Das DevOps-Konzept und die Organisationsschwächen. Durchführung in der Praxis (Auszug) Real life in Java. Systemarchitektur

Größe: px
Ab Seite anzeigen:

Download "Das DevOps-Konzept und die Organisationsschwächen. Durchführung in der Praxis (Auszug) Real life in Java. Systemarchitektur"

Transkript

1 Real life in Java Das DevOps-Konzept und die Organisationsschwächen bei der Durchführung in der Praxis (Auszug) Masroor Ahmad Die Geschichte von DevOps nahm ihren Anfang mit den sogenannten DevOps Days, die der IT-Experte Patrick Debois das erste Mal im Jahr 2009 in Belgien initiierte und damit die Grundlage für weitere Konferenzen weltweit legte, die die Kluft zwischen Entwicklung und Betrieb thematisieren. Das Programm umfasst in der Regel ein breites Themenspektrum, neben Grundsatzdiskussionen zur Bedeutung von DevOps bis hin zu Vorträgen namhafter Vertreter der Szene, die den aktuellen technischen Stand wiedergeben; der deutsche Ableger tagte zuletzt 2014 in Berlin. Innerhalb weniger Jahre erreichte die DevOps- Bewegung eine enorme Popularität, nicht zuletzt mit der plakativen Nutzung des DevOps-Begriffs durch die Konfigurationsmanagement Tools Puppet und Chef. Auch die Online Community trug ihren Anteil zur Verbreitung des DevOps-Gedankens bei: Eine Suchanfrage in der Google-Blogsuche liefert aktuell über 11 Mio. Treffer, der Hashtag #devops wird im Minutentakt getwittert. Die Erfolgsgeschichte von DevOps und eine fehlende Referenz führten jedoch auch zu einer Reihe von Kontroversen. Unter anderem diskutiert man über die Frage, ob die Jobbezeichnung DevOps Engineer kompatibel zur ursprünglichen Idee sei. Nicht die Schaffung einer neuen Abteilung mit neuen Rollen stehe laut DevOps im Vordergrund, sondern vielmehr die bessere Zusammenarbeit der bereits existierenden Kräfte im Unternehmen. Systemarchitektur Die Implementierung eines Softwaresystems beginnt in E der Regel mit dem Softwareentwurf und dem Aufbau der zugrunde liegenden Makroarchitektur. Soll es sich um eine Zwei-Schichten- oder ein Drei-Schichten Anwendung handeln? Welche Server- und Datenbanktechnologien sollen zum Einsatz kommen? Neben der Auswahl der Architekturkomponenten und ihrer Aufgabenbereiche legt man sich in der initialen Projektphase auch auf geeignete Frameworks und Serverprodukte fest. Die hierbei getroffenen Entscheidungen haben einen erheblichen Einfluss auf die zukünftige Qualität der erbrachten Dienstleistungen, insbesondere bei der Realisierung der nicht-funktionalen Anforderungen. Dem DevOps-Gedanken nach sollte der IT-Betrieb daher frühzeitig in die wichtigen Architekturentscheidungen eines neuen Softwareprojekts einbezogen werden. Im Gegenzug erwarten Entwickler tiefere Einblicke in die Funktionsweise und Topologie der Firmennetze, um die Bedürfnisse des Betriebs besser zu verstehen und eine Sensibilität für Sicherheits- und Kapazitätsthemen zu entwickeln. Performance Auch in Zeiten kostengünstiger Hardware und neuer Rekorde in der Verarbeitungsgeschwindigkeit von Mikroprozessoren spielt die Performanceoptimierung von Geschäftsanwendungen eine wichtige Rolle. Zum einen entfaltet sich das Potenzial moderner Hardware erst in vollem Maße, wenn die Rechenleistung tatsächlich auf mehrere Recheneinheiten verteilt wird, sprich die Algorithmen für die parallele Ausführung optimiert sind. Zum anderen unterliegen Zugriffszeiten und Latenzzeiten, wie in verteilten Systemen üblich, natürlichen Grenzen. In der Anwendungsentwicklung herrscht nicht immer Konsens darüber, dass Änderungen an zeitkritischen Systemen durch Last- und Performancetests begleitet werden sollten, um frühzeitig Engpässe zu beheben. Dies ist jedoch ein wichtiger Aspekt des DevOps-Gedankens, denn entwicklungsbedingte Performanceprobleme schlagen als erstes beim IT-Betrieb auf und lassen sich nicht immer als solche identifizieren. Weil die Verwaltung der Systemkapazität in der Verantwortung des IT- Betriebs liegt, gerät er oftmals zu Unrecht in Erklärungsnot. Erst die aufwendige Analyse mit geeigneten Profiling Tools fördert die Ursachen zutage. Die Entwicklungsabteilung sollte daher ein vitales Interesse daran haben, performanceoptimierten und ressourcenschonenden (z. B. Netwerk I/O) Code an den IT-Betrieb auszuliefern. Auf der Codeebene gibt es eine Reihe von gut dokumentierten Performance-Tipps, je nach verwendeter Programmiersprache und Plattform. In Java kann man bereits durch die richtige Verwendung der Basisbibliotheken (Collections Framework) erste Erfolge erzielen. Statische Codeanalysen können helfen, mangelhaften Programmierstil oder Ressourcen-Lecks aufzuspüren. Letztendlich sollten sich Entwickler bei der Konzeption der Lasttests aktiv einbringen, um eine möglichst realistische Simulation der Produktivumgebung zu erreichen. Sicherheit Bei der IT-Sicherheit handelt es sich um ein weites Feld, das beide Abteilungen, Entwicklung und Betrieb gleichermaßen betrifft. Im Kern geht es der IT-Sicherheit um nichts Geringeres, als den Schutz der kritischen Systeme, und damit den Schutz des Unternehmens vor externen und internen Gefahren. Die Verfügbarkeit der elektronischen Systeme soll sichergestellt werden, die Vertraulichkeit der Daten gewährleistet, bestehende Risiken sollen minimiert werden. Thematisch ist ein Großteil der Sicherheitsaspekte bei der IT- Infrastruktur angesiedelt, weshalb der IT-Betrieb traditionell die Hoheit über die einzuleitenden Maßnahmen besitzt. Jedoch ist die Umsetzung der Sicherheitsrichtlinien fast immer mit zusätzlichem Aufwand auf allen Seiten verbunden, insbesondere bei den Entwicklungsabteilungen, die den Mehrwert nicht immer nachvollziehen können. Die anwendungsbezogenen Sicherheitsthemen genießen im Anforderungsmanagement erfahrungsgemäß nicht den gleichen Stellenwert wie die fachlichen Anforderungen. Konflikte sind daher vorprogrammiert. 1

