KIM Karlsruher Integriertes InformationsManagement

Größe: px
Ab Seite anzeigen:

Download "KIM Karlsruher Integriertes InformationsManagement"

Transkript

1 Forschungsuniversität gegründet 1825 Karlsruher Integriertes InformationsManagement KIM KIM Karlsruher Integriertes InformationsManagement CeBIT 2006 Forschungsuniversität gegründet 1825» Schwerpunkt bei den Natur- und Ingenieurwissenschaften» ca Studentinnen und Studenten» ca Stellen, davon ca. 40% finanziert über Drittmittel» Im Wettbewerb Exzellenzinitiative ist die Universität Karlsruhe in der Auswahl der besten 10 Universitäten DFG-Centrum für Funktionelle Nanostrukturen (CFN) Karlsruhe School of Optics & Photonics Förderlinie Zukunftskonzepte Rektor Hippler: "Wir möchten, dass unsere exzellenten Köpfe ungehindert Wissen und Innovationen entwickeln und verbreiten können" KIM Karlsruher Integriertes InformationsManagement CeBIT

2 Strukturüberlegungen» Gesamt-Service und Organisationskonzept für die Informationsversorgung und -verarbeitung, die digitale Kommunikation sowie zum Einsatz digitaler Medien in Forschung, Lehre und erwaltung (I)» Aufbau einer Koordinierungsstruktur zur fächerübergreifenden Zusammenführung der forschungsbezogenen, organisatorischen und technischen Aspekte Chief Information Officer (CIO, Prorektor) Ausschuss für Informationsversorgung und verarbeitung (AI) Unterausschüsse zur Nutzersteuerung AfB, AfD, AfM, AfD» Aufbau von Kompetenz- und Service-Strukturen zur Unterstützung und Beratung der Forschenden, Lehrenden und Studierenden Medien- und I-Service-Centrum Karlsruhe (MICK)» Modelle zum schrittweisen Aufbau einer neuen Rollenverteilung KIM Karlsruher Integriertes InformationsManagement CeBIT Aufsicht & Steuerung Strategie & erantwortung Senat wählt Rektorat CIO CIO = Chief Information Officer Koordination & Integration bildet orsitz Ausschuss für Informationsversorgung und verarbeitung (AI) M M M M CIO 4 x Prof. 1 x WD 1 x T 1 x Stud. MICK-Leitung (3) Beratung Unterausschüsse Nutzersteuerung Dienste zur Informationsversorgung AfB Dienste für Forschung und Entwicklung AfD AfM AfD Aufsicht & Steuerung Dienste für Lehre, Studium und Weiterbildung ersammlung der FIOs FIO = Faculty Information Officer I-gestützte erwaltungsdienste KIM Karlsruher Integriertes InformationsManagement CeBIT

3 erantwortlichkeiten AfB Ausschuss für Informationsversorgung und verarbeitung (AI) AI-erantwortung: - grundsätzliche orgaben und Strategien - Maßnahmen von großer Tragweite M M M M Nutzer Unterausschüsse ex officio AfD AfM AfD berät orsitz Rektorat CIO CIO = Chief Information Officer CIO-erantwortung - Aufsicht Senat beschließt - Einsetzung CIO - Einsetzung AI - Regeln zur Zusammensetzung der Ausschüsse RZ Leitung des MICK ZU-IT UB Operative erantwortung Geschäftsverteilung KIM Karlsruher Integriertes InformationsManagement CeBIT Zielvereinbarung zu KIM» Förderung von Exzellenz in der Lehre an der Universität» Entwicklung einer leistungsfähigen, auf integrierte Dienste orientierte Informationsinfrastruktur als technologische Basis für exzellentes Lehren und Lernen und für Spitzenleistungen in der Forschung» In diesem Zusammenhang werden spezifisch für die Unterstützung von Lehre und Studium die Anwendungsdienste Lehrveranstaltungsmanagement Prüfungsmanagement Studienassistenzsystem in der ersten Phase der KIM-Realisierung untersucht, realisiert und integriert. KIM Karlsruher Integriertes InformationsManagement CeBIT

