Identity Management bei der Universität Rostock. Anja Kaplyta, Consultant Directory Services

Größe: px
Ab Seite anzeigen:

Download "Identity Management bei der Universität Rostock. Anja Kaplyta, Consultant Directory Services"

Transkript

1 s Identity Management bei der Universität Rostock nja Kaplyta, Consultant Directory ervices

2 eite 2 genda Identity Management bei der llgemeines rojektvorgehen der iemens G Vorgehen bei der Universität Rostock hase 1: Initial- und Design-Workshop hase 2: Konzeption hase 3: Realisierung der Lösung hase 4: Betrieb und ervice

3 eite 3 Identity Management rojekte: llgemeines Vorgehen der iemens G Idealtypischer rojektverlauf hase 1: tudie hase 2: Konzept hase 3: ilot hase 4: Rollout Vorgehensweise/ Methodik Workshops inzel-interviews ROI-Berechnung rojektplanung Risikobetrachtung Datenbankanalyse X.500 / LD Modell Objektorientierung ilotierung Integrationstests erformancetests Verfügbarkeitstests rojektfeinplanung Rollout-Factory oftwareverteilung Rollout-Konzept rojektabschlussdokumentation bnahmeunterlagen rgebnisse Ist-ufnahme Lösungsansätze Lösungsempfehlung Grobkonzept chema-, Tree- Design ecurity- und dminkonzept Topologie-, - Konzept ccounting- Konzept Betriebskonzept Testkonzept erformanceaussagen Verfügbarkeitsdaten Mögliches Re-Design inbindung Orga inbindung der rbeitnehmervertretung rojektmarketing rfolgsfaktoren Design-Reviews roduktneutralität ilotanwender finden Geschultes ersonal Testplanung und Testdurchführung lanung & Marketing Geschultes ersonal "Killer-pplikation"

4 eite 4 Initialer Workshop ufnahme der rwartungen nalyse des Ist-Zustandes: 1 Vorhandene Dienste, bzugleichende Daten, Datenpflege-rozesse. Identifikation der auptproblemfelder ntwurf eines Lösungsansatzes Nutzenbetrachtung der Lösung Festlegung des weiteren Vorgehens

5 eite 5 Beispiel 1: Verfahrenslandschaft (Ist) 1 LB ZK 2000 Y dmin. Bild NW- Management I- O ensor a ZÜ 15 tud. 7 3 IT-Verzeichnis ndsysteme 13 Wahlen User DB 14 7 IV 10b 8a M 5 Geb.- Leitechnik I- V BX dmin. 22 8b 6 9 tellendaten Geh.- br. Tel. Verz. Dig apier MB 17 FM 19b 19c Raum- DB 19a ZVVZ Medizin

6 eite 6 Beispiel 2: Verfahrenslandschaft (oll) Lösungsansatz 1 tudent nonym + autorisiert 3 MD? 1 2 M I- V ZK ensor ZK Verzeichnisdienst I- O b a WB h g User-db 6 7 c f xceed d k j i e FM LB 8 Bereitstellung von Listen 5 4

7 eite 7 Design-Workshop / Interviews Definition der Datenpflege-rozesse (oll-rozesse) 1 ntwurf des Basis-ystems: Directory Information Tree (DIT) Bildungsregeln spezieller ttribute Das administrative Konzept ochverfügbarkeit Definition der chnittstellen zu den einzelnen anzuschließenden ystemen Definition des weiteren Vorgehens

8 eite 8 Beispiel 3: Vorgehen in tufen WB Browser Test / ilotsystem auf W2k3: ynchronisation der Benutzerdaten in das DirX Meta Directory DirX DirXmetahub I O UniR_MQL: Daten von: Verwaltungsmitarbeitern Med-Mitarbeitern Kostenstellentabelle Rücksync von ersonendaten tufe 1 W2K/ D LD Mail erver Div. Weitere ysteme Unix/NI I icom DM V tufe 2

