Auf Nummer sicher im Web

Größe: px
Ab Seite anzeigen:

Download "Auf Nummer sicher im Web"

Transkript

1 1 Nr. 11 Adacor Brancheninformation Ausgabe 11 NOV 2011 Trusted Hosting Services von ADACOR Auf Nummer sicher im Web Datenbanksysteme VMware und ADACOR BIG Time! Von den Anfängen bis hin zu MySQL Ein Spitzenteam Das Online-Portal der BIG direkt gesund

2 BTS Nr. 11 Neue Leistungen, neues Design Noch mehr ADACOR-Power Inhalt 3 EDITORIAL 5 trusted hosting Die neuen Services von ADACOR 10 big time! Für das Online-Portal der BIG direkt gesund 13 brainbits Partner für ein ganzes (Projekt-)Leben 15 datenbanksysteme Von den Anfängen bis hin zu MySQL 21 kooperation VMware und ADACOR 26 ADACOR aktuell Systemadministrator Markus Peter

3 Christian Spin Chefredakteur ADACOR Behind The Scene Leiter Vertrieb und Marketing epect more Liebe Leserinnen und Leser, mit der Ausgabe 11 unserer BTS präsentieren wir uns im neuen Design und biegen langsam in das Jahresende ein. Das Angebot neuer Dienstleistungen nutzen wir als Chance, uns zukünftig auch moderner in der Optik aufzustellen. Epect more!, das ist ab sofort die neue Devise für alle Bereiche der ADACOR: Immer am Ball immer einen Schritt voraus. Das gilt auch und vor allem für das Thema Internetsicherheit. Während draußen Herbststürme über das Land fegen, tobt auch drinnen, im Internet, ein Sturm aus Viren, Trojanern und anderen Gefahren. Machen Sie Ihre Server jetzt sturmsicher! Die ADACOR Hosting GmbH verstärkt ihr Engagement im Bereich Internetsicherheit und bietet mit den Trusted Hosting Services Leistungen an, die selbst höchste Sicherheitsbedürfnisse abdecken. Deswegen steigen wir mit den Trusted Hosting Services auch gleich als Top-Thema ein. Anschließend stellen wir Ihnen das Projekt BIG vor. In Zusammenarbeit mit dem Kölner Unternehmen brainbits wurde für die BundesInnungskrankenkasse erfolgreich ein Online- Portal mit zahlreichen Features aufgesetzt, das bereits mehrfach ausgezeichnet wurde. Lesen Sie mehr über die konkreten Projektanforderungen und die Agentur brainbits ab Seite 10. MySQL ist jedem Webentwickler bekannt, der Siegeszug im Internet ist uns eine nähere Betrachtung des schwedischen Datenbanksystems wert. Ein Rundum-Sorglos-Cloud-Paket benötigt neben ausgeklügelter Infrastruktur auch eine performante und fleible Software. Wir stellen unsere Partnerschaft mit VMware vor und die Produkte, die wir von VMware im Einsatz haben. Wie in der Vergangenheit so stellen wir Ihnen auch dieses mal wieder einen Mitarbeiter vor. Informatives und Kurzweiliges sind somit angerichtet! Herzlichst Ihr Christian Spin impressum Herausgeber: ADACOR Hosting GmbH Emmastraße 70 A Essen Geschäftsführung: Thomas Wittbecker Andreas Bachman Patrick Fend Aleander Lapp Kontaktdaten: Telefon: Telefa: magazin@adacor.com Internet: Chefredakteur: Christian Spin, ADACOR Redaktion: Josephine Alberts, Düsseldorf Kiki Radicke, Essen Design: kinoblau, Düsseldorf Druck: Althoff Druck, Soest Fotonachweis: corbisimages gettyimages istockphoto 2011 ADACOR

4 4 BTS Nr. 11

5 5 Trusted Hosting Services von ADACOR Gehen Sie im Web auf Nummer sicher IT-Sicherheit ist komple: die technische Vielschichtigkeit, die wachsende Anzahl an gesetzlichen Regelungen auf deutscher, europäischer und internationaler Ebene und die immer dichteren Verfahrensvorgaben der Unternehmen machen das Thema unübersichtlich und bei den Verantwortlichen unliebsam. ππdas Thema Sicherheit deshalb zu ignorieren, ist jedoch fahrlässig. So verpflichten neue gesetzliche Regelungen unter anderem dazu, Sicherheitspannen öffentlich zu machen. Der Imageschaden für die betroffenen Unternehmen ist immens, wie die jüngsten Beispiele bei SONY und Citigroup oder Disney zeigen. Noch schwerer wiegen oft die persönlichen Folgen für die Verantwortlichen. Denn Geschäftsführer, IT-Leiter und Projektmanager stehen durch eine Vielzahl von Regelungen auch persönlich in der Haftung. Es wird also höchste Zeit, sich mit diesem Thema ausführlich auseinanderzusetzen. Projektverantwortung verpflichtet Als Projektverantwortlicher sind Sie durch eine Vielzahl von Regelungen dazu verpflichtet, die Sicherheitsrisiken Ihres Projekts aktiv zu managen. Etwa durch das Bundesdatenschutzgesetz (BDSG): Verstoßen Unternehmen gegen das Datenschutzgesetz, drohen Bußgelder und Regressforderungen. Diese Forderungen können Unternehmen jedoch an die verantwortlichen Geschäftsführer, Projektmanager und Datenschützer weiterreichen und sie somit persönlich haftbar machen. Speziell Vorstände von Aktiengesellschaften werden durch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) dazu verpflichtet, ein kontinuierliches Risikomanagement einzurichten. Fehlt im Persönliche Haftung bei Sicherheitsvorfällen Vertragspflichten Auflagen und Anforderungen von Auftraggebern KonTraG Schadensfall der Nachweis, dass entsprechende Maßnahmen mit der gebotenen Sorgfalt durchgeführt wurden, kann der Vorstand persönlich haftbar gemacht werden. Bei entsprechender Unternehmensgröße findet das Gesetz auch Anwendung auf Führungspositionen in anderen Gesellschaftsformen, wie beispielsweise die Geschäftsführer einer GmbH. Auch bei der Unternehmensfinanzierung spielt IT-Sicherheit zunehmend eine Rolle. Denn fehlende oder mangelhafte IT-Sicherheitsmaßnahmen werden im Rahmen der Unternehmensbewertung nach Basel II als erhebliche Risikofaktoren eingestuft und führen damit zu schlechteren Kreditkonditionen. Darüber hinaus legen IT-Richtlinien des eigenen Unternehmens- oder Vertragspflichten von Auftragnehmern und Auftraggebern zusätzliche Anforderungen an die IT-Sicherheit fest, deren Einhaltung kontinuierlich geprüft werden muss. ADACOR Trusted Hosting 360 Sicherheit für Ihr Projekt IT-Sicherheit fängt bei der ADA- COR mit dem physischen Schutz und der optimalen Verfügbarkeit Ihrer Serversysteme an. Umfassender Schutz vor Sicherheitsrisiken muss aber weiter greifen: Betriebssicherheit, Datenschutz und Anwendungssicherheit sollten in ein übergreifendes Sicherheitskonzept eingebunden werden. Mit den ADACOR Trusted Hosting Services decken Sie alle relevanten Sicherheitsrisiken für Ihre Serversysteme und Web-Anwendungen ab. Basel II Nachweispflicht der Berücksichtigung von IT-Sicherheitsrisiken datenschutz Persönliche Haftung bei Verstößen gemäß BDSG unternehmensrichtlinien Berücksichtigung der RIchtlinien zur Unternehmenssicherheit v e r a n t w o r t l i c h e r