4 Entwicklungsschritte» Analyse aller verzahnten Prozesse und Arbeitsabläufe» Sukzessiv neue Modellierung aller Prozesse» Berücksichtigung aller zu beteiligenden Einrichtungen: Institute, Fakultäten, Zentrale Einrichtungen, erwaltung und Technik» Aufbau eines Gesamtsystems zum integrierten Informationsmanagement Migration und Integration bestehender Systeme» Realisierung einer integrierten Dienste orientierten Architektur» weg von angebotsorientierten hin zu anforderungsgesteuerten Diensten KIM Karlsruher Integriertes InformationsManagement CeBIT integrierte Service Orientierte Architektur (isoa) Service-Portal Integrationsschicht I Informationsversorgung erwaltung Forschung und Entwicklung Lehre, Studium und Weiterbildung Anwendungsdienste Integrationsschicht II Landkarte Basisdienste Technische Infrastruktur Integrationsschicht III Integrationsschicht I KIM Karlsruher Integriertes InformationsManagement CeBIT

5 Karlsruher Integriertes Informationsmanagement (KIM) Rektorat Ausschuss für Informationsversorgung und verarbeitung (AI) M M M M berät orsitz CIO Chief Information Officer AfB Nutzer Unterausschüsse ex officio AfD AfM AfD Nutzersteuerung Anwender Leitung des MICK Aufsicht & Steuerung Operative erantwortung Management & erwaltung Forscher & Entwickler Lehrende & Studierende Mitarbeiter & Alumni Partner & Externe Landkarte Service-Portal Forschung, Lehre, Studium, Entwicklung Weiterbildung Informationsversorgung erwaltung Anwendungsdienste Basisdienste Technische Infrastruktur Aufgabe des MICK KIM Karlsruher Integriertes InformationsManagement CeBIT Projektaufbaustruktur» Projektaufsicht: Prorektor Henze (CIO) mit AI und MICK-Ltg.» Projektleitung LPS: Prof. Juling» Projektleitung IDM: Prof. Hartenstein» Projektmanagement: Herr Maurer» Projektbeirat mit externen Beratern» Projektumfang: LPS 120 Pers.-Mon. MWK- Förderung + min. 132 Pers.-Mon. UKA- Eigenbeteiligung 24 Monate (bis ) IDM min. 72 Pers.-Mon. UKA- Eigenbeteiligung 36 Monate KIM Karlsruher Integriertes InformationsManagement CeBIT

6 Projektaufbaustruktur (2) Beteiligte Forschungsgruppen bzw. Einrichtungen: Cooperation & Management - Prof. Abeck Institut für Telematik, Fakultät für Informatik Dezentrale Systeme und Netzdienste - Prof. Hartenstein Institut für Telematik, Fakultät für Informatik IT-Management and Web Engineering - Prof. Juling / Dr. Gaedke Institut für Telematik, Fakultät für Informatik Betriebliche Informations- und Kommunikationssysteme -Prof. Oberweis Institut für Angewandte Informatik und Formale Beschreibungsverfahren, Fakultät für Wirtschaftswissenschaften Effiziente Algorithmen - Prof. Schmeck Institut für Angewandte Informatik und Formale Beschreibungsverfahren, Fakultät für Wirtschaftswissenschaften Rechenzentrum -Prof. Juling Universitätsbibliothek - Herr Schütte Zentrale Universitätsverwaltung - Dr. Ertmann / Herr Röbke KIM Karlsruher Integriertes InformationsManagement CeBIT AP I.1 AP I.2 Analyse Nutzeranforderungen und -berechtigungen ecampus-portal Dokumentation und Integrationslandkarte AP II.1 AP II.2 AP II.3 AP II.4 AP III.1 AP III.2 AP I Monat Prozess- Modellierung und Schnittstellenanalyse Dienste-Infrastruktur: Konzept und Implementation Datenverantwortung, -zugriff, -schutz, -sicherheit: Konzept u. Implementation Facility-Management Lehrveranstaltungsmanagement Prüfungsmanagement Studienassistenz Integriertes Management der IuK-Infrastruktur Integrationstest KIM Karlsruher Integriertes InformationsManagement CeBIT