9 eite 9 Konzeption Beschreibung der anzubindenden ysteme Definition der Lösung und deren Datenstrukturen 2 ntwurf des tatuskonzeptes Beschreibung und Darstellung der Geschäftsprozesse Definition der chnittstellen zu den ystemen dministration und Berechtigungen Zugriff per Web-Client spekte des Betriebs

10 Beispiel 4: Directory Information Tree Directory Information Tree: Meta Directory der Universität Rostock root dc = de bene 1 people function mailgroups adsgroups domain tables dc = uni-rostock system cn = admin bene 2 bene 3 2 Mitarbeiter Gäste Functional account ilanet mailing list RZ-user tudierende Uni- Mitarbeiter subdomain cn = faculty costcenter WF admin cn = uniruidnumberlist cn = unirmdid bene 4 bene 5 IdM-roj_Uni-Rostock_ZKI-K.ppt eite 10

11 eite 11 Beispiel 5: tatuskonzept tatuswerte des Lebenszyklus eines ersonen- bzw. ccountobjektes 2

12 eite 12 Beispiel 6: rozessdarstellung rozess tud_neu I- O User-DB Mail- erver Windows 2000 D dmin- Client Directory 2 Formula r nlegen des tammdatensatzes Übernahme des tammdatensatzes, UID, Unix-ID, MD-ID, rstwd, rstelldatum Zeitgesteuert & täglich nlage Konto Magnetkartennummer nlage intrag (Zweig erson), rzeugen der MD-ID, UID, rstwd, UIDNumber, GIDNumber, loginhell, homedirectory, Mail-ccount Update mit Magnetkartennummer CV-Datei: MD-ID, UID, rstwd, -Mail Übernahme der UID, aktuellen Mailadresse, Magnetkarten#, Vorname, Nachname, rstwd; nlage Konto Updat e

13 eite 13 Beispiel 7: ochverfügbarkeit W2K3-erver Knoten : metadir 1 (Master) W2K3-erver Knoten 2: metadir 2 (lave) Cluster hared ard Drive Laufwerk G Clien t Clien t Clien t

14 eite 14 Vorgehen bei Uni Rostock Realisierung inrichten des Meta Directories Design und Umsetzung der Workflows zur teuerung der Datenaktualisierung (oll-rozesse) 3 Realisierung der chnittstellen und nbindung der ysteme Initialladung der aktuellen Mitarbeiterdaten tatuskonzept icherheit und Backup Implementierung der Rollen und Rechte Integration des Meta Directorys mit den Datensenken

15 eite 15 Betrieb & ervice 4 Betrieb : Inbetriebnahme der Lösung und chulung der Beteiligten Kontinuität: ervice: npassung der Lösung an veränderte rozesse des Unternehmens Integration neuer pplikationen Roll Out / tart: Betriebskonzept, Verfügbarkeit, Backup ervice Level greement (L), otline, Wartung, Fixes

16 eite 16 Fragen?! Festnetz: Mobil:

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de

Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Christian Erfurth Industrial Engineering and CIO University of Applied Sciences Jena

Mehr

Zwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich. Matthias Nischwitz, 11.06.2015

Zwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich. Matthias Nischwitz, 11.06.2015 Zwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich Matthias Nischwitz, 11.06.2015 Ziel und Nutzen Ziel: Einführung eines Systems zur automatischen Konfiguration und Installation

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Linux Desktop im Kanton Solothurn

Linux Desktop im Kanton Solothurn Linux Desktop im Kanton Solothurn Sven Leser, SyGroup Linuxerfahrung seit 1996 Kernkompetenz SyGroup: Linux 8 Jahre, gegründet 2000 15 Mitarbeiter Über 80 Mann Jahre Linuxerfahrung Kunden: KMU, öffentliche

Mehr

Sales needs Service. Das Servicemanagement als perfekte Unterstützung des Vertriebs. Dr. Emil Pfrang. 09. Oktober 2012 - Communication World