6 6 BTS Nr. 11 Die Basis für mehr Sicherheit: ADACOR Managed Hosting Eine solide technische Basis ist das Rückgrat jedes Serversystems. Im ADACOR-Rechenzentrum sind daher alle Basissysteme redundant vorhanden: von der Internet-Anbindung über die Stromversorgung und Kühlung bis hin zum Brandschutz. Innerhalb dieser Umgebung kommen ausschließlich modernste Technologien für Firewalls, Backup-Systeme und Leitungsabsicherung zum Einsatz. Alle Komponenten werden 24/7-Stunden überwacht und im Notfall umgehend ersetzt. Das Trusted Hosting Servicepaket setzt hierauf auf. Das Trusted Hosting Servicepaket besteht aus: Managed Security Vulnerability Management Web Application Security Datenschutzkonzept IT-Sicherheitskonzept 360 Sicherheit für Ihr Projekt Datensicherheit Datenschutzkonzept & Audit nach 9 BDSG Anwendersicherheit Schwachstellen-Scans & Application Security Audit Sicherheitskonzept nach BSI IT-Grundschutz D AT E N A P P L I K AT I O N E N W E B S E R V E R & B E T R I E B S S Y S T E M N E T Z W E R K Betriebssicherheit Schwachstellen-Scans & Patch Management Netzwerksicherheit Absicherung des Datentransfers durch SSL, VPN und Firewalls Trusted Hosting Services Mit dem kompletten Servicepaket sichern Sie sich rundum gegen Sicherheitsrisiken Ihrer Web-Anwendungen ab. Bei Bedarf können Sie auch alle Bausteine des ADACOR Trusted Hosting einzeln beauftragen, um so Ihre eigenen Sicherheitsmaßnahmen zu ergänzen. Managed Security Mit den Managed Security Services von ADACOR können individuelle Sicherheitsrichtlinien zur Systemhärtung umgesetzt sowie der ein- und ausgehende Datentransfer umfassend abgesichert werden. Die fleible ADACOR-Sicherheitsarchitektur ermöglicht es, Server mit unterschiedlichen Sicherheitsanforderungen in eigenen Unternetzen zusammenzufassen und diese über individuelle Firewall-Regeln oder dedizierte Firewall-Systeme abzusichern. Datentransfers in und aus diesen Netzen können zudem verschlüsselt erfolgen: für die User der Anwendung per SSL, für administrative Zugriffe über getunnelte Datenleitungen. Das erforderliche Zertifikatemanagement sowie die Einrichtung aller Komponenten übernimmt ADACOR. Features Eigenständige Firewall-Instanzen oder -Systeme SSL-Zertifikate VPN-Zugänge 2-Faktor-Authentifizierung Systemhärtung nach Kunden oder ADACOR Hardening Guidelines Umsetzung kundenspezifischer Sicherheitsrichtlinien Zertifikatemanagement / Betrieb einer eigenen Certificate Authority (Zertifizierungsstelle) Für die Verwaltung von Sicherheitszertifikaten betreibt ADACOR eine eigene Zertifizierungsstelle.

7 7 Vulnerability Management (Schwachstellenmanagement) Beliebte Angriffspunkte bei Web-Anwendungen sind Sicherheitslücken auf Betriebssystem- und Webserver-Ebene. Regelmäßige System-Scans sorgen dafür, dass Schwachstellen aufgedeckt und verfügbare Patches schnellstmöglich eingespielt werden. Schwachstellen, die ein manuelles Eingreifen erfordern, werden protokolliert und mit konkreten Maßnahmenempfehlungen an den Kunden weitergereicht. Auf Wunsch erledigt ADACOR auch die Umsetzung der empfohlenen Maßnahmen. Features Monatliche Schwachstellen-Scans auf Betriebssystem- und Webserver-Ebene Einspielen von Patches Monatlicher Report mit Maßnahmenempfehlungen Für die Schwachstellenanalyse und das Patch-Management setzt ADACOR auf Produkte von Qualys, dem weltweit führenden Anbieter von SaaS-Lösungen für IT-Sicherheitsrisikomanagement. Web Application Security Durch die steigende Kompleität von Web-Anwendungen und die immer größere Zahl verwendeter Komponenten steigt auch die Anfälligkeit gegenüber Sicherheitslücken. Durch monatlich wiederholte Applikations-Scans können Sicherheitslücken in der Anwendung oder Homepage zuverlässig identifiziert werden. Auf Wunsch werden die Ergebnisse durch Sicherheitsspezialisten der ADACOR priorisiert und um Handlungsempfehlungen für die Anwendungsentwickler ergänzt. Features Monatliche Schwachstellen-Scans auf Applikationsebene Manuelle Bewertung und Priorisierung der gefundenen Schwachstellen Report mit Maßnahmenempfehlungen Unterstützung bei der Umsetzung von Sicherheitsmaßnahmen Web Application Firewall Websites und Web-Anwendungen werden von ADACOR mit Hilfe des Web Vulnerability Scanner von ACUNETIX systematisch nach Sicherheitslöchern durchsucht.

8 8 BTS Nr. 11 Datenschutzkonzept nach 9 BDSG Wenn IT-Systeme bei eternen Anbietern betrieben werden, spielen datenschutzrechtliche Bestimmungen eine große Rolle. Daher hat ADACOR bereits umfangreiche Maßnahmen zum Schutz personenbezogener Daten gemäß 9 BDSG eingeführt. Um jedoch alle datenschutzrelevanten Aspekte zu berücksichtigen, sind individuell auf das Projekt abgestimmte Maßnahmen erforderlich. Hierfür bietet ADACOR umfassende Unterstützungsleistungen an. Basierend auf einer sorgfältigen Analyse der verwalteten Daten innerhalb des Hosting-Projektes wird ein individueller Maßnahmenkatalog entwickelt. Features Unterstützung bei Erstellung des Verfahrensverzeichnisses Entwicklung eines Maßnahmenkatalogs nach Anhang 9 BDSG Audit durch ADACOR-Datenschutzbeauftragten Er legt detailliert fest, wie beim Umgang mit persönlichen Daten vorzugehen ist. Den Abschluss bildet ein interner Audit des Konzepts durch den Datenschutzbeauftragten der ADACOR. Das Konzept wird jährlich überprüft und gegebenenfalls angepasst. Vor dem Hintergrund des BDSG unterzieht die ADACOR ihre kundenspezifischen Datenschutzkonzepte jährlichen Audits durch ihren Datenschutzbeauftragten. Übergreifendes IT-Sicherheitskonzept Basierend auf der IT-Grundschutz-Vorgehensweise des Bundesministeriums für Sicherheit in der Informationstechnik (BSI) entwickelt ADACOR ein umfassendes Sicherheitskonzept. Über alle Schichten der Anwendung hinweg legt es konkrete Maßnahmen und Verfahren fest, mit denen die bestehenden Sicherheitsrisiken dauerhaft gehandhabt werden können. So wird sichergestellt, dass alle Einzelmaßnahmen effektiv ineinandergreifen. Erfassung und Dokumentation erfolgen mithilfe des GSTOOL des BSI. Die Software erleichtert es Ihnen, die Pflege des Konzepts nach Auftragsende strukturiert fortzuführen. Das Konzept wird jährlich geprüft und den aktuellen Entwicklungen angepasst. Features Strukturanalyse Schutzbedarfsfestlegung Grundschutzanalyse Ergänzende Sicherheitsanalysen Realisierungsplan Dokumentation mit GSTOOL Informationen zum IT-Grundschutzkonzept des BSI finden sich unter der Adresse Andreas Bachmann Geschäftsführer NOC, ADACOR Hosting GmbH Kaiserleistraße 51, Offenbach am Main TELEFON bachmann@adacor.com INTERNET

