentlichen um Informationen über Gebrauchsund Verhaltensmuster, wenn die Anwender die smarten Geräte nutzten. All diese Informationen darüber, wer wann in welcher Umgebung was macht, dienten im einfachsten Fall dazu, die Menschen immer und überall mit passender Werbung zu versorgen. Dies scheint bisher noch immer eines der wenigen funktionierenden Geschäftsmodelle im Internet zu sein. Neben dieser vergleichsweise einfachen Art der Manipulation gehe es aber auch darum, das Verhalten von Nutzern tiefergreifend zu beeinflussen. Dies kann auf viele Arten erfolgen sei es, dass man Personen- oder Verkehrsströme dirigiert (s. u.) oder aufgrund von Verhaltensanalysen z. B. Waren oder Mitarbeiter anders disponiert. Auch im Hinblick auf die Sicherheit von Systemen und Anwendern wird das Internet der Dinge durchaus kritisch gesehen. Zumindest scheint die Beobachtung richtig, dass bisher für das IoT keine grundlegend neuen und tatsächlich robusten Sicherheitsmechanismen entwickelt und implementiert wurden. Wenn aber schon die Computersysteme, die ständig von Anwendern bedient und damit zu einen gewissen Teil auch überwacht werden, trotz Virenschutz und Firewall das Ziel erfolgreicher Angriffe werden, wie groß ist dann die Gefährdung von Systemen, die autonom arbeiten und nur gelegentlich vom Anwender begutachtet werden? Sowohl der Wunsch, die Anwender natürlich nur zu ihrem Besten lenken zu können, als auch der Bedarf an Sicherheit führt in Sachen Internet der Dinge zu einem weiteren Aspekt von großer Tragweite, nicht zuletzt in wirtschaftlicher Hinsicht. In diesem Zusammenhang muss man durchaus einmal die Frage stellen, ob es das Internet der Dinge überhaupt gibt? Denn das Ansinnen, sowohl Sicherheit als auch Nutzung im IoT steuern zu können, führt zu einem Phänomen, das euphemistisch als Ökosystem bezeichnet wird. Ein solches Ökosystem stellt eine in sich geschlossene Gemeinschaft von miteinander verbundenen Subjekten dar. Dieser Verbund konzentriert den Blick auf neue Elemente (z. B. Produkte) und beschleunigt deren Entwicklung zum Nutzen der Anwender und auch der 18
19 ARCHITEKTUREN // LÖSUNGEN // SYSTEME ELEKTRISCHES LICHT Eine einfache Anwendung vernetzter Geräte stellen Lampen dar, die über das Netz bedient werden können. Die kann z. B. durch smarte Lampenfassungen erfolgen, die jede vorhandene Birne in das IoT bringen. Etwas weiter gehen Systeme, bei denen zusätzliche Funktionen in das Leuchtmittel selbst eingebaut werden. So können z. B. LED-Lampen in einer anderen Farbe leuchten. Für weitere Funktionen wird ggf. ein Steuerungsgerät benötigt, sodass ein Startset mit zwei bis drei Birnen gerne ein- bis zweihundert Euro kostet. TÜRSCHLOSS Auch für die Haustür gibt es inzwischen eine Reihe von Schlössern, die sich per Smartphone fernsteuern lassen. Dazu wird i. d. R. Bluetooth verwendet. Über eine WLAN-Verbindung lassen sich manche Schlösser auch fern steuern. Ob solche elektronisch gesteuer ten Schlösser sicherer sind als herkömmliche mit einem mechanisch wirkenden Schlüssel, wird verschiedentlich diskutiert. Zu min dest sollte klar sein, dass die Absicherung der Kommunikation hier einen wesentlich höheren Stellenwert hat als beispielsweise bei der Steuerung einer Pflanzenbewässerung. beteiligten Unternehmen. Da das Ökosystem in sich geschlossen ist, bleibt es einfacher als in offenen Systemen, gute Sicherheitsstandards zu definieren und entsprechende Maßnahmen umzusetzen. Allerdings führt die Geschlossenheit auch dazu, dass die Anwender sich für ein Ökosystem entscheiden müssen, in dem sie dann infolge fehlender übergreifender Standards gewissermaßen gefangen sind. Das Internet der Dinge ist bislang also zumindest segmentiert. Und wann kommt es, das Internet der Dinge? Auch hierzu gibt es verschiedenen Sichtweisen. Werden die Möglichkeiten der vernetzten Welt in fiktiven Szenarien skizziert, dann entsteht schnell der Eindruck, dass jedes Ding mit jedem Ding verbunden sein muss zumindest mittelbar. Erst dann ist das IoT da. Erst wenn der o. g. Kühlschrank beim Lieferservice eine Pizza bestellt, weil ich gerade in einem sozialen Netzwerk von Pizza geschwärmt habe, aber im Gefrierfach kein Tiefkühlgericht ist, und wenn sich der Lieferservice auf den Weg macht, sobald mein Auto meldet, dass ich an der letzten Ampel vor dem Haus bin und in zehn Minuten zuhause sein werde, dann ist das Netz tatsächlich da. Bis solche Szenarien in großem Umfang Realität werden vorausgesetzt, die Menschen wollen das alles wird es noch einige Zeit dauern. Bisher tauchen erst einzelne sinnvoll vernetz- und bedienbare Elemente am Markt auf. Und diese verbreiten sich auch eher langsam, da sie i. d. R. noch teuer und mit Folgekosten verbunden sind. Trotzdem weisen einige Wissenschaftler darauf hin, dass das IoT längst da ist wenn auch nur in Fragmenten. Entscheidend für diese Sichtweise ist, dass ein Zugang zum Internet inzwischen so gut wie überall möglich ist. Eine wichtige Rolle spielen dabei die mobilen Geräte, die über Funktechnik mit langer Reichweite an das Netz der Netze gekoppelt sind und auf den letzten Metern die Brücke zu den Dingen herstellen können. Dazu kommt, dass sie ihre Nutzer mit in das Geschehen einbinden. Über die reine M2M- Verbindung lassen sich zwar Umweltdaten gewinnen und Geräte ggf. steuern. Die Verhaltensmuster von Menschen und somit potenziellen Konsumenten kommen aber erst ins Spiel, wenn die Nutzer aktiv werden. Ein fast schon klassisches Beispiel für dieses Zusammenspiel sind die Bewegungsprofile, die anhand der Ortung von Mobiltelefonen erstellt werden können. Was auf der Seite der smarten Dinge heute möglich ist, sollen einige Beispiele illustrieren. (siehe oben und auf den folgenden Seiten) 19