Sales needs Service. Das Servicemanagement als perfekte Unterstützung des Vertriebs. Dr. Emil Pfrang. 09. Oktober 2012 - Communication World ales needs ervice Das ervicemanagement als perfekte Unterstützung des Vertriebs Dr. Emil Pfrang COO - Leitung Entwicklung und Projektmanagement 09. Oktober 2012 - Communication World ales needs ervice

Mehr

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

Entwurf und Umsetzung von Prozessnetzwerken

Entwurf und Umsetzung von Prozessnetzwerken Entwurf und Umsetzung von rozessnetzwerken Roger Benz Elgar Fleisch Karl-Maria Grünauer Hubert Österle Rudolf Zurmühlen nstitut für Wirtschaftsinformatik Universität t. Gallen 4. nternationale Tagung Wirtschaftsinformatik

Mehr

Service Optimierung. Digitale Integration der mobilen Welt. Schadenprozesse

Service Optimierung. Digitale Integration der mobilen Welt. Schadenprozesse Service Optimierung Digitale Integration der mobilen Welt Schadenprozesse Schadenmanagement muss steigenden Kundenerwartungen und Effizienzansprüchen genügen. Steigende Kundenerwartungen (verbesserte Regulierungsgeschwindigkeit,

Mehr

INFORMATION LIFECYCLE MANAGEMENT

INFORMATION LIFECYCLE MANAGEMENT INFORMATION LIFECYCLE MANAGEMENT REVISIONSSICHERES LÖSCHEN UND RESTRUKTURIEREN VON DOKUMENTENSTRUKTUREN WOLFGANG EIGENBROD RAUM 1B02/03 CENIT EIM IT-TAG 13.06.2013 AGENDA 1. AUSGANGSLAGE - FAKTEN 2. INFORMATION

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

WLAN-Projekt. Bearbeitungsschwerpunkte Schulzentrum SII Utbremen. Schulzentrum Sek.II Utbremen. E-Learning im IT-Bereich. Bereich

WLAN-Projekt. Bearbeitungsschwerpunkte Schulzentrum SII Utbremen. Schulzentrum Sek.II Utbremen. E-Learning im IT-Bereich. Bereich WLAN-Projekt Bearbeitungsschwerpunkte Schulzentrum SII Utbremen E-Learning Konzepte für den Fremd- sprachenbereich E-Learning Konzepte für naturwissen- schaftliche Fächer Unterrichtsangebote für spezifische

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Führungsinformationssysteme für Universitäten und Hochschulen

Führungsinformationssysteme für Universitäten und Hochschulen Führungsinformationssysteme für Universitäten und Hochschulen Eine Dienstleistung für die Konzeption und Umsetzung eines Führungsinformationssystems in Universitäten und Hochschulen Paul Licka, CEO und

Mehr

Sicherheitstage SS 2007

Sicherheitstage SS 2007 Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Aufgabe 1: LDAP Directories Lösungsvorschlag zur 13. Übung zur Vorlesung Public-Key-Infrastrukturen

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

openk platform Dokumentation Setup Liferay Version 0.9.1

openk platform Dokumentation Setup Liferay Version 0.9.1 openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5

Mehr

HP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP

HP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP HP ALM Was gibt es Neues und wo geht die Reise hin Thomas Köppner, Technical Consultant, HP Blick in die Zukunft! Future investment areas Copyright 2012 Hewlett-Packard Development Company, L.P. The information

Mehr

Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.

Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Nov 2012 Seite 1 Unternehmensprofil IT-Spezialist für Business Intelligence und

Mehr

Mit der aconso Digitalen Personalakte in die Digitalisierung starten Praxisbericht der Novartis Pharma AG

Mit der aconso Digitalen Personalakte in die Digitalisierung starten Praxisbericht der Novartis Pharma AG Mit der aconso Digitalen Personalakte in die Digitalisierung starten Praxisbericht der Novartis Pharma AG Ruth Trisl, Projektleitung München, 16. Juni 2016 Facts zu Novartis Eines der größten Pharma Unternehmen