9 9 Alle Risiken im Griff Die ADACOR Trusted Hosting Services bieten aktives Risikomanagement für die wichtigsten Gefahren bei Web-Anwendungen. managed hosting managed security vulnerability management web application security Datenschutzkonzept it-sicherheitskonzept bsi Gefährdung Physikalische Schäden (Feuer, Wasser, Hitze, Vandalismus) Verlust notwendiger Dienste (Kühlung, Strom, Internetkonnektivität) Diebstahl von Systemen oder Medien Zugriff auf ausgesonderte Medien, Informationen Ausfall von Systemen Fehlfunktion von Systemen Unbeabsichtigte Veränderung oder Löschung von Daten Abfangen von ungeschützter Kommunikation / vertraulichen Daten Unautorisierter Zugriff auf Systeme durch Fremde Unautorisierte Nutzung von Systemen durch Nutzer Böswillige Veränderung oder Löschung von Daten Ausnutzung von Schwachstellen von IT-Systemen Ausnutzung von Sicherheitslücken in ungepatchter Software Ausnutzung von Schwachstellen in Web-Applikationen Unautorisierte Nutzung von Web-Applikationen durch Nutzer / Fremde Böswillige Veränderung von Web-Applikationen (Spam, Malwareverbreitung, Phishing) Verletzung von BDSG-Vorgaben / Verträgen / Datenschutzvereinbarungen Verlust oder Diebstahl von personenbezogenen Daten Verletzung von Konzern-IT-Sicherheitsrichtlinien Haftung durch Fahrlässigkeit im Umgang mit IT-Sicherheitsrisiken Risiko durch ein lückenhaftes IT-Sicherheitskonzept

10 10 BTS Nr. 11 BIG Time Das Online-Portal der BIG direkt gesund Die BIG direkt gesund (BIG = BundesInnungskrankenkasse) war nicht nur die erste Direktkrankenkasse in Deutschland, sie hat auch bezogen auf ihr Online-Portal und den dort zur Verfügung gestellten Services Vorreiter-Geist bewiesen. Bereits seit 2007 wird Sie dabei durch brainbits aus Köln unterstützt. ππdie Agentur brainbits ist auf die Entwicklung und den Betrieb kompleer Online-Anwendungen spezialisiert. Seit 2008 ist auch ADACOR mit im Boot. ADACOR brachte nach und nach ihr Knowhow in die stetig wachsende Infrastruktur des Projektes ein und ist heute ein wichtiger strategischer Partner auch für andere aufwendige Projekte der brainbits. Unsere Projekte sind in den seltensten Fällen Standard. Deshalb brauchen wir auch einen Hosting-Partner, der mehr kann als Standard, so beschreibt Sascha Emondts, Geschäftsführer der brainbits GmbH, den Hintergrund der Zusammenarbeit. Auch die Anforderungen an die Website der BIG sind seit den Anfängen in allen Bereichen kontinuierlich gestiegen: Als erste Direktkrankenkasse Deutschlands verfolgen wir von Anfang an ein konsequent durchdachtes und einfaches Konzept: das Direktprinzip. Der Fokus liegt hier neben unserem Servicecenter für die telefonische Beratung natürlich auf unserer Website (www.

11 11 big-direkt.de), aber auch allen sonstigen Online-Kanälen, erläutert Birk Bruckhoff, New Media Manager bei der BIG, den Kerngedanken der BIG Online-Strategie. Wir wollen für unsere Kunden online genauso einfach zu erreichen sein wie Freunde in Facebook oder Twitter. Dementsprechend weit verzweigen sich die Online-Aktivitäten der BIG: die Website, der Mitgliederbereich zur Abwicklung aller wichtigen Geschäftsprozesse mit der Krankenkasse, ein Gesundheitsförderungsprogramm und Online-Fortbildungen zu diversen Gesundheitsthemen, die mobile Geschäftsstelle für SmartPhones und Tablet-PCs, ein umfassendes Newsletter-Angebot, Social Media mit Twitter, Facebook und YouTube, Verknüpfung mit eternen Vermarktern und Marketingaktionen mit diversen Landingpages und Spezialanwendungen das alles stellt hohe Anforderungen an Infrastruktur, Organisation und Controlling. Mit einem Team aus Projektmanagern, Kreativen und Entwicklern steht brainbits der BIG bei der Konzeption, Entwicklung und dem Betrieb der vielschichtigen Online-Aktivitäten zur Seite. Ein wichtiger Baustein im Servicekonzept der Agentur stellt dabei das ezellente Software-Knowhow dar. Durch die langjährige Erfahrung bei der Entwicklung kompleer browserbasierter Software ist brainbits in der Lage, alle Komponenten der BIG-Architektur vollständig mit eigenen Programmierern zu entwickeln und zu betreiben. Bei einem so umfangreichen Projekt wie der BIG ist es entscheidend, dass wir hundertprozentigen Zugriff auf alle Systemkomponenten haben, erläutert Sascha Emondts. Nur so können wir das System in seiner Gesamtheit im Blick behalten, vorausschauend entwickeln, potenzielle Fehlerquellen frühzeitig ausmachen und im Fehlerfall schnell reagieren. Die aufwendige Infrastruktur der integrierten Anwendungen läuft auf den Servern der ADACOR, die sich seit Jahren auf High-Performance-Hosting spezialisiert hat. Sascha Emondts erklärt: Das, was wir auf Softwareseite leisten, erwarten wir von unserem Hosting- Partner bei der Infrastruktur. Das Team der ADACOR denkt wie wir vorausschauend und prüft frühzeitig, wo gegebenenfalls Probleme auftreten können. Davon hat das Projekt enorm profitiert. Die Verantwortungsbereiche sind klar definiert. Gemeinsam steht man nun für die ständige und einwandfreie Funktion der Website ein. Diese wird unter anderem durch eine strikte Trennung von Entwicklungs-, Staging- und Live-Umgebung, standardisierte Tests und Deployment-Prozesse, ein elektronisches Aufgaben- und Fehlermanagementsystem, regelmäßige Security Audits, ein Online-Dokumentationssystem sowie einen Multi-Level-Support-Workflow mit Eskalationsmanagement sichergestellt. Eine besondere Herausforderung des Projektes besteht außerdem darin, alle Komponenten sowie die zahlreichen Schnittstellen so miteinander zu verbinden, dass nicht nur ein reibungsloser, sondern auch ein sicherer Betrieb gewährleistet ist. Alle Bestandteile der BIG Online-Aktivitäten sind miteinander verknüpft und bedingen sich gegenseitig, erklärt Sascha Emondts. Wir unterhalten Schnittstellen zu den Backend- Systemen der BIG, um dem Versicherten direkten Zugriff auf seine Daten zu geben. Wir binden diverse eterne Datenquellen ein, um maimalen Service an einem Ort zu bieten. Und wir verknüpfen die Servicemitarbeiter so miteinander, dass Supportfälle möglichst schnell und transparent abgewickelt werden können. Neben Verfügbarkeit und Performance stehen dabei vor allem die Sicherheit und der Datenschutz im Vordergrund. Mit ADACOR konnten die BIG und brainbits effektive und sichere Mechanismen aufsetzen, die all diese Parameter zuverlässig erfüllen. BIG goes mobile mit der BIGapp von brainbits Die BIG hat auch in puncto mobile Internet-Applikationen die Nase vorn. In enger Zusammenarbeit konzipierte das BIG Marketing, die Fachabteilungen und das Anforderungsmanagement bei brainbits eine mobile App, um Mitgliedern den Zugriff auf die Online-Services der BIG von unterwegs zu ermöglichen. Die App bietet unter anderem einen direkten Zugang zum geschützten Mitgliederbereich der BIG. Dort kann der Versicherte seine persönlichen Daten ändern, Versichertenkarte, Sozialversicherungsschein und Auslandskrankenschein anfordern und eine Liste der beanspruchten Leistungen und eingereichten Anträge einsehen. Ein digitaler Mitgliedsantrag, eine Arzt- und Apothekensuche für unterwegs, neueste Meldungen der BIG, ein Ratgeberteil und verschiedene Kontaktmöglichkeiten ergänzen das Angebot der mobilen Geschäftsstelle. Birk Bruckhoff berichtet: Wir haben mittlerweile ja schon einige Konzeptionen großer Interaktivprojekte mit brainbits abgewickelt. Was mich immer wieder freut, ist der Pragmatismus, mit dem das brainbits-team an die Dinge herangeht. Das läuft alles etrem ergebnisorientiert. Sascha Emondts führt als Beispiel für diese pragmatische Herangehensweise das Konzept des App- Generators an: Die App ist nicht einfach nur ein Gimmick, sondern spielt dauerhaft eine ganz entscheidende Rolle im Multi-Channel-Konzept der BIG. Deshalb wollten wir ein technisches Setup entwickeln, das die App vollständig in unsere bestehenden Entwicklungsprozesse einbindet, damit sie stets auf dem gleichen aktuellen Stand wie die Website bleibt. Daher entwickelte das Programmierteam von brainbits ein Verfahren, das es erlaubt, Formulare und Prozesse der Website automatisiert in die App zu übernehmen. Es entstand ein App-Generator, der Formulare, Strukturen und