7 KIM red line Informationen zu KIM» Studierende Informationsveranstaltung für die Fachschaften und Studierendenvertreter Diskussion im Studierendenparlament Umfrage bei den Studierenden zum Thema Assistenzsystem Stellungnahme der Studierendenvertretung mit der Kernaussage: 1. Es muss auf den Schutz der persönlichen Daten geachtet werden 2. Bereitschaft zur aktiven Mitwirkung» Mitarbeiter Informationsveranstaltung mit den FIOs Informationsveranstaltung mit dem Personalrat eröffentlichung im UniKATH Stellungnahme des Personalrates: 1. Belange der Mitarbeiter müssen berücksichtigt werden 2. Der Personalrat wird das Projekt konstruktiv begleiten» Allgemein Web Site eröffentlichung in der Zeitschrift Praxis in Information und Kommunikation (PIK) KIM Karlsruher Integriertes InformationsManagement CeBIT Projektorganisation Das Projekt ist in Arbeitsgruppen organisiert» Arbeitsgruppen werden nach Themen organisiert» Sie können auch Teilaspekte mehrerer Arbeitspakete bearbeiten» Dauer einer Arbeitsgruppe liegt zwischen 1 und 3 Monaten» Eine Arbeitsgruppe setzt sich aus Experten der beteiligten Lehrstühlen und teilweise auch anderer Einrichtungen der Universität zusammen» Es gibt immer einen AG-erantwortlichen der die Organisation übernimmt» Jede Arbeitsgruppe berichtet über Zwischenstände im Gesamtprojekttreffen und liefert zum Abschluss einen Bericht KIM Karlsruher Integriertes InformationsManagement CeBIT

8 Abgeschlossene Arbeitsgruppen» KIM-AG01 zu Anforderungsanalyse / Prozessbeschreibung» KIM-AG02 zu Architektur / Realisierungsplattform» KIM-AG03 zu orhandene Dienste / Schnittstellen» KIM-AG04 zu getstudentdata» KIM-AG05 zu Prozessanalyse zu Prüfungsverwaltung» KIM-AG06 zu Umsetzung Soap-Dienst Prüfungsnotenerfassung» KIM-AG07 zu Prozessanalyse Lehrveranstaltungsmanagement» KIM-AG08 zu Landkarte i 2 map» KIM-AG09 zu Analyse Identity Management» KIM-AG10 zu Anforderungsaufnahme KIM Assistenzsystem für Studierende (KIM-AS)» KIM-AG11 zu Befragung der Studierenden zu KIM-AS» KIM-AG12 zu Analyse vorhandener Ansätze zu KIM-AS» KIM-AG13 zu Begleitung des Einführungsprozesses von QIS-POS und HIS-LSF» KIM-AG14 zu Anforderung an ein Betriebskonzept für die KIM-iSOA KIM Karlsruher Integriertes InformationsManagement CeBIT laufende Arbeitsgruppen» KIM-AG15 zu KIM-AS: Pilotfunktion» KIM-AG16 zu KIM-AS Portalkonzept» KIM-AG17 zu Evaluierung verschiedener Portallösungen» KIM-AG18 zu Integration eines LDAP erzeichnisses» KIM-AG19 zu Basisdienst Raumbelegung KIM Karlsruher Integriertes InformationsManagement CeBIT

9 AP I.1 AP I.2 Analyse Nutzeranforderungen AG03 und -berechtigungen AG08 AG16 AG17 ecampus-portal Dokumentation und Integrationslandkarte AP II.1 AP II.2 AP II.3 AP II.4 AP III.1 AP III.2 AP I Monat AG01 Prozess- Modellierung AG05 und Schnittstellenanalyse AG02 AG07 AG19 Facility-Management AG09 AG13 AG15 Lehrveranstaltungsmanagement AG10 AG11 Prüfungsmanagement Studienassistenz AG12 Dienste-Infrastruktur: Konzept und AG06 Implementation AG04 AG14 AG18 Datenverantwortung, -zugriff, -schutz, -sicherheit: Konzept u. Implementation Integriertes Management der IuK-Infrastruktur Integrationstest KIM Karlsruher Integriertes InformationsManagement CeBIT KIM Methoden und Werkzeuge Petrinetze Red Dot... WSLS Service-Portal BPEL Anwendungs- Dienste SOAP WS Federation/ WS Security Landkarte Sicherheit UDDI LDAP..., Java HIS Hardware, Netze, Infrastruktur WS- System Datenbanken, Hostsysteme legacy system Basisdienste Technische Infrastruktur KIM Karlsruher Integriertes InformationsManagement CeBIT