Mehr

Agenda. Basics. Gadgets für Ihre Mitarbeiter. Module. 2013 by SystAG Systemhaus GmbH 3

Agenda. Basics. Gadgets für Ihre Mitarbeiter. Module. 2013 by SystAG Systemhaus GmbH 3 SystAG mobile HQ Agenda Basics Gadgets für Ihre Mitarbeiter Module 2013 by SystAG Systemhaus GmbH 3 BlackBerry OS Windows Phone 8 SystAG mobilehq BlackBerry 10 Android ios available planned 2013 by SystAG

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT

Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf Roland Conradshaus, Campus IT Die Hochschule in Zahlen Architektur Design Elektrotechnik Maschinenbau Verfahrenstechnik

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Abschnitt 16: Objektorientiertes Design

Abschnitt 16: Objektorientiertes Design Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen

Mehr

Windows Cluster Grundlagen

Windows Cluster Grundlagen Windows Cluster Grundlagen Michael Wirtz der RWTH Aachen Agenda Clusterumgebung was braucht man? Ressourcenverwaltung im Cluster Active Directory Installation Active Directory - Grundlagen Active Directory

Mehr

BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES

BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES Das Unternehmen Das Unternehmen Vorwerk: seit seiner Gründung 1883 ein Familienunternehmen Geschäftsvolumen 2013: 3,1 Milliarden

Mehr

Wegweiser durch die TUBVerzeichnisse

Wegweiser durch die TUBVerzeichnisse Wegweiser durch die TUBVerzeichnisse TUBIS, tubit-ldap, Trustcenter LDAP, Active Directory und Kerberos Verwirrungen, Sinn und Unsinn und vielleicht eine Idee, wie alles zusammenhängt und wofür das ist.

Mehr

BSI-Grundschutztag Einführung von Windows 8 in der Praxis

BSI-Grundschutztag Einführung von Windows 8 in der Praxis BSI-Grundschutztag Einführung von Windows 8 in der Praxis 03. Februar 2015 Matthias Marx arvato Systems GmbH 1 Matthias Marx arvato Solution Group IT BSI 23. Januar 2015 Agenda 1. arvato Systems 2. Bedarfsanforderungen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 12/16/15 1 Revisionsverlauf Version Datum Änderung 1.0 11/2015 Erstausgabe 1.01 12/2015 Ergänzungen Entry Version Kontaktadresse Weidmüller

Mehr

Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH

Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis empulse GmbH empulse GmbH Beratung Geschäftsprozess-Analyse und Konzeption, Schwerpunkt Logistik / Produktion Anforderungsanalyse

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

SNP TEST MANAGEMENT. SNP The Transformation Company. SNP Test Pack. Test Manager SNP. Test Pack SNP. Pack SolMan Setup & Review.

SNP TEST MANAGEMENT. SNP The Transformation Company. SNP Test Pack. Test Manager SNP. Test Pack SNP. Pack SolMan Setup & Review. Test Manager L Defect Management Pack SolMan Setup & Review M S TEST MANAGEMENT The Transformation Company TEST PACK S TEST PACK M Einstieg und Grundlage zur Durchführung modulbasierter Tests von Migrationsobjekten

Mehr

MOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen

MOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen MOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. Zu Beginn der Schulung erhalten Sie einen Überblick

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) .NET-Praktikum Agenda Test Korrektur Vorbesprechung (I) Inhalt des Praktikums (kurz) Termine Vergabe der Plätze (24) Vorbesprechung (II) Produktüberblick Aufgabenbeschreibung Film (fakultativ) Vorbesprechung

Mehr

Allgemeine Aussagen/TB Bürgernahe Verwaltung

Allgemeine Aussagen/TB Bürgernahe Verwaltung 1. Durch die Bildung von Unterthemenbereichen wurden deutlich mehr Veranstaltungen als geplant durchgeführt TB: Im TB wurde zwei UAK gebildet. Der UAK Szenarien hat 2 Sitzungen und der UAK Strategie hat