2 Was nützt eine 64-bit verschlüsselte Übertragung der Formulareingaben, wenn die übermittelten Daten anschließend im Klartext an Drittsysteme weitergereicht werden? Ebenso bietet eine öffentlich zugängliche Webapplikation potenziellen Eindringlingen ausreichend Angriffsfläche, wenn die Entwickler schwache Verschlüsselungsalgorithmen nutzen, oder das sogenannte Cross-Site-Scripting ignorieren. Wie bereits angesprochen, besitzen die Mitarbeiter aus dem IT-Betrieb traditionell ein solides Grundwissen über die Kryptografie und sind über aktuelle Sicherheitsfragen gut informiert. Entwickler sollten das vorhandene Expertenwissen im Unternehmen gezielt abgreifen. Bei genauer Betrachtung ergeben sich vielfältige Möglichkeiten für das gemeinsame Erarbeiten von Sicherheitskonzepten. An sicherheitsrelevanten Themen in der IT-Industrie mangelt es kaum: Security Updates, Hashalgorithmen, Firewalling, SSL, Public Clouds u.v.m. Im Gegenzug sind SysAdmins dazu angehalten, den Sicherheitsgedanken nicht zu überdehnen, so dass ein Arbeiten für die Entwickler bzw. Endkunden unnötig erschwert wird. Eine ausführliche Diskussion über das Finden eines Gleichgewichts zwischen Freiheit und Sicherheit würde an dieser Stelle sicherlich den Rahmen sprengen. Skalierbarkeit Die Schaffung von hochskalierbaren Anwendungen, die zusammen mit der Unternehmensgröße bzw. dem Kundenstamm wachsen, zählt zu den großen Versprechen des aktuellen Cloud-Trends: CPU- und Speicherressourcen können einem laufenden System nach Belieben hinzugefügt oder weggenommen werden. Die Fähigkeit von Softwaresystemen, flexibel auf verändernde Lastsituationen zu reagieren, wird gemeinhin als Skalierbarkeit beschrieben. Ein skalierbares System hat jedoch einen Preis, der zunächst von den Entwicklungsabteilungen gezahlt werden muss. Denn nicht jede verteilte Anwendung ist von Anfang an skalierbar oder gar cloud-konform. Große Serververbünde, die über Load Balancer zusammen geschaltet werden, unterliegen Ausgangsbedingungen, die die Entwickler zunächst schaffen müssen. Wenn das Anforderungsmanagement die technischen Merkmale der Skalierbarkeit von Entwicklungsbeginn an berücksichtigt, erleichtert es dem IT-Betrieb, die ausgehändigte Software auf eine skalierbare Plattform zu betreiben. Eine nachträgliche Anpassung ist immer mit einem höheren Implementierungsaufwand verbunden, wenn nicht gar ausgeschlossen. Üblicherweise verantwortet der IT-Betrieb die Kapazitätsplanung und muss auf Kapazitätsengpässe zeitnah reagieren. Da der vertikalen Skalierung physikalische Grenzen gesetzt sind (z. B. Anzahl freier CPU-Sockel auf einer Maschine), muss das System notgedrungen horizontal wachsen: Die softwareoder hardwareseitige Lastverteilung übernimmt, wie der Name andeutet, die Verteilung der Nutzeranfragen auf verschiedene, gleichartig aufgebaute Knoten. Neue Knoten können sich dem Verbund in praktisch unbegrenzter Anzahl anschließen. Die hierbei gewonnene Ausfallsicherheit ist ein willkommener Nebeneffekt: Fällt ein einzelner Knoten unvorhergesehen aus, können die restlichen Knoten die Anfragen des ausgefallenen Knoten gemeinsam schultern. Ein guter Programmierstil zeichnet sich dadurch aus, dass zunächst die CPU-Ressourcen eines einzelnen Knoten optimal genutzt werden. Große, rechenintensive Verarbeitungsroutinen zerlegt man hierzu in Teilaufgaben und führt sie daraufhin parallel auf mehreren Rechenkernen aus. Moderne Programmiersprache bieten von Haus aus die nötigen Sprachmittel und Bibliotheken zur Entwicklung derartiger Ausführungsstränge (Threads) an. Bereits früh haben entsprechende Multi-Threading-Bibliotheken und Entwurfsmuster in Java Einzug gehalten. Seit Version 8 unterstützt Java auch das Map-Reduce- Programmiermodell, das technische Paradigma von Big-Data- Anwendungen. Die Voraussetzungen für den parallelen Betrieb der Software auf mehreren gleichartigen Knoten ähneln den Vorgaben aus bekannten Standardarchitekturen für verteilte Systeme (Java EE). Klassenvariablen gilt es zu meiden; der Zugriff auf das lokale Dateisystem ist tabu als Datenablage dient ausschließlich eine zentrale Datenbank, welche allen Knoten gleichermaßen zur Verfügung steht. Dies gilt auch für sitzungsbezogene Informationen (Session Data). Obwohl moderne Load Balancer eingehende Anfragen klassifizieren und dedizierten Knoten zuordnen können (Sticky Sessions), ist die konsequente Einhaltung dieser Regeln aus Skalierungsgesichtspunkten zu bevorzugen. Der Betreuungsaufwand für die Ops-Mitarbeiter sinkt. Abbildung 1: Schematische Darstellung einer typischen Load Balancing Architektur 2 06/2015