10 Basisdienste» Bausteine für Anwendungsdienste Service-Portal Anwendungsdienste Basisdienste Technische Infrastruktur Zur Integration von Informationssystemen Zur Integration von Business Components Zur Integration von Management-, Infrastruktur- und Sicherheitsaspekten Unterstützung von Selbstauskunft und zukünftigen Szenarien (Semantic Web) Entwicklung zur Wiederverwendung Landkarte Sicherheit» Systematischer Ansatz Web Services mit KIM-Standard Schnittstellen, z.b. RS, CRUDS Definierte orgehensweisen, z.b. Building Blocks für.net Moderne Methoden WS-* Standards, WSDL-first Ansatz WS-I konform und KIM-Interop Richtlinien erschiedene Ansätze für Sicherheit und Management, z.b. WS-Federation KIM Karlsruher Integriertes InformationsManagement CeBIT Basisdienst zur HIS-Anbindung» Daten sind über SOAP Schnittstelle des XML Publishing Moduls von HIS abfragbar Landkarte Sicherheit Matrikelnr. Service-Portal Anwendungsdienste Basisdienste Technische Infrastruktur Objekt vom Typ StudentMinimalType» Wrapper Web Service ist für Datentransformation und Kapselung der Sicherheit zuständig Konfigurations-ID, Matrikelnr. XML-String» Nächstes Ziel: HIS Web Service(s) liefern korrektes Schema und integrieren Sicherheit Wrapper entfällt» HIS hat reges Interesse an einer Kooperation gezeigt Java HIS-Datenbank Konfigurationsdatei (SQL) KIM Karlsruher Integriertes InformationsManagement CeBIT

11 Basisdienste vorläufige Realisierungsskizze CIP Portal Demo-Portal WSLS Service-Portal? Anwendungs- Dienste BizTalk Server 2006 IP Basisdienste Studenten-Daten (CIP-Pool) Fakultät f. WiWi IS Account-Daten (CIP-Pool) QIS-SOS Studenten-Daten (erwaltung) erwaltung QIS-POS Prüfungs-Daten (erwaltung) Technische Infrastruktur KIM Karlsruher Integriertes InformationsManagement CeBIT Basisdienste - ision CIP Portal Studierenden-Portal Microsoft Sharepoint Portal Demo-Portal WSLS Service-Portal Anwendungs- Dienste BizTalk Server 2006 IP QIS-SOS QIS-POS Basisdienste Studenten-Daten (CIP-Pool) Fakultät f. WiWi IS Account-Daten (CIP-Pool) Studenten-Daten (erwaltung) erwaltung Prüfungs-Daten (erwaltung) Technische Infrastruktur KIM Karlsruher Integriertes InformationsManagement CeBIT

12 Anwendungsdienste» Anwendungsdienste realisieren Geschäftsprozesse Flexibilität durch Wiederverwendung von Basisdiensten Flexibilität durch Beschreibung der Abläufe Fokus auf das Wesentliche Flexibilität durch Evolution Entwicklung mit Wiederverwendung Landkarte Sicherheit Service-Portal Anwendungsdienste Basisdienste Technische Infrastruktur» Systematischer Ansatz Prozessanalyse und -modellierung (z.b. INCOME) Prozessrealisierung erknüpfung oder erwendung bereits erstellter Lösungen Erstellung von etwaigen fehlenden Datenschemas und Schnittstellen Realisierung der Choreographie anhand identifizierter Basisdienste (z.b. mit BizTalk) und exemplarische Integration ins Portal (z.b. MS Sharepoint Portal) Potential HIS-BizTalk-Services KIM Karlsruher Integriertes InformationsManagement CeBIT Prozesslandschaft» Prozesslandkarte KIM Karlsruher Integriertes InformationsManagement CeBIT

13 Prozesslandschaft» Kontextdiagramm KIM Karlsruher Integriertes InformationsManagement CeBIT Prozesslandschaft» Prozessebene 1 KIM Karlsruher Integriertes InformationsManagement CeBIT

14 Prozesslandschaft» Detailebene 1 KIM Karlsruher Integriertes InformationsManagement CeBIT Prozesslandschaft» Detailebene 2 KIM Karlsruher Integriertes InformationsManagement CeBIT