Mehr

IT-Infrastruktur der Diözese Innsbruck POP3 Mail Client Mozilla Thunderbird Anleitung Konfiguration POP3 Mail Client Mozilla Thunderbird

IT-Infrastruktur der Diözese Innsbruck POP3 Mail Client Mozilla Thunderbird Anleitung Konfiguration POP3 Mail Client Mozilla Thunderbird Riedgasse 9 6020 Innsbruck Tel. 0512 / 2230-3636 Fax -3699 Mail: informatik@dibk.at Seite 1 von 7 Seiten Thema: POP3-Mail Client Mozilla Thunderbird einrichten Verfasser: Dominic Dietrich Erstelldatum:

Mehr

RealCore Controlling-Toolset

RealCore Controlling-Toolset RealCore Controlling-Toolset www.realcore.de Svenya Brandt 0151 24 17 3808 s.brandt@realcore.de Patrick Schumacher 0173 80 66 453 Patrick.schumacher@realcore.de Agenda Einleitung Make or buy? Warum das

Mehr

SAP Cloud for Customer

SAP Cloud for Customer protask Inforeihe SAP Cloud for Customer www.protask.eu 25.04.2014 1 Agenda Ziel Lösungsbeschreibung / Abdeckung Integration von SAP in der Cloud Abgrenzung von SAP in der Cloud zu SAP CRM Live-Demo www.protask.eu

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

Campus Cloud Storage Ein Speicherdienst der ID

Campus Cloud Storage Ein Speicherdienst der ID Campus Cloud Storage Ein Speicherdienst der ID Inhalt > Vorgeschichte - warum eine eigene Lösung? > Umfang der Dienstleistung > Vorzüge von Campus Cloud Storage > Rollout > Support, Anleitungen > Live

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

Übersicht über SLA4D-Grid &! Ziele des Workshops

Übersicht über SLA4D-Grid &! Ziele des Workshops Service Level Agreements for D-Grid Übersicht über SLA4D-Grid &! Ziele des Workshops Philipp Wieder, TU Dortmund Service Level Agreement Workshop 3. September 2009 http://www.sla4d-grid.de Inhalt Übersicht

Mehr

WIN WIN WIN. Dr. Bernd Kieseler. Dr. Ronald Hartwig. Christian Jansen. Verwaltungs-Berufsgenossenschaft. User Interface Design GmbH

WIN WIN WIN. Dr. Bernd Kieseler. Dr. Ronald Hartwig. Christian Jansen. Verwaltungs-Berufsgenossenschaft. User Interface Design GmbH WIN WIN WIN Dr. Bernd Kieseler Verwaltungs-Berufsgenossenschaft Dr. Ronald Hartwig User Interface Design GmbH Christian Jansen Sun Microsystems GmbH 1 Agenda Die Beteiligten Das Vorhaben Benutzerfreundlichkeit

Mehr

Open Source SLA Reporting mit Nagios

Open Source SLA Reporting mit Nagios Open Source SLA Reporting mit Nagios Nagios Workshop in Kassel am 23.06.2009 Bernd Erk (bernd.erk@netways.de) Agenda!! Vorstellung NETWAYS!! Begriffsdefinition!! Bedeutung von SLAs im Bereich Monitoring!!

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

IT-Strategien, Systemauswahl, Prozessoptimierung / Enterprise Resource Planning ERP. SAP Solution Manager

IT-Strategien, Systemauswahl, Prozessoptimierung / Enterprise Resource Planning ERP. SAP Solution Manager SAP Solution Manager 1 SAP Solution Manager Funktionen Gesamt Implementation Content Roadmaps Testen Customizing Projektmanagement Service Delivery Platform Tool Inhalte Portal to SAP Landscape Reporting

Mehr

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

HMP Beratungs GmbH Firmenpräsentation

HMP Beratungs GmbH Firmenpräsentation HMP Beratungs GmbH Firmenpräsentation Ing. Martin Bayer Wien, Sept 2013 HMP Beratungs GmbH Wer wir sind Gründung: 1993 Eigentümer: Zu 100 % in österreichischem Besitz und partnerschaftlich geführt Geschäftsführer:

Mehr

-Machen. http://zertifizierung-portal.de/

-Machen. http://zertifizierung-portal.de/ -Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/

Mehr

mii www.mii.at IP Telefonie im täglichen Leben Christian Decker Business Consulting

mii www.mii.at IP Telefonie im täglichen Leben Christian Decker Business Consulting IP Telefonie im täglichen Leben Christian Decker Business Consulting Eckdaten Firmengründung: 1986 AG Wandel: 2000/2001 Mitarbeiter: 40 Firmensitz: Lerchenfelder Str. 2/203 1080 Wien, Austria E-mail: Web:

Mehr

1.)Löschen Sie alle Benutzer, die nicht mehr gebraucht werden, auch Rechner Acount's

1.)Löschen Sie alle Benutzer, die nicht mehr gebraucht werden, auch Rechner Acount's Aufgaben: Thema Samba: 1.)Löschen Sie alle Benutzer, die nicht mehr gebraucht werden, auch Rechner Acount's 2.)Geben Sie allen Rechnern sinnvolle neue Namen pc-hanjo, pc-micha, pdc-marco, pc-jens, pc-ruediger,

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit.

Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit. Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit. BEKA: Frankfurt, 25. Oktober 2012 T-Systems Angebot Umsetzung des globalen Telematikprojekts für den ÖPNV im Großherzogtum Luxemburg.

Mehr

Rechenzentrum 2014. Ausblick und Planung des RRZE für die nächsten Jahre

Rechenzentrum 2014. Ausblick und Planung des RRZE für die nächsten Jahre Rechenzentrum 2014 Ausblick und Planung des RRZE für die nächsten Jahre Agenda Wohin geht die Reise Unterstützung Betriebssysteme Windows / Novell Unix Anwendungen Mail (Exchange) Identity Management Aktueller

Mehr

Aufsetzen eines OpenLDAP- und FreeRADIUS-Servers

Aufsetzen eines OpenLDAP- und FreeRADIUS-Servers Aufsetzen eines OpenLDAP- und FreeRADIUS-Servers Abschlusspräsentation des Projektes im Rahmen der Ausbildung zum Fachinformatiker Systemintegration Sebastian Deußer taylorix institut für berufliche Bildung

Mehr

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld GOsa2 Eine Identity-Management-Lösung auf Open-Source-Basis Irina Neerfeld Hochschulrechenzentrum der Rheinische Friedrich-Wilhelms-Universität Bonn Übersicht: Wie hat es angefangen? Wo stehen wir heute?

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

1 Dedicated Firewall und Dedicated Content Security

1 Dedicated Firewall und Dedicated Content Security Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem

Mehr

So stellen Anfänger eine Website online! Joachim Kirchner E-Mail: j.kirchner@kigoo.de Tel.: 09721 50 99 390r

So stellen Anfänger eine Website online! Joachim Kirchner E-Mail: j.kirchner@kigoo.de Tel.: 09721 50 99 390r Was halten Sie von diesem Tausch? Ich biete wertvollem Know-HowTransfer gegen 30 Sekunden Ihrer Zeit. Ihre ***** Bewertung ist wichtig zur Darstellung der Qualität von OnlineSeminaren. Sie helfen damit

Mehr

Microsoft SQL 2005 Express

Microsoft SQL 2005 Express Microsoft SQL 2005 Express Einstellungen / Datenbank sichern 1 / 14 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments entspricht dem aktuellen Stand von zum Zeitpunkt der Veröffentlichung.

Mehr

Berater-Profil 2515. Windows 95/NT/2000. Ausbildung Maschinenbauer mit Abitur. EDV-Erfahrung seit 1989. Verfügbar ab auf Anfrage.