12 12 BTS Nr. 11 Inhalte aus dem Content Management System der BIG-Website bezieht und für den Einsatz auf mobilen Endgeräten optimiert ausspielt. Dieses Vorgehen erlaubt nicht nur eine besonders schnelle Entwicklung neuer App-Module auf Basis bestehender Website-Funktionalitäten, sondern stellt außerdem eine der wichtigsten Anforderungen der BIG New Media Strategie sicher: alle Prozesse und Inhalte sollen über alle Kanäle erreichbar und auf dem gleichen Stand sein. BIG Referenz in Sachen Online-Kommunikation für Krankenkassen Die BIG belegt erneut den ersten Platz beim Service Check von Online-Dienstleistungen des Marktforschungsunternehmens Terra Consulting Partners (TCP) und verteidigt damit ihren Vorjahrestitel. Als einzige Kasse erreicht die BIG die 80 %-Marke der Kundenerwartung. Das Gesamturteil des Marktforschungsunternehmens hat gezeigt, dass die Kassen die Erwartungen ihrer Kunden in puncto Kommunikation in der Regel etwa nur zur Hälfte erfüllen. Während die BIG als Spitzenreiter mehr als 80 % der Kundenanforderungen kompetent abdeckt, bleiben 26 Kassen unterhalb der 50 % Hürde. Dabei punktet die BIG vor allem bei der Informationsqualität, sowohl bei allen Fragen rund ums Gesundwerden als auch bei Struktur und Verständlichkeit. Mit 97,5 % liegt sie in dieser Kategorie weit vorne. Sehr gute Werte gab es auch für die Dialogfähigkeit der BIG-Website. Mit 85,6 % erreicht die BIG hier einen Spitzenwert: Der Abstand zum Letztplatzierten beträgt mehr als 60 %. Laut TCP zeigen sich nur wenige Kassen so eperimentierfreudig und innovativ wie die BIG. Viele Kassen seien dabei, den mobilen und Social- Media-Trend zu verschlafen. Neben der BIG zählen nur wenige Kassen zu den Online-Spitzenreitern und bei 73 % der Kassen findet Social Marketing überhaupt nicht statt. Wir freuen uns, dass sich die stetige Weiterentwicklung unserer Website und unser Engagement bei der Kundenorientierung auszahlen, kommentiert Frank Neumann, Vorstandsvorsitzender der BIG das positive Ergebnis. Die wiederholte Auszeichnung als Online-Sieger sei für die BIG als Direktkrankenkasse ein ganz besonderer Erfolg. Dr. Michael Sander TCP Terra Consulting Partners GmbH Im Paradies 23, D Lindau, Nonnenhorn TELEFON sander@terraconsult.de INTERNET

13 13 Wir haben Reaktionszeiten, die sich für unsere Kunden anfühlen, als säßen wir mit in ihrem Büro. Ein Interview mit Patrick Schuh, Geschäftsführer brainbits GmbH brainbits Partner für ein ganzes (Projekt-)Leben Sascha Emondts, Patrick Schuh, brainbits Sind derart vielschichtige Projekte wie das der BIG die Ausnahme? Natürlich gibt es noch jede Menge Projekte, die viel einfacher gestrickt sind. Aber wir stellen schon einen Trend zu aufwendigeren Projektumgebungen fest. Besonders Projekte, die langfristig funktionieren und sich entwickeln, integrieren immer mehr Aspekte der modernen Online-Welt. Damit folgen sie dem typischen Nutzer, der heute eben nicht nur Websites liest, sondern gleichzeitig in Facebook mit Freunden kommuniziert, sich über Twitter mit neuesten Nachrichten versorgt und mit You- Tube seinen Fernsehabend ersetzt. Insofern ist das BIG-Projekt ein hervorragendes Beispiel dafür, dass gut funktionierende Online-Projekte heute immer vielschichtiger werden. Inwiefern verändert dieser Trend Euer Geschäft? Ganz klar steigen damit die Ansprüche an die Leistungsfähigkeit der Internetdienstleister. Das betrifft Agenturen wie uns ebenso wie z. B. Euch als Hoster. Die einfache, statische Unternehmenspräsentation ist mittlerweile praktisch die Ausnahme. Stattdessen müssen die Website, der mobile Ableger, die webbasierte Applikation und diverse Online-Marketing- und Social-Media-Kanäle unter einen Hut gebracht werden. Um so etwas stemmen zu können, muss sich eine Agentur bewusst aufstellen. Mittlerweile verkaufen wir nicht mehr nur Designund Programmierleistungen. Spezialisiertes technisches, strategisches und organisatorisches Knowhow das sind die tragenden Säulen unseres Geschäfts geworden. Außerdem bieten wir jetzt ganz gezielt Konzepte und Dienstleistungen für die laufende Betreuung und Weiterentwicklung von kompleen Online- Projekten an. Beispielsweise mit unserem schnellen und zuverlässigen Support für alle technischen und organisatorischen Belange des Projektes. Wir haben Reaktionszeiten, die sich für unsere Kunden anfühlen, als säßen wir mit in ihrem Büro.