3 Robustheit Die Fehlertoleranz, auch Robustheit genannt, beschreibt die Fähigkeit eines Systems, auch außerhalb seiner Spezifikation zuverlässig zu funktionieren. Zu den typischen Laufzeitanforderungen, die ein System an seine Umwelt stellt, zählen beispielsweise das Vorhandensein notwendiger Hardwareressourcen oder der Zugriff auf das Netzwerk. Ein verteilter Persistenzdienst kann seine Kernaufgaben ohne funktionierende Datenbankanbindung nicht erfüllen. Der IT-Betrieb wappnet sich vor derartigen, unvorhergesehenen Laufzeitbedingungen mit ausgefeilten Ausfallstrategien, die beispielsweise redundante Netzwerksegmente vorhalten oder partielle Backups bis hin zu vollständigen Hot-Spare- Systemen vorsehen. Sie greifen bei schwerwiegenden, zum Teil katastrophalen Ereignissen wie zum Beispiel dem Ausfall ganzer Rechenzentren. Die Entwicklung kann hier die betriebsseitigen Bemühungen zusätzlich mit softwareseitigen Vorkehrungen flankieren. Sollte ein zwingend benötigter fremder Dienst im Internet nicht erreichbar sein, darf das System nicht ohne weiteres anhalten. Vielmehr kann es eigenständig seinen Betriebsmodus wechseln, eingehende Anfragen eventuell in eine Warteschleife legen und den Vorfall an die Betriebsverantwortlichen melden. Sobald der besagte Dienst wieder verfügbar ist, kann der Betriebsmodus eigenständig zurückgesetzt und die Verarbeitung fortgesetzt werden. In Anlehnung an den Begriff Resilienz (Widerstandsfähigkeit) aus der Psychologie spricht man bei derartig robuster Software auch von resilienten Systemen. Auf Modulebene kann das Konzept der vertragsbasierten Programmierung ( Design by Contract ) frühzeitig invalide Dateneingaben zurückweisen, um die Wahrscheinlichkeit von Laufzeitfehlern bei einer Fehlbedienung zu minimieren. Continous Delivery DevOps beschreibt die Automatisierung des Entwicklungsund Bereitstellungsprozesses als wichtigen Stützpfeiler für die reibungslose Zusammenarbeit der Abteilungen. Dabei kann ein effizienter und risikoarmer Bereitstellungsprozess ohne die automatische Ausführung wichtiger Etappen, wie die des Builds oder des Deployments in einem komplexen Geflecht aus Kollaboration und Verantwortung nicht funktionieren. Die Fehlerquote sinkt drastisch, wenn wiederkehrende und aufwendige Aufgaben nicht mehr von Hand ausgeführt, sondern der Maschine überlassen werden. Um zuverlässige und schnelle Releasezyklen zu erlangen, schlagen die Autoren Humble und Farley in ihrem Standardwerk Continous Delivery Reliable Software Releases Through Build, Test And Deployment Automation den Einsatz einer überwiegend automatisierten Deployment Pipeline vor. Viele Unternehmen haben begonnen, Continous Delivery (CD) Prozesse zu etablieren. Mit Hilfe der kontinuierlichen Integration (Continous Integration - CI) werden bereits neue Codeänderungen zeitnah gebaut und getestet. Der Weg von CI nach CD gestaltet sich schwieriger, weil nun auch der IT-Betrieb in die Prozesse eingebunden werden muss. DevOps fordert, diesem eingeschlagenen Weg weiter zu folgen. Nach einem erfolgreichen Bau und den fehlerfrei ausgeführten Modultests sollte der neue Softwarestand, idealerweise vollautomatisch, in die Integrations- bzw. Abnahmeumgebungen transportiert werden. Es folgen weitere automatische und manuelle Tests, sowie Kapazitätstests; mit jedem erfolgreich durchlaufenen Stage wächst zugleich das Vertrauen in die Funktionstüchtigkeit des Softwarestandes. Die Codeänderung wandert dabei schrittweise in die höheren Umgebungen, bis sie schlussendlich die Produktionsumgebung erreicht. Die konkrete Ausprägung der Deployment Pipeline darf sich durchaus von dem hier vorgestellten Muster unterscheiden. Abbildung 2: Ausprägung einer Deployment Pipeline Infrastructure as Code Wie bereits angesprochen, haben sich die Anforderungen an das Konfigurationsmanagement in den letzten Jahren deutlich verändert. Mit dem verstärkten Einzug der Virtualisierung hat sich nicht nur die Anzahl der Systemknoten schlagartig erhöht, auch die Releasezyklen werden mit Continuous Delivery immer kürzer. Haben die SysAdmins in der Vergangenheit noch diverse Konfigurationen per Hand vorgenommen, so findet man heute komplexe Systemlandschaften vor, die ohne entsprechend automatisierte Routinen und Skripten nicht zu bewältigen sind. Die Infrastructure as Code (IaC) Strategie führt den Automatisierungsgedanken konsequent zu Ende. Sie fordert, dass der Aufbau und die Anpassung der Infrastrukturkomponenten, analog zum Quelltext der zu installierenden Endanwendung, ebenfalls einheitlich in einem Versionsverwaltungssystem vorliegen müssen. Ziel ist es, die Gesamtheit aller Maschinen bzw. Knoten einer Systemumgebung, samt Betriebssystem und Systemkonfiguration auf Knopfdruck von Grund auf neu aufzubauen. Die wiederholt auszuführenden und oft fehlerträchtigen Nacharbeiten an einem frisch installierten System sollen dadurch gänzlich entfallen. Eine deskriptive Beschreibung der Systemumgebungen ermöglicht eine Vielzahl neuer Anwendungsszenarien, die dem DevOps-Gedanken Rechnung tragen. Der IT-Betrieb kann auf Verlangen der Entwicklungsabteilung relativ schnell eine neue Testumgebung einrichten, die beispielsweise die Verhältnisse der Produktionsumgebung abbildet. So können die Entwickler eigenständig die Kompatibilität ihrer neuen Softwarestände prüfen und gegebenenfalls Änderungswünsche an den Betrieb frühzeitig melden. Mit IaC unterliegt die Provisionierung der Server einem transparenten Prozess, der alle Beteiligten gleichermaßen zugutekommt. Zu den wichtigsten Open-Source-Systemkonfigurationswerkzeugen, die IaC umsetzen, zählen Puppet und Chef. Beide Tools verwenden einen ähnlichen Ansatz, in dem der Soll-Zu- 3