15 Sicherheitskonzept Technologien und Standards» WS-Security Erweiterung der Web Service Protokolls SOAP zum Senden von verschlüsselten Nachrichten, signierten Nachrichten und Nachrichten mit integrierten Security Tokens» WS-Federation Spezifikation eines auf WS-Security aufbauenden Protokolls, das beschreibt, wie man Tokens von entsprechenden Services erlangen und einsetzen kann.» SAML Ein OASIS-Standard eines Formates für Security Tokens.» X509-Zertifikate X509-Zertifikaten lassen sich für die anfallenden kryptographischen Aufgaben verwenden (Token signieren, SOAP-Nachrichten verschlüsseln und signieren, Sicherung der Kommunikation auf tieferen Ebenen mit SSL). KIM Karlsruher Integriertes InformationsManagement CeBIT Sicherheitskonzept Ablauf Demo-Portal Anwendungsdienst IP IS Fakultät f. WiWi 8 13 ertrauen QIS-SOS erwaltung KIM Karlsruher Integriertes InformationsManagement CeBIT

16 Sicherheitskonzept Kommunikationssicherung Demo-Portal IP IS Fakultät f. WiWi QIS-SOS erwaltung SSL verschlüsselt signiert private Kommunikation KIM Karlsruher Integriertes InformationsManagement CeBIT Sicherheitskonzept Kryptographisches ertrauen Demo-Portal Anwendungsdienst Anwendungsdienst IP IS Fakultät f. WiWi QIS-SOS erwaltung KIM Karlsruher Integriertes InformationsManagement CeBIT

17 Identity Management - Empfehlungen zur Struktur Grundsatz: Zentralisierung soll soweit erfolgen, dass Einrichtungen entlastet, aber nicht behindert werden. erwaltung B UB RZ HIS Initiale Datensätze... Updates LDAP A E Zentrales Identity Core Set Mitarbeiter Student Externer Informatik LDAP D GUID C Institut... WiWi CIP ADS KIM Karlsruher Integriertes InformationsManagement CeBIT Ansatz zur Integration Zugriff auf KIM-Dienste Informatik Studierender/ Mitarbeiter Abfrage von Leistungsdaten (AG10) Planungsdienst Notenerfassung Zugriff auf lokale Dienste (Home, Mail, Netz) Informatik Basisdienste Windows PN Mail Basisdienst Basisdienst Basisdienst Unix Pool-Druckaccounting IP/IS (AG04) IP/IS Direkte Autorisierung LDAP erw. Zentrales Identity Core Set erwaltung LDAP LDAP RZ UB (AG09) ADS WiWi LDAP Informatik z.b. LDAP- Repositories (oder ADS) Lokale Authentifizierung (via ADS, LDAP, Kerberos + LDAP,...) KIM Karlsruher Integriertes InformationsManagement CeBIT

18 orgehensweise KIM-IDM Organisatorische Festlegungen Konzeption Technische Realisierung Phase 1 F1: Attribute und erteilwege K1: Datensicht Attribute und erteilwege R1: Aufsetzen eines Identitätsintegrations- Servers und Anbindung an ausgesuchte Legacysysteme Phase 2 Phase 3 F2: Attributmanagement, Bewilligungsprozesse, Richtlinien F3: Auditing, Revision K2: erfeinerung K3: Datenschutz und Sicherheit K4: Modellierung Gesamtuniversität K5: Betriebskonzept K6: Provisionierung neuer Dienste R3: Umsetzung Berechtigungsmanagement für Attribute und Nachvollziehbarkeit R4: Umsetzung Berechtigungsmanagement für Dienste R2: Integration aller zentralen Einrichtungen R5: Integration Fakultäten, Institute KIM Karlsruher Integriertes InformationsManagement CeBIT KIM Betreibersicht Fakultäten Institute zentrale Einrichtungen externe Einrichtungen KIM Helpdesk Service Level Agreement (SLA) KIM isoa Betreiber, Java UDDI LDAP... HIS WS- System Datenbanken, Hostsysteme Hardware, Netze, Infrastruktur legacy system Legacy System Betreiber Operation Level Agreement (OLA) Infrastruktur Betreiber KIM Karlsruher Integriertes InformationsManagement CeBIT

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Integriertes Informationsmanagement und zugehörige Strukturen Wilfried Juling Diskussionsforum des Deutschen Forschungsnetzes mit den Kanzlerinnen und Kanzlern der Hochschulen