14 14 BTS Nr. 11 Ihr rückt damit ja sicher auch näher mit dem Kunden zusammen. Verändert das die Kundenbeziehung? Ja und nein. Als Agentur sind wir immer noch in erster Linie eterner Dienstleister das ist unsere Struktur, unser Denken, unser Herz und so werden wir auch wahrgenommen. Für uns ist der Kunde immer noch König. Und um es mit Wowereit zu sagen das ist auch gut so! Aber natürlich wird das Wissen über die Zusammenhänge in kompleen Projekte immer bedeutender. Projekte werden langfristiger angelegt, werden evolutionär weiterentwickelt. Gleichzeitig steigen die durchschnittlichen Entwicklungskosten und die Dienstleister werden aufgrund der hohen Kompleität immer früher mit eingebunden. Diese Investitionen in Geld, Zeit und Knowhow wollen die Unternehmen schützen. Eine enge, vertrauensvolle und langfristige Zusammenarbeit mit der betreuenden Agentur wird also zu einem entscheidenden Faktor für den dauerhaften Erfolg eines Projektes. Insofern werden die Kundenbeziehungen also intensiver, enger und wenn alles gut läuft vertrauensvoller. Das Unternehmen brainbits Das Unternehmen brainbits wurde 1999 als Internet-Agentur in Köln gegründet und deckt mittlerweile sämtliche Felder moderner Online- Kommunikation ab: von der Website über Online-Marketing und Social Media bis hin zu mobilen Diensten. Im Laufe der letzten Jahre entstand daneben eine schlagkräftige Software- Entwicklung, die sich auf Konzeption und Produktion webbasierter Unternehmensanwendungen spezialisiert hat. Damit bietet das Unternehmen mit seinen derzeit 18 Spezialisten eine Antwort für all jene, die Kommunikationsverständnis, medienadäquate Kreation und ezellentes technisches Knowhow von einem einzigen Dienstleister erwarten. Zu den Kunden von brainbits zählen u. a. die Deutsche Telekom, Bayer Healthcare mit den Marken Rennie, Antra und Talcid, die BundesInnungskrankenkasse Gesundheit (BIG), das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen (IQWiG) und die Rechtsanwaltskanzlei und Insolvenzverwaltung GÖRG. Gut zu wissen Bereits seit September 2007 ist die brainbits GmbH einer von 13 offiziell geführten Zend-Systemintegrationspartnern in Deutschland. Damit untermauert sie ihre Kompetenz in der Entwicklung PHP-basierter Enterprise-Anwendungen. Seit 2010 ist brainbits Mitglied des BIK 95plus-Kreises. BIK steht für barrierefrei informieren und kommunizieren. Der BIK 95plus-Kreis besteht aus derzeit 11 Agenturen, die über ausgewiesene Epertisen im Bereich barrierefreie Web-Entwicklung verfügen. Patrick Schuh Geschäftsführer, brainbits GmbH Alpenerstraße 16, Köln TELEFON pschuh@brainbits.net INTERNET

15 15 Datenbanksysteme: von den Anfängen bis hin zu MySQL Alter Schwede Sommerzeit. Urlaubszeit. Im Internet Flüge buchen, die passende Reiselektüre bestellen und auf Wikipedia Informationen zum Urlaubsort sammeln. Verschiedenste Aktivitäten im Netz, doch haben sie technisch gesehen eines gemeinsam: Sie alle basieren auf Datenbanksystemen. Eines der beliebtesten ist MySQL und seine Geschichte reicht bis in die 1950er Jahre zurück. Der Ursprung ππdie wichtigste Grundlage zur Entwicklung von Datenbanken war Mitte der 50er Jahre die Erfindung der Festplatte. Das erste Festplattenlaufwerk hatte noch die Dimensionen eines Kleiderschranks, wog 500 kg und besaß bei dieser enormen Größe nur eine Speicherkapazität von 5 MB. Aus heutiger Sicht sind solche Ausmaße für ein Speichermedium dieser Aufnahmefähigkeit nur noch schwer vorstellbar. Mit dem Einsatz immer neuerer Technologien verringerte sich die physische Größe von Festplatten bei steigender Speicherkapazität. Wenige Jahre nach der Erfindung der Festplatte Anfang der 60er Jahre wurden erste Anwendungen zur Massendatenverarbeitung umgesetzt. Die Organisation der einzelnen Informationen dafür erfolgte auf der Festplatte in einfachen Dateien. Datenredundanzen (Inhalte, die mehrfach vorhanden sind) und -inkonsistenzen (Widersprüchlichkeit zwischen Daten) waren dabei kaum zu vermeiden. Sämtliche Dateien

16 16 BTS Nr. 11 waren auf einer Ebene gespeichert und die entsprechenden Mitarbeiter mussten den Überblick über Tausende von Dateien behalten, denn eine Baumstruktur mit Unterverzeichnissen wie sie heute üblich ist gab es zu dieser Zeit noch nicht. Dieses Problem wurde durch die Einführung von Dateiverwaltungssystemen gelöst: Ein Meilenstein auch in der Entwicklung von Datenbanksystemen. Die einzelnen Dateien konnten nun in separaten Verzeichnissen gespeichert und verwaltet werden. Damit war eine Übersicht über Tausende von Dateien im selben Verzeichnis nicht mehr erforderlich. Systemdateien waren in anderen Verzeichnissen abgelegt als Dateien der einzelnen Benutzer. Einige Jahre später kamen die ersten Datenbanksysteme 1 basierend auf dem Modell der Dateisysteme zum Einsatz. Nun war eine Datenhaltung frei von Redundanzen und Inkonsistenzen möglich. Niemand brauchte mehr zu befürchten, dass wegen eines Datenbankfehlers beispielsweise im Flugzeug ein Platz doppelt gebucht wurde oder dass ein Platz aus einem ähnlichen Grund nicht besetzt war. Schon in frühen Stadien von Datenbanksystemen erfüllten sie Anforderungen wie Datenintegration, Konsistenzüberwachung, Operationen (suchen oder ändern), Zugriffskontrolle und Datensicherung. Diese Vorgaben gehen auf den britischen Mathematiker und Datenbanktheoretiker Edgar Frank Codd ( ) zurück. Er definierte Regeln für sichere Datenbanken sowie Grundlagen für sichere Datenhaltung und -abfragen. 1 Ein Datenbanksystem besteht aus zwei Komponenten: - Datenbank (strukturierter Datenbestand, der von einem Datenbankmanagementsystem verwaltet wird) - Datenbankmanagementsystem, abgekürzt: DB MS (Software zum Verwalten von Datenbanken)