4 Abbildung 3: Deklarative Beschreibung einer Betriebssystem Ressource (Benutzer) in Puppet stand eines Rechnerknotens (Ressourcen, Dienste, etc.) mittels einer Programmiersprache deskriptiv festgelegt wird. Modellierung von DevOps Prozessen Die Vertreter der Blogger-Szene bestätigen, dass DevOps kein ausschließlich technologisches Problem betrachtet, sondern in erster Linie ein Geschäftsproblem. Dies gibt Anlass, sich mit Business Process Management (BPM) auseinanderzusetzen einem Feld, das bisher weitestgehend von Business-Analysten dominiert wird. Beim BPM handelt es sich um einen systematischen Ansatz, um Geschäftsprozesse zu modellieren, sie auszuführen und zu überwachen mit dem Ziel, sie einfacher steuern und verbessern zu können. Softwareentwicklung hat als Geschäftsdomäne schon immer mit Entwicklern, Testern und Systemadministratoren als ihren Fachexperten existiert. Daher fördert das Studium der klassischen Disziplin der Geschäftsprozessmodellierung unter dem DevOps- Aspekt neue Erkenntnisse zutage. Ein sinnvoller Gegenstand der Modellierung im DevOps-Kontext bietet die Deployment Pipeline, in der sich zahlreiche, automatisiert ablaufende Prozessschritte mit manuellen Tasks abwechseln. Die erste Voraussetzung ist eine geschickte Integration einer Process Engine, derjenigen Instanz, die die Ausführung maschineller Aktivitäten, als auch die Koordination der menschlichen Akteure sicherstellt, in die bestehende DevOps-Toollandschaft. Damit versetzt man die Process Engine in die Lage, die automatisierten Build-, Test- und Deploymentschritte, planmäßig und eigenständig zu starten. Menschliche Akteure der Deployment Pipeline können über übliche Kommunikationskanäle ebenfalls vollautomatisch an ihre Aufgaben erinnert werden. Abbildung 4: Strategisches Prozessdiagramm einer Deployment Pipeline Abbildung 5: Integration der Process Engine in einer DevOps-Toollandschaft 4 06/2015