Berater-Profil 2515. Windows 95/NT/2000. Ausbildung Maschinenbauer mit Abitur. EDV-Erfahrung seit 1989. Verfügbar ab auf Anfrage. Berater-Profil 2515 Netzwerk- und System-Administrator MCSE Windows 95/NT/2000 Ausbildung Maschinenbauer mit Abitur EDV-Erfahrung seit 1989 Verfügbar ab auf Anfrage Geburtsjahr 1974 Unternehmensberatung

Mehr

Webcast-Serie IT Transformation in die Cloud, Teil 2. Private Cloud & SaaS Konzepte und deren Anwendung. Henning von Kielpinski (ConSol* GmbH)

Webcast-Serie IT Transformation in die Cloud, Teil 2. Private Cloud & SaaS Konzepte und deren Anwendung. Henning von Kielpinski (ConSol* GmbH) Webcast-Serie IT Transformation in die Cloud, Teil 2 Private Cloud & SaaS Konzepte und deren Anwendung 28.02.2013 Henning von Kielpinski (ConSol* GmbH) Ralf Barth (Veeam Software) Inhalt Kurze Vorstellung

Mehr

Gestaltung der Planungs- und Controllingprozesse mit avestrategy

Gestaltung der Planungs- und Controllingprozesse mit avestrategy Anwenderforum 2014 Gestaltung der Planungs- und Controllingprozesse mit avestrategy Projektbericht WHG Eberswalde Berlin, 18. November 2014 Operative und avestrategy -basierte Geschäftsprozesse z.b. Instandsetzung

Mehr

BITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell

BITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell BITMARCK VERNETZT DER KUNDENTAG 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell Prozessreview iskv_21c Zielgerichtet, bedarfsgerecht, individuell Andreas Reisinger, BITMARCK Essen,

Mehr

Internationalisierung im Mittelstand und die Auswirkungen auf Reporting und Konsolidierung

Internationalisierung im Mittelstand und die Auswirkungen auf Reporting und Konsolidierung Internationalisierung im Mittelstand und die Auswirkungen auf Reporting und Konsolidierung Vorgehensweise bei der Umsetzung von Data Warehouse Projekten Agenda Problemstellung Reportingbeispiele Grundlage

Mehr

Pflichtmodul Projektstudium im WiSe 2013/14

Pflichtmodul Projektstudium im WiSe 2013/14 Pflichtmodul Projektstudium im WiSe 2013/14 Informationsveranstaltung Prof. Dr. Boztuğ Prof. Dr. Hammerschmidt Prof. Dr. Schumann Prof. Dr. Toporowski Allgemeine Informationen zum Projektstudium Alle Projektarbeiten

Mehr

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß)

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Agenda 1. Hintergrund und Zielstellung 2. Prozessportal (SemTalk Services)

Mehr

Server 2012 FSMO Rollen übertragen

Server 2012 FSMO Rollen übertragen Wenn ein DC über längere Zeit unter Wartung gestellt wird, sollten die Rollen an einen anderen DC übertragen werden. Als erstes Fragen wir den Rolleninhaber ab. Betriebsmaster Rollen abfragen: netdom query

Mehr

Inhaltsverzeichnis. Einführung... 1

Inhaltsverzeichnis. Einführung... 1 Inhaltsverzeichnis Einführung................................. 1 Lektion 1 Lektion 2 Installieren und Konfigurieren von Mac OS X Server............................ 9 Vorbereiten der Installation von Mac

Mehr

Cornell Hesse 27.03.2002

Cornell Hesse 27.03.2002 Diplomkolloquium Cornell Hesse 27.0.2002 Diplomthema Strategische Untersuchung zum Einsatz eines Dokumenten-Management-Systems im PC Netzwerk der PCK Raffinerie GmbH für zentrale Dokumente mit allgemeinem

Mehr

Referenzen. Application Management. München, Oktober 2015

Referenzen. Application Management. München, Oktober 2015 Referenzen Application Management München, Oktober 2015 Assetmanager Outsourcing der Applikationslandschaft Referenz Assetmanager DEVnet agierte als exklusiver IT-Partner für alle Fragen im Bereich Softwareentwicklung

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

> NWZ Domänenbeitritt Mac

> NWZ Domänenbeitritt Mac > NWZ Domänenbeitritt Mac > Einbinden der Homeverzeichnisse 2015 Jordan, Tobias Castor, Jason Inhalt > Vorbereitungen... 2 > 1. Domänenbeitritt... 2 > 2. Domäneneinstellungen... 7 > 3. Netzwerkeinstellungen...