17 17 Verschiedene Konzepte Die ersten Datenbanksysteme basierten auf einem hierarchischen Konzept. Das primäre Kennzeichen einer jeden Hierarchie ist die pyramidenförmige Rangordnung. Innerhalb der Datenbanken wird diese Beziehung (Verknüpfung) in einer Baumstruktur bzw. in sogenannten Parent-Child-Verhältnissen dargestellt. Diese Baumstruktur kann man sich genauso vorstellen wie die Verzeichnisstruktur auf dem heimischen Computer. Innerhalb des hierarchischen Datenbankmodells gab es entscheidende Nachteile: Es war nicht möglich, mehrere dieser Baumstrukturen oder mehrere Ebenen desselben Baums zu verknüpfen. Diese Datenbanken waren sehr eng mit der Hardware verknüpft und jede Änderung, z. B. das Hinzufügen eines Datenfeldes, erforderte einen enorm hohen programmiertechnischen Aufwand. Um diese Unzulänglichkeiten zu überwinden, begann die Suche nach neuen Datenbankkonzepten. Einer der führenden Köpfe war der bereits erwähnte Edgar Frank Codd 2. Er entwickelte das relationale Modell, welches bis heute aktuell und marktbeherrschend ist. Codds größte Leistung lag auf konzeptioneller Ebene: Seine Idee, die Datenbankorganisation und den Aufbau der Datenstruktur von der physikalischen Speicherung zu trennen, war vollkommen neu und machte Datenbanken wesentlich fleibler. Änderungen wie das vorher erwähnte Hinzufügen von Datenfeldern konnten nun mit minimalem Aufwand umgesetzt werden. Relationale Datenbankmanagementsysteme (RDBMS) verwalten ihre Daten in Tabellen einer flachen Struktur. Diese Tabellen werden in der Fachwelt Relationen genannt, woher auch der Name dieses Modells stammt. Die Daten können verlustfrei und beliebig miteinander verknüpft werden, was eine enorme Fleibilität gewährleistet. Der nächste wichtige Entwicklungsschritt innerhalb von Datenbanksystemen ist das objektorientierte Datenbankmanagementsystem bzw. die Objektdatenbank. Bei diesem Konzept werden die einzelnen Daten als Objekte mit bestimmten Eigenschaften abgespeichert. Dieses Datenbankkonzept wurde aus dem Modell der objektorientierten Programmiersprachen entwickelt. Auch hier weist der Name auf den gedanklichen Vorläufer hin. Ein großer Vorteil dieses Modells ist die Möglichkeit, zusammenhängende Objekte auch zusammen abzuspeichern. Objektorientierte Datenbanken kennen demnach semantische Verknüpfungen. In der Kommunikation zwischen Datenbank und Anwendung sind bei diesem Konzept zahlreiche Zwischenschritte überflüssig, was mögliche Fehler auf ein Minimum reduziert. Dieser Datenbanktyp ist bisher noch wenig verbreitet, was wiederum die Kommunikation mit diversen Anwendungen erschwert, denn viele Schnittstellen sind noch nicht auf Objektdatenbanken ausgerichtet. Aufgrund der kompleen Struktur 2 Das Sprichwort Der Prophet gilt nichts im eigenen Land trifft in vollem Umfang auf Codd zu. Während Universitäten und andere Forschungseinrichtungen nach seinem Modell bereits eifrig eperimentierten, wurden seine bahnbrechenden Ideen von seinem damaligen Arbeitgeber IBM nur äußerst mühsam angenommen. der Datenbankobjekte und den noch fehlenden Schnittstellen zu den entsprechenden Anwendungen sind momentan noch diverse Zwischenschritte als Überbrückung notwendig. Die Folge sind Performance-Einbußen. Diese können zwar mit leistungsfähigen Systemen abgefangen werden; dies ist aber nur bis zu einem gewissen Grad möglich. MySQL fleibel, leistungsfähig und zuverlässig Schwedische Produkte, z. B. von IKEA, Volvo oder Saab, sind bekannt und beliebt. Ein weiteres Erzeugnis aus Schweden hat ebenfalls eine große Fangemeinde: Das Datenbanksystem MySQL. Warum entscheiden sich so viele professionelle Anwender für dieses System? Die Projekt-Webseite zu MySQL nennt folgende Gründe: Fleibilität, Leistungsfähigkeit Zuverlässigkeit Aber was bedeutet das genau? MySQL gehört wie Oracle oder DB2 zu den relationalen Datenbanksystemen, die im Hinblick auf Skalierung bereits als sehr fleibel beschrieben wurden. MySQL kann leicht und komfortabel auf die Bedürfnisse des jeweiligen Projektes angepasst werden. Sollten sich während des Betriebs die Anforderungen ändern, lässt sich MySQL problemlos skalieren. Dieses Datenbanksystem zeigt die Fleibilität auch in den unterstützten Betriebssystemen: Nach Angaben der Projekt-

18 18 BTS Nr. 11 seite läuft das Datenbanksystem auf über 20 verschiedenen. Die Unterstützung des Betriebssystems ist wichtig, da es die Grenzen für die Datenbank durch verschiedene Parameter setzt, die beispielsweise den verwendeten Speicher, die möglichen, gleichzeitig offenen Ports und vieles mehr festlegen. Je größer diese Parameter dimensioniert werden können, z. B. bei einem sehr leistungsfähigen Server, umso mehr Daten kann MySQL verwalten. Auch im High-End-Bereich macht MySQL in Sachen Leistungsfähigkeit und Zuverlässigkeit eine gute Figur. Eine wichtige Eigenschaft dabei ist die Ausfallsicherheit. Diese wird bei zahlreichen Großunternehmen durch Cluster realisiert 3. Ein Cluster hat hinsichtlich der Verwaltung besondere Anforderungen an die Software in unserem Fall an das Datenbanksystem und auch an die Administration. Vergleichbar dazu ist eine Person, die sich ganz anders organisiert, wenn sie den Tag allein frei gestalten kann (Stand Alone) oder sich mit beispielsweise der ganzen Familie abstimmen muss (Cluster). MySQL kann sowohl auf einem einzigen Server als auch im Clusterverbund eingesetzt werden und zeigt sich dadurch als leistungsfähiger, zuverlässiger Partner. 3 Ein Cluster ist ein Zusammenschluss von mehreren Rechnern, um beispielsweise die Ausfallsicherheit zu steigern (High Availability, HA- Cluster). In guter Gesellschaft Das Datenbanksystem MySQL tritt in der Prais häufig in Kombination mit anderen Produkten auf. Ein solches Konglomerat ist unter dem Akronym LAMP bekannt. Es steht für Linu (Betriebssystem) Apache (Webserver) MySQL (Datenbanksystem) PHP (Programmiersprache) In der Prais sieht das folgendermaßen aus: Ein Anwender gibt beispielsweise in seinem Browser eine URL (Uniform Resource Locator) ein. Diese Anfrage erreicht den Apache-Webserverdienst auf einem Linu-Rechner. Mittels PHP-Skripten werden die Informationen aus der MySQL-Datenbank etrahiert. Das Ergebnis die zusammengestellte Webseite sendet der Webserver an den anfragenden Browser zurück. Der Anwender kann nun die Inhalte der Webseite ansehen. Das Konglomerat LAMP ist nicht auf eakt diese Produkte festgelegt, auch wenn es am häufigsten in dieser Form vorkommt. Jede Komponente ist durch eine entsprechende austauschbar, z. B. kann statt PHP Python oder Perl eingesetzt werden. Neben LAMP eistieren unter anderem MAMP für Mac oder WAMP für Windows. Aus der Prais: Wo wird MySQL beispielsweise in der Kombination LAMP eingesetzt? Eine gute Bekannte eröffnet den Reigen der Beispiele: die freie Enzyklopädie Wikipedia. Die Wiki-Software, auf der Wikipedia basiert, heißt MediaWiki. Sie wurde von Magnus Manske speziell für Wikipedia entwickelt. Die erste Version kam im Jahr 2002 das erste Mal zum Einsatz und verwendet die Kombination LAMP. An nächster Stelle: Das Hessische Statistische Landesamt. Es verwendet MySQL für die Speicherung und Auswertung von Hochschuldaten im Rahmen der DHstat (Datenauswertung Hochschulstatistik). Es werden zahlreiche Informationen zu Studierenden, Angestellten, Gasthörern und Prüfungsergebnissen gesammelt und verarbeitet. Die Ergebnisse dienen beispielsweise der Finanzmittelzuweisung des Landes an die einzelnen Einrichtungen. Und schließlich: Die Baumarktkette OBI. Sie setzt ebenfalls MySQL ein. Seit der Einführung ihres neuen Warenwirtschaftssystems werden sämtliche Stamm- und Bewegungsdaten in einer MySQL-Datenbank verwaltet und auf die jeweiligen Kassensysteme verteilt (repliziert). Zur Anwendung kommt hier das Master-Slave-Verfahren: Ein zentraler Server, auf dem die MySQL-Datenbank läuft, stellt den sogenannten Master dar. Dieser sendet in regelmäßigen Abständen die Veränderungen der Datenbankinformationen an die jeweiligen Kassensysteme (Slaves).