20 01 GARAGENTOR Wer ein motorisiertes Garagentor hat, kann dies in der Regel mit einer Fernbedienung steuern. Da liegt es nahe, ähnlich wie bei manchen Fernsehern, die Fernbedienung auf das Handy zu verlagern und mit einigen besonderen Funktionen auszustatten. Während die klassische Funksteuerung nur in kurzer Entfernung arbeitet und sich i. d. R. auf das Öffnen und Schließen des Tores beschränkt, kann die smarte Steuerung zunächst einmal den Zustand ermitteln und anzeigen. Sie lässt sich aber auch z. B. vom Büro aus verwenden, wenn sich der Nachbar die Leiter ausleihen möchte, die in der Garage lagert. Kombiniert mit dem Ortungsdienst des Mobilfunkgerätes kann die Fernsteuerung evtl. soweit automatisiert werden, dass das Tor automatisch geöffnet wird, wenn man sich der Garage nähert, ohne dass man das Gerät in die Hand nehmen und die entsprechende App starten muss. FUSSBALLSPIEL Ein Beispiel, das das Zusammenwirken von menschlicher Interaktion, Datensammlung sowie anschließender Analyse und Verarbeitung besonders deutlich macht, ist der smarte Fußball, den ein Sportartikelhersteller für das Training entwickelt hat. Der Sensor im Ball kann Informationen wie die Geschwindigkeit und den Spin des Balles erfassen oder auch den Kontaktpunkt, an dem der Ball beim Schuss getroffen wurde. Mit der passenden App können die Daten dann analysiert und Tipps für das Training z. B. von Freistößen unmittelbar ausprobiert werden. Wearables Besondere Aufmerksamkeit im Zusammenhang mit dem Internet der Dinge erfahren derzeit die sog. Wearables. Der Begriff ist abgeleitet vom englischen to wear, was anhaben oder tragen in Bezug auf Kleidungsstücke bedeutet. Wearables sind also smarte Dinge, die man anziehen kann. Ganz aktuell verbreiten sich die Smart Watches am Markt, intelligente Armbanduhren, die mehr oder weniger viele Funktionen eines Smartphones von der Hosentasche an das Handgelenk verlagern. Wer ruft an? Wo muss ich hin? Wie steht es um meine Fitness? sind nur einige Fragen, die solche Geräte beantworten sollen. , Nachrichten und Telefonanrufe sind damit im wahrsten Sinne des Wor tes direkt zur Hand. Je nach Modell und Funktion muss das Smartphone noch in der Nähe sein, denn dann dient die kluge Uhr nur als verlängertes Bedienelement. Gerade im Sport- und Gesundheitsbereich werden aber wesentliche Funktionen in die Wearables verlagert. Indem Uhr oder sog. Fitness- Tracker direkten Körperkontakt haben, können sie Vitalwerte wie den Puls direkt aufnehmen, anzeigen und ggf. in Trainingsempfehlungen umsetzen. Andere Sensoren können je nach Ausstattung GPS-Koordinaten, Beschleunigung, Höhe oder Himmelsrichtung bestimmen. So lassen sich neben umfangreichen Bewegungsanalysen auch die Menge und die Qualität des Schlafs erfassen. 20
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrEgal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose
FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWorum geht es in diesem Projekt?
Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick
MehrWie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten
Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrIntelligente und vernetzte Produkte
Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrDie Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet
Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich
MehrCLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können
Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrWO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG
WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrSocial-CRM (SCRM) im Überblick
Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrProf. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.
Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrMobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert
Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrHerzlich Willkommen! MR Cloud Forum 2012. Bayreuth
Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrSMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?
SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrZiel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.
Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:
KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDu hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.
Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrEinkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.
Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehr1 von 1 21.03.13 10:28
Was ist der EasySupport Geräte-Manager? 1 von 1 21.03.13 10:28 EasySupport Geräte-Manager Was ist der EasySupport Geräte-Manager? Der EasySupport Geräte-Manager ist ein Bereich im Telekom Kundencenter,
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrCookies Cookies E-Mail-Marketing Live Chat Analytik
Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrStudienkolleg der TU- Berlin
Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre
MehrAdventskalender Gewinnspiel
Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
Mehr