5 Ein weiterer Anwendungsfall für BPM wäre die automatische Initiierung von Deeskalationsprozessen. Die Engine ermittelt auf Grundlage aktueller Monitoringwerte eine präzise Definition der hierfür benötigten Akteure und Aktivitäten. Auf diese Weise führt man, ganz im Sinne von DevOps, einen geregelten Umgang mit Fehlern ein. Auf abstrakter Ebene bildet jedes Entwicklungs- und Deployment Werkzeug einen eigenen Geschäftsprozess ab. Zum Beispiel beginnt der automatische Snapshot-Build auf einem CI-Server zu einem definierten Startzeitpunkt (Code- Check-in) und endet mit einem Ergebnis, den erfolgreich gebaut Zielartefakten im Artefact-Repository. Es wäre nicht Aufgabe einer Workflow Engine, die bereits existierenden Prozesse abzulösen. Stattdessen obliegt ihr die Aufwertung, Kapselung und Integration der Prozesse in eine bestehende DevOps-Tool-Landschaft. Masroor Ahmad ist freiberuflicher Trainer und Softwareberater im Java-Umfeld und unterstützt Unternehmen bei der Planung und Entwicklung komplexer Geschäftsanwendungen. Seine Schwerpunkte liegen im Aufbau von Build- und Deployment- Infrastrukturen sowie dem Qualitätsmanagement. Aktuell unterstützt er als externer Mitarbeiter das Konfigurations- und Releasemanagement des DVAG Online-Systems. Das komplette ebook zum Thema DevOPs lesen Sie unter bit.ly/devops_ebook 5

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

DevOps bei den ID Build-Automatisierung statt Silo-Betrieb

DevOps bei den ID Build-Automatisierung statt Silo-Betrieb DevOps bei den ID Build-Automatisierung statt Silo-Betrieb SWS Entwicklertreffen vom 1.10.2015 Benno Luthiger 1.10.2015 1 Ausgangslage Kundenwunsch: Stabiles System, das schnell reagiert ( Betrieb) Neue

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen

FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen von Herbert Mittelbach Stichtage Von Herbert Mittelbach Stichtage haben stets eine besondere

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Einreichung zum Call for Papers

Einreichung zum Call for Papers Internet: www.aitag.com Email: info@aitag.com Einreichung zum Call for Papers Kontaktinformationen Sven Hubert AIT AG Leitzstr. 45 70469 Stuttgart Deutschland http://www.aitag.com bzw. http://tfsblog.de

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Upgrade von Starke Praxis

Upgrade von Starke Praxis Upgrade von Starke Praxis Version 8.x auf Version 9.x - Einzelplatz - Starke Software GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811962 www.buchner.de 1. Allgemeines

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-

MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1- MO1-1- Inhaltsverzeichnis: 1. Einleitung... 3 2. Unbedingte Anforderungen... 3 3. Driver-Installation Schritt für Schritt... 3 3.1 Driver Installation: Schritt 1... 3 3.2 Driver Installation: Schritt 2...

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung HAUSER Fleet Management Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung HAUSER Fleet Management Die ständig wechselnden Nutzungsstrukturen, technische und organisatorische Veränderungen sowie

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

GFO Beratung: Organisationshandbuch

GFO Beratung: Organisationshandbuch GFO Beratung: Organisationshandbuch ORGANISIEREN STATT IMPROVISIEREN! GFO-Veränderungsbegleitung für Unternehmen und Menschen Das ist unsere Profession seit mehr als 30 Jahren! Gezielt geplant geordnet

Mehr