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management

Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management Sprecher: Uwe Nadler, Senior Managing Consultant 1 Marketing braucht unterschiedliche Informationen, um entsprechende

Mehr

Arbeitsblätter. zur. systematischen Analyse und. Gestaltung. von. Veränderungsprozessen

Arbeitsblätter. zur. systematischen Analyse und. Gestaltung. von. Veränderungsprozessen Arbeitsblätter zur systematischen Analyse und Gestaltung von Veränderungsprozessen Change Management: Arbeitsblätter 1 Inhalt Schwerpunktfragen in den Phasen von Veränderungsprozessen... 3 1. Vorbereitung

Mehr

1 Konfigurationsanleitung Hosted Exchange

1 Konfigurationsanleitung Hosted Exchange Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.

Mehr

Gebrauchsgerecht aufbereitet: Die E-Akte als Teil des zeitgemäßen Arbeitsplatzes

Gebrauchsgerecht aufbereitet: Die E-Akte als Teil des zeitgemäßen Arbeitsplatzes Bayerisches Anwenderforum 2014 Gebrauchsgerecht aufbereitet: Die E-Akte als Teil des zeitgemäßen Arbeitsplatzes München 21./22. Mai 2014 Frieder Engstfeld 1 Wer weiß es noch? Wann wurde das erste Schriftgutverwaltungssystem

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Managementprozesse und Performance

Managementprozesse und Performance Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

Ing. Martin Pscheidl, MBA, MSc martin@pscheidl.at

Ing. Martin Pscheidl, MBA, MSc martin@pscheidl.at 1 Ing. Martin Pscheidl, MB, Mc martin@pscheidl.at 1 2 IT ervice Management nach ITIL erviceanforderungen ITM nach ITIL L Kunde/Fachbereich Beauftragung und Nutzung von IT-ervices IT-ervice IT Bereitstellung

Mehr

Worum geht s? Normkonforme Usability-Methoden / Schulungen sind aufwändig - für kleinere Unternehmen oft nicht bezahlbar ( Luxus ).

Worum geht s? Normkonforme Usability-Methoden / Schulungen sind aufwändig - für kleinere Unternehmen oft nicht bezahlbar ( Luxus ). Usability- Trainingsprogramm Überblick 1 Einführung 2 Worum geht s? Normkonforme Usability-Methoden / Schulungen sind aufwändig - für kleinere Unternehmen oft nicht bezahlbar ( Luxus ). Wie integriere

Mehr

Erfolgreicher Lebenslauf

Erfolgreicher Lebenslauf Der Schweizer Klassiker #1 Lebenslauf Name und Vorname Heinz Hugentobler Adresse Alte Feldeggstrasse 66b 8008 Zürich Telefonnummer 044 123 45 67 Mobile 079 890 12 34 E-Mail h.hugentobler@hofmannmedia.ch

Mehr

ZPN Zentrale Planungsgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Planungsgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg n konfigurieren 1 Zwischenspeichern der Sprachmenüs GESTALTUNG langcache Nein (Moodle V 1.6x BelWü) Anzeige des Datums locale de_de.utf-8 (Moodle V 1.6x BelWü) Sollen Teilnehmer die Möglichkeit haben,

Mehr

egovernment für das Open Source CMS Contao

egovernment für das Open Source CMS Contao egovernment für das Open Source CMS Contao egovernment - Leistungsbeschreibung - Seite 1 von 10 Allgemeines Lizenz Die Lizenz gilt für eine Domain. Es steht Ihnen frei das Modul einmalig einem Kunden zur

Mehr