19 19 Fazit Die Fleibilität, Leistungsfähigkeit und Zuverlässigkeit von MySQL machen dieses Datenbanksystem zu einem geschätzten Produkt im professionellen wie auch im privaten Bereich. Neben den genannten Features gestalten sehr gute Administrationstools und zahlreiche andere Hilfen den Umgang mit diesem Produkt komfortabel und anwenderfreundlich. Auch die ADACOR setzt das Datenbanksystem MySQL und die Kombination LAMP in vielen Projekten erfolgreich ein. Die proprietäre Zukunft von MySQL ist jedoch ungewiss. Aktuell gehört das Unternehmen der Firma Oracle. Relationale Datenbankmanagementsysteme (RDBMS) im Vergleich RDBMS Lizenz Vorteile Nachteile DB2 proprietär weit verbreitet alle gängigen Serverplattformen werden unterstützt ist auch als eingebettete (embedded) Variante verfügbar ohne Wartungsvertrag gibt es Einschränkungen, z. B. fehlende Replikation hoher Administrationsaufwand für Einsteiger ungeeignet leichte Installation begrenzter Featureumfang MySQL proprietär und GPL sehr gute Dokumentation geringer RAM-Verbrauch wird nicht von allen kommerziellen Programmen unterstützt Clustering sehr viele Features hohe Lizenzkosten Clustering sehr hoher RAM-Verbrauch sehr gute Dokumentation Oracle proprietär sehr sicher (kein Datenverlust auch bei einem Servercrash während einer Transaktion) wird von jeder kommerziellen Software unterstützt Aleander Lapp Geschäftsführer NOC, ADACOR Hosting GmbH Kaiserleistraße 51, Offenbach am Main Telefon lapp@adacor.com Internet

20 20 BTS Nr. 11 power on demand

21 21 Ein Spitzenteam: VMware und ADACOR Die Begriffe Cloud Computing und Virtualisierung sind aus Sicht der Informationstechnologie in aller Munde. Virtualisierung bietet ein Maimum an Fleibilität für Anbieter und Verbraucher. Aber was steckt dahinter? ππdie ADACOR Hosting GmbH ist seit 2010 offizieller Partner von VMware. Schon früh erkannte die ADACOR den Nutzen von Virtualisierungssoftware und bietet damit ihren Kunden hohe Fleibilität, kurze Lieferzeiten und maßgeschneiderte Lösungen zu fairen Preisen an. Technisch gesehen wird für die Virtualisierung eine logische Ebene zwischen Hardware und Betriebssystem integriert. Diese ermöglicht eine differenzierte Verwaltung der Hardware- Ressourcen. So können beispielsweise Plattenplatz oder Speicher derart aufgeteilt werden, dass verschiedene virtuelle Server (die Hardware selbst ändert sich nicht) auf die jeweiligen Ressourcen zugreifen. Somit können auf einem physischen Server mehrere virtuelle Server laufen. Wurden früher Ressourcen knapp, z. B. Rechenleistung oder Speicher, wurde zusätzliche Hardware gekauft. Diese hatte gewisse Lieferzeiten, musste physisch installiert werden und verbrauchte eine Menge Strom. Anders verhält es sich mit virtuellen Rechnern bzw. virtuellem Storage. Die Ressourcen können nach Bedarf gemietet werden. Platz und Strom fressende Hardware ist für den professionellen Anwender hinfällig geworden. Die gewünschten Ressourcen können in kürzester Zeit zur Verfügung gestellt und müssen nicht umständlich geordert und geliefert werden. Ein weiterer Vorteil freut die Anwender: Sie zahlen nur, was sie tatsächlich verbrauchen, beispielsweise zehn virtuelle Server für einige Tage, um eine aufwendigere Marketingaktion oder ein kompleeres Testszenario zu realisieren. Sozusagen Server-Bereitstellung on demand. VMware-Komponenten Der VMware ESX(i) Server Der VMware ESX(i) Server ist die Basis des VMware-Konglomerats und eine Virtualisierungsebene, die auf den physischen Komponenten wie Festplatten, Speicher, Netzwerkkarten oder Prozessoren aufsetzt und die virtuellen Server verwaltet. vcenter Server Der vcenter Server stellt eine übersichtliche, grafische Administrations- und Überwachungsoberfläche zur Verfügung, um die virtuellen Server zu konfigurieren. Darüber hinaus gehören zu den Aufgaben des vcenter Servers die Zugriffskontrolle und die Überwachung der Systemperformance. VMotion Hinter dem Begriff VMotion verbirgt sich eine komplee Technologie, um virtuelle Server unterbrechungslos von einem Host auf einen anderen umzuziehen. Sie ist die Grundlage für die automatische oder manuelle Ressourcenverteilung. DRS steht für Distributed Resource Scheduler und ist maßgeblich an der Verteilung der Rechenleistung beteiligt. VMware vcenter Converter Der VMware vcenter Converter stellt Funktionen bereit, um unterbrechungsfrei physische Rechner auf virtuelle Systeme zu migrieren oder ältere virtuelle Server auf neuere. VMware Fusion Die Komponente VMware Fusion ermöglicht das Ausführen einer virtuellen Maschine auf einem Apple-Rechner mit Intel- Prozessor. So können unterschiedliche Windows-Versionen oder verschiedene Linu-Distributionen auf einem Intel-Mac laufen.

22 22 BTS Nr. 11 VMware im Einsatz bei der ADACOR Hosting GmbH Bereits seit vielen Jahren setzt ADACOR in verschiedenen Projekten auf eine virtuelle Infrastruktur. Diverse Produkte und Lösungen wurden individuell für das jeweilige Kundenprojekt evaluiert und dann im Praiseinsatz auf die Anforderungen des Projektes maßgeschneidert. Mit der Zunahme von Anfragen für virtuelle Maschinen ergab sich jedoch die Fragestellung nach einer Lösung, die sowohl in Tiefe und Breite die zukünftigen Erwartungen an eine virtuelle Umgebung abdeckt als auch den Anspruch, dieses Lösungsangebot perfekt administrieren zu können. Aus dem daraus entstandenen Auswahlverfahren ist VMware als klarer Favorit und letztlich präferierter Partner hervorgegangen. VMware verfügt nicht nur über eine breite Palette an Anwendungen, sondern bietet das komplette Lösungsangebot für den Auf- und Ausbau der ADACOR-eigenen Cloud-Infrastruktur. Im Einsatz bei der ADACOR sind zahlreiche Lösungen auf der Basis von Cloud Services, z. B. zeitlich begrenzte Web-Kampagnen. Mit VMware lassen sich auch Internetprojekte umsetzen, die eine hohe Performance benötigen. Weitere Features von VMware freie Wahl des Betriebssystems optimale Ausnutzung der Hardware-Ressourcen sofortige Bereitstellung Wartungsarbeiten ohne Ausfallzeiten übersichtliche Administrationsoberfläche komfortable Bedienung zahlreiche Überwachungsmöglichkeiten hohe Zuverlässigkeit