Mehr

Universität Karlsruhe (TH) Karlsruher Integriertes InformationsManagement. Informationsveranstaltung - KIM

Universität Karlsruhe (TH) Karlsruher Integriertes InformationsManagement. Informationsveranstaltung - KIM Karlsruher Integriertes InformationsManagement KIM Informationsveranstaltung - KIM 30. Mai 2006 Prof. Dr. Norbert Henze Prof. Dr. Wilfried Juling Agenda» KIM Ansatz für ein integriertes Informationsmanagement

Mehr

4. RedDot Benutzertreffen an der Universität Karlsruhe (TH)

4. RedDot Benutzertreffen an der Universität Karlsruhe (TH) Übersicht 4. RedDot Benutzertreffen an der Universität Karlsruhe (TH) Sabine Glas, Michael Philipp, Ulrich Weiß an der Uni Karlsruhe Neuerungen in der Version 7 Alltägliche Arbeitsabläufe Editor für Mozilla

Mehr

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre Robert Federico Reutter IT-Sicherheitslabor-Team COOPERATION & MANAGEMENT (C&M, PROF. ABECK),

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

bix BOE Java Tools bix Consulting GmbH & Co. KG BusinessITPeople

bix BOE Java Tools bix Consulting GmbH & Co. KG BusinessITPeople bix BOE Java Tools bix Consulting GmbH & Co. KG bix BOE Services Mit den BOE Services liefert die BIX einfache Schnittstellen zur täglichen Arbeit im SAP Business Objects Umfeld. Die Services sind konzipiert

Mehr

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen

Mehr

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz DFN als ein Enabler von netzbasierten Prozessen in Forschung und Lehre Univ.-Prof. Dr. Wilfried Juling Vorstandsvorsitzender des DFN-Vereins 26. Jahrestagung der Vizepräsidentinnen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Kompetenzzentrum E-Learning. Lehren und Lernen mit Neuen Medien

Kompetenzzentrum E-Learning. Lehren und Lernen mit Neuen Medien Kompetenzzentrum E-Learning Lehren und Lernen mit Neuen Medien Das Kompetenzzentrum E-Learning fördert das Lehren und Lernen mit Neuen Medien an der Pädagogischen Hochschule des Kantons St.Gallen (PHSG).

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Effizientes Dokumenten und Belegmanagement in verteilten maritimen Geschäftsprozessen

Effizientes Dokumenten und Belegmanagement in verteilten maritimen Geschäftsprozessen Portal Systems Ihr ECM/DMS Lösungspartner Effizientes Dokumenten und Belegmanagement in verteilten maritimen Geschäftsprozessen Prozesse verstehen Lösungen finden www.portalsystems.de info@portalsystems.de

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Kooperative IT-Betreuung an der Universität Regensburg Serviceorientierung abseits von ITIL

Kooperative IT-Betreuung an der Universität Regensburg Serviceorientierung abseits von ITIL Kooperative IT-Betreuung an der Universität Regensburg Serviceorientierung abseits von ITIL Workshop ITIL goes University? HIS GmbH Hannover, 26.11.2007 Agenda Ein kleiner Blick in die Geschichte Das kooperative

Mehr

Profil der Wirtschaftsinformatik

Profil der Wirtschaftsinformatik Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Dokumentenmanagement mit hyscore

Dokumentenmanagement mit hyscore Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...

Mehr

Arbeitsgruppe Multimedia DLmeta in echten Anwendungen

Arbeitsgruppe Multimedia DLmeta in echten Anwendungen Arbeitsgruppe Multimedia DLmeta in echten Anwendungen Christian Aschoff (christian.aschoff@e-technik.uni-ulm.de) Till Hänisch (till.haenisch@rz.uni-ulm.de) Janet Ferko (janet.ferko@rz.uni-ulm.de) Carola

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen

Mehr

Dokumentation, Analyse, Optimierung,

Dokumentation, Analyse, Optimierung, Dokumentation, Analyse, Optimierung, Automatisierung als gemeinsame Sprache für Business, Architektur und Entwicklung DOAG SIG BPM, Folie 1 Vortragende Software Engineer Dr. Projektleiter Folie 2 Zühlke:

Mehr

Anforderungserhebung für ein Werkzeug für das integrierte Informationsmanagement

Anforderungserhebung für ein Werkzeug für das integrierte Informationsmanagement Anforderungserhebung für ein Werkzeug für das integrierte Informationsmanagement Lutz Ißler, Stefan Smers, Carsten Sickora GMDS Jahrestagung 2006 Leipzig Institut für Medizinische Informatik, Statistik

Mehr

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10. mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.2007, Berlin Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? Genese

Mehr

Organisationsentwicklung. Veränderung findet immer statt, die. auf welchem Weg Doppler/Lauterburg

Organisationsentwicklung. Veränderung findet immer statt, die. auf welchem Weg Doppler/Lauterburg Veränderung findet immer statt, die Frage ist lediglich, auf welchem Weg Doppler/Lauterburg Change Management, 2001 was ist das? 1. Begleitung von Wandel, Veränderung und Entwicklung 2. Beteiligung von

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

E-Learning-Strategie der Leopold-Franzens- Universität Innsbruck. Univ.-Prof. Dr. Eva Bänninger-Huber Vizerektorin für Lehre und Studierende

E-Learning-Strategie der Leopold-Franzens- Universität Innsbruck. Univ.-Prof. Dr. Eva Bänninger-Huber Vizerektorin für Lehre und Studierende E-Learning-Strategie der Leopold-Franzens- Universität Innsbruck Univ.-Prof. Dr. Eva Bänninger-Huber Vizerektorin für Lehre und Studierende Übersicht - Rückblick auf bisherige Aktivitäten - Strategieentwicklung

Mehr

Aufbau schulischer edu-ict-teams

Aufbau schulischer edu-ict-teams Bildungsdirektion Kanton Zürich Aufbau schulischer edu-ict-teams Version vom November 2012 Fachstelle Bildung und ICT 2 / 5 Einleitung Wie in Unternehmen oder an (Fach-) Hochschulen sind heute auch an

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

WEBINAR@LUNCHTIME THEMA: SAS STORED PROCESSES - SCHNELL GEZAUBERT HELENE SCHMITZ WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training

Mehr

Otto-von-Guericke-Universität Magdeburg

Otto-von-Guericke-Universität Magdeburg Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Lehrstuhl für Simulation 13. Juli 2009 Klausur Schlüsselkompetenzen I und II Gesamtzahl der erreichbaren Punkte: 100 Anzahl der Aufgaben:

Mehr

Workflow-Management-Systeme

Workflow-Management-Systeme Workflow-Management-Systeme Vorlesung im Wintersemester 2007/2008 Dipl.Inform. Jutta Mülle Universität Karlsruhe, Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr

Intralogistik-Netzwerk in Baden-Württemberg e.v.

Intralogistik-Netzwerk in Baden-Württemberg e.v. Seite 1 gegründet 14.12.2006 Intralogistik-Netzwerk in Baden-Württemberg e.v. Die Intralogistik in Baden-Württemberg findet zusammen! Seite 2 Wo finden Sie qualifizierte Mitarbeiter? Wie effizient ist

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

ITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus

ITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus : Methoden und Werkzeuge für das Management im Alfred Winter, Lutz Ißler Universität Leipzig Institut für Medizinische Informatik, Statistik und Epidemiologie : Methoden und Werkzeuge für das Management

Mehr

MEHRWERK. Web Collaboration

MEHRWERK. Web Collaboration MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB

Mehr

ebox Bürger: Bedienungsanleitung für die Partnereinrichtungen

ebox Bürger: Bedienungsanleitung für die Partnereinrichtungen 1 ebox Bürger: Bedienungsanleitung für die Partnereinrichtungen Inhalt Veröffentlichung in ebox: Bedingungen Seite 2-3 Veröffentlichungsprozess. Seite 4 Identifikationsblatt..Seite 5-7 Technische Daten.Seite

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Masterplan Link. Technische Dokumentation. ASEKO GmbH. Version 1.0

Masterplan Link. Technische Dokumentation. ASEKO GmbH. Version 1.0 Technische Dokumentation ASEKO GmbH Version 1.0 1 Inhaltsverzeichnis 2 Einleitung... 2 3 Technische Tickets... 2 4 Steuerung der IP-TK-Systeme... 3 4.1 Voice Ports... 3 4.2 User aus dem AD... 3 4.3 Nicht

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Werkstudent Qualitätssicherung (m/w) (627468)

Werkstudent Qualitätssicherung (m/w) (627468) Werkstudent Qualitätssicherung (m/w) (627468) Kennwort: Aufgabe: Zur Unterstützung der Qualitätssicherung unserer Softwareentwicklung suchen wir längerfristig studentische Unterstützung im Bereich Retail

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

mnst-broker Prof. Dr. Martin Hoffmann

mnst-broker Prof. Dr. Martin Hoffmann mnst-broker Vernetzung zwischen Forschung und Industrie: Eine Transferplattform zum Verbund von Wirtschaft und Wissenschaft: Mit Mikro- und Nano-System System-Technik zu Innovation und Wachstum in Thüringen

Mehr

Leitbildentwicklung Einführung in Leitbildentwicklung und Prozessplanung

Leitbildentwicklung Einführung in Leitbildentwicklung und Prozessplanung Einführung in Leitbildentwicklung und Prozessplanung Leitbild Definition 4Ein Leitbild beschreibt die Identität, die Ziele und die Vision von der Zukunft einer Organisation. 4Es bietet die strategische

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit

Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit Dominik Kimmel, Römisch Germanisches Zentralmuseum. Forschungsinstitut für Vor und Frühgeschichte; Alumni clubs.net.e.v.,

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten

Mehr

Antrag an den Lehrförderungsfonds

Antrag an den Lehrförderungsfonds Antrag an den Lehrförderungsfonds 1 Antragssteller/in Name (Fakultät, Institut, Wissenschaftliche Einrichtung): Heitwerth, Resi Germanistik IV, Mündlichkeit in Kooperation mit dem Hochschulradio Düsseldorf

Mehr

Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität Leipzig

Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität Leipzig UNIVERSITÄT LEIPZIG Wirtschaftswissenschaftliche Fakultät Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität

Mehr

Wie aus Steuerungsinformation öffentliche Statistik wird

Wie aus Steuerungsinformation öffentliche Statistik wird Wie aus Steuerungsinformation öffentliche Statistik wird Schweizer Statistiktage Vaduz, 19. - 21. September 2012 Lukas Calmbach, Statistisches Amt des Kantons Basel-Landschaft Statistisches Amt des Kantons

Mehr

your engineering partner boost your development

your engineering partner boost your development boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Wintersemester 2013/14. Hinweise zu Themen und Auswahlprozess

Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Wintersemester 2013/14. Hinweise zu Themen und Auswahlprozess Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Wintersemester 2013/14 Hinweise zu Themen und Auswahlprozess Zielgruppe und Voraussetzungen Zielgruppe: Alle, die im WS 2013/14 mit ihrer Bachelorarbeit

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen. Prozesse und Software sind Schlüsselfaktoren, die Strategie eines Unternehmens erfolgreich umzusetzen. So liegt es im Interesse der Geschäftsleitung, die Auswahl und Einführung neuer Software für die neuen

Mehr

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

IT IS 10. 2007 2990 4310,- US-$. 50 IT IS

IT IS 10. 2007 2990 4310,- US-$. 50 IT IS Neu und schon erfolgreich: Debüt der ersten Projekte für E-Commerce, E-Business und Portallösungen mit Microsoft Dynamics NAV: IT IS activigence Web Extensions vereint alle Funktionalitäten die Internet-Business

Mehr

会 展 专 业 本 科 应 用 型 人 才 培 养 的 探 索 与 实 践

会 展 专 业 本 科 应 用 型 人 才 培 养 的 探 索 与 实 践 会 展 专 业 本 科 应 用 型 人 才 培 养 的 探 索 与 实 践 Analyse und Praxis der anwendungsorientierten Ausbildung im Bachelorstudiengang International Event Management (IEMS) 蓝 星 会 展 经 济 与 管 理 主 任 上 海 对 外 贸 易 学 院 LAN Xing,

Mehr

Nr. 86 / 13 vom 28. Oktober 2013

Nr. 86 / 13 vom 28. Oktober 2013 Nr. 86 / 13 vom 28. Oktober 2013 Erste Satzung zur Änderung der Prüfungsordnung für die Bachelorstudiengänge International Business Studies Wirtschaftsinformatik Wirtschaftswissenschaften der Fakultät

Mehr