23 ALLE Betriebssysteme opt. Ressourcenausnutzung sofortige Bereitstellung :-! Wartung ohne Ausfallzeiten üubersichtliche Adminoberflache komfortable Bedienung Uberwachungsmoglichkeiten zuverlassig!! Perfekte Cloud-Infrastruktur ü Häufige Fragestellungen von kunden erzielbare Server-Konsolidierung Einsparungen im Bereich Energie, Verkabelungsinfrastruktur, Wartung Skalierbarkeit, Datensicherheit und Ausfallzeiten Fragestellungen von ADACOR Stellflächenreduktion für Server und Racks (Verhältnis bis 1:8) Rückkühlung und damit ökologisch sinnvoller Ressourceneinsatz Reaktionsgeschwindigkeiten bei zeitkritischen Projekten oder Performance-Erweiterung In diversen Projekten hat ADACOR festgestellt, dass die ma. Auslastung der Server CPU und des RAM zwischen 5 10 %, resp % lag. Mit dem Einsatz von virtuellen Maschinen konnte die Auslastung der CPU auf bis zu 25% und die Nutzung des RAM bis zu 80 % optimiert werden. Eine Failover-Strategie, die seitens VMware optimal ausgelegt ist, ermöglicht die Wiederherstellung von Daten in kürzester Zeit und erfüllt damit ebenfalls die Verfügbarkeitsansprüche der ADACOR Kunden. VMware bietet ADACOR somit die ideale Ausgangsplattform, um neben der Cloud auch den Einstieg in die Welt des Comple-Hosting vorzubereiten. Kleinere Projekte starten auf einer virtuellen Maschine, mit zunehmender Kompleität und Größe der Applikation kann auf physische Server migriert werden. Oftmals verbleiben Teile der Entwicklungsumgebung auf V-Servern. V-Server auf Basis der VMware Lösungen sind bei ADACOR keine Notlösungen, um kostengünstig ein Hosting- Paket zu offerieren, sondern integraler Bestandteil eines modular aufgebauten Hosting-Angebotes, das möglichst tief und breit die individuellen Kundenanforderungen abdeckt. Eben genauso wie die Philosophie von VMware.

24 24 BTS Nr. 11 Die Hardware im Hintergrund Schon seit Langem arbeitet die ADACOR mit der Thomas Krenn.AG als Hardware-Lieferanten zusammen. Die hohe Zuverlässigkeit und Qualität der Hardware überzeugt die ADACOR seit der ersten Stunde. Die Server sind mit redundanten Netzteilen ausgestattet, welche von jeweils unterschiedlichen Stromkreisläufen gespeist werden. Stromausfälle eines Kreises, z. B. bei Wartungsarbeiten, stellen keinerlei Bedrohung für den laufenden Betrieb dar. Der Anschluss an eine unterbrechungsfreie Stromversorgung (USV) ist Standard für alle Systeme. Ebenfalls redundant ausgelegt ist die Internetanbindung: Jeder Server ist an zwei Switches angeschlossen, um Single Points of Failure auch hier zu vermeiden. Diesem Prinzip folgt auch das u. a. eingesetzte Storage-System aus dem Hause NetApp, welches bereits in sich redundant aufgebaut ist. Die Thomas Krenn.AG bestückt ihre Server stets mit Bauteilen aktueller Technologie, z. B. mit der neuesten Prozessorgeneration. Durch diese technischen Voraussetzungen steht der ADACOR ein stabiles, solides und leistungsstarkes Equipment für ihre Cloud Services zur Verfügung. Sämtliche Hardware ist in High-End-Rechenzentren untergebracht, beispielsweise bei e-shelter in Frankfurt am Main. Auch hier ist Redundanz ein wichtiges Sicherheitsprinzip. Jegliche Facility- Infrastruktur ist mehrfach redundant ausgelegt, hierunter u. a. die Stromversorgung, Belüftungs-, Entlüftungs- und Klimaanlagen. Datensicherungen werden an verschiedenen Standorten in Frankfurt am Main vorgehalten, um optimal geschützt zu sein. Außerdem sind zahlreiche Maßnahmen zum Brandschutz und zur Brandfrühesterkennung getroffen. Zusätzlich verfügen die Rechenzentren über Untergrab- und Übersteigschutz, Schutz vor unerlaubtem Eindringen sowie eine zertifizierte Notruf- und Betriebsleitstelle, die rund um die Uhr besetzt ist. Diese und zahlreiche weitere Maßnahmen sichern die physischen Komponenten und damit die Basis der Cloud Services. Aleander Lapp Geschäftsführer NOC, ADACOR Hosting GmbH Kaiserleistraße 51, Offenbach am Main Telefon lapp@adacor.com Internet

25

26 26 BTS Nr. 11 ADACOR AKTUELL Kurz vorgestellt: Systemadministrator Markus Peter Eingestiegen ist der heute 32-jährige Markus Peter bei der ADACOR direkt nach dem erfolgreichen Abschluss seines Informatikstudiums an der TU Darmstadt. Er war im Rahmen seiner Internetrecherche auf die Homepage der ADACOR gestoßen. Die Bewerbung als Software-Entwickler war schnell geschrieben und abgeschickt. Das war im Frühling 2007 und ist nun bereits fast 5 Jahre her. In der Zwischenzeit hat sich einiges getan: Markus hat innerhalb des Unternehmens zu den Systemadministratoren gewechselt und ist mittlerweile Teamleiter. Unter anderem hat er maßgeblich am Projekt BIG mitgewirkt, das wir Ihnen in dieser Ausgabe vorstellen. Vielen Dank für Deinen Einsatz, Markus. Wir freuen uns auf weitere Projekte mit Dir.

Unsichere Zeiten für unsichere Systeme

Unsichere Zeiten für unsichere Systeme Trusted Hosting Services von ADACOR Unsichere Zeiten für unsichere Systeme IT-Sicherheit ist komplex: die technische Vielschichtigkeit, die wachsende Anzahl an gesetzlichen Regelungen auf deutscher, europäischer

Mehr

Datenbanksysteme von den Anfängen bis hin zu MySQL

Datenbanksysteme von den Anfängen bis hin zu MySQL Datenbanksysteme von den Anfängen bis hin zu MySQL Sommerzeit. Urlaubszeit. Im Internet Flüge buchen, die passende Reiselektüre bestellen und auf Wikipedia Informationen zum Urlaubsort sammeln. Verschiedenste

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax.

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax. Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax. 02132 979 2506-9 Über uns Mit innovativen Technologien und exzellenten Leistungen bietet das Unternehmen HostByYou seit Jahren weltweit professionelle

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert!

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert! E-Commerce & Logistik Seit September 2011 FSC-zertifiziert! Das Internet bietet Ihnen nahezu unbegrenzte Möglichkeiten, Produkte und Dienstleistungen zu verkaufen. Gleichzeitig aber nehmen die Herausforderungen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Consulting & Software

Consulting & Software Consulting & Software Wir bieten professionelle auf Webentwicklung spezialisierte IT-Lösungen für kleine und mittelständische Unternehmen. Start Unsere Leistungen Support Webentwicklung Beratung Research

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Praktikumsaufgaben 1 Semesterthema "Webbasierter Pizzaservice" Im Lauf des Semesters soll eine integrierte webbasierte Anwendung

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Social Media Ranking

Social Media Ranking Social Media Ranking Social Media ist im Tourismus und bei Seilbahnbetrieben als zentraler Kommunikations- und Servicekanal nicht mehr wegzudenken. Für Urlauber und Einheimische bietet Social Media vor,

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Die Formel für eine sichere Zukunft!

Die Formel für eine sichere Zukunft! Die Formel für eine sichere Zukunft! Bereit für eine Karriere bei SCHLEUPEN? www.schleupen.de Vielleicht kennst du uns nicht, aber... die SCHLEUPEN AG hat sich seit ihrer Gründung 1970 zu einem der führenden

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr