Verarbeitung großer Datenmengen in der Cloud

Größe: px
Ab Seite anzeigen:

Download "Verarbeitung großer Datenmengen in der Cloud"

Transkript

1 Verarbeitung großer Datenmengen in der Cloud Andy Stumpp Abstract: Hohe Rechenkapazitäten sind oft erforderlich, aber an hohe Kosten gebunden. In der Praxis werden diese Kapazitäten jedoch nicht ständig ausgelastet. Beim Cloud Computing geht es darum, dem Nutzer Dienste und Kapazitäten so zur Verfügung zu stellen, dass er sie bei Bedarf abrufen kann. Dem Hype liegt das Versprechen zugrunde, dass durch die effektivere Ausnutzung von IT-Ressourcen Kosten gespart werden können. In dieser Arbeit soll der Begriff des Cloud Computing konkretisiert werden und der praxisnahe Einsatz dieser Technologie untersucht werden. 1 Einführung Man stelle sich folgende Situation vor: Die Washington Post erfährt, dass das US-amerikanische Nationalarchiv die Herausgabe des offiziellen Terminplans von Hillary Clintons Zeit im Weißen Haus angekündigt hat. Die Daten sollen der Öffentlichkeit in wenigen Tagen zur Verfügung gestellt werden: Seiten im PDF-Format. Die schlecht aufbereiteten Daten würden hunderte Arbeitsstunden benötigen, um vom Bildformat in einen vom Computer lesbaren Text umgewandelt werden zu können. Unter einem kritischen Zeitrahmen konnte dieses Projekt mittels Cloud-Computing und der Nutzung von ca. 200 Serverinstanzen innerhalb von 9 Stunden abgeschlossen werden. Die Kosten für die genutzten 1407 Stunden virtuelle Rechenzeit betrugen für die Washington Post knapp 150 USD. Das vorliegende Beispiel soll einen ersten Eindruck des Cloud Computing in einer Umgebung vermitteln, welche schnellen Änderungen unterliegt und wie darauf mit einer geeigneten Technologie reagiert werden kann. Der Begriff Cloud Computing ist derzeit ein wohlbekanntes Buzzword (dt. Schlagwort ), für das es noch keine allgemeingültige Definition gibt. Unternehmen, die Cloud Computing anbieten, orientieren sich bei der Festlegung des Begriffs an ihren individuellen Dienstleistungen und Geschäftsmodellen. Dennoch lassen sich Gemeinsamkeiten feststellen, um Cloud Computing gegenüber anderen Konzepten wie dem Grid Computing abgrenzen zu können. Bereits 1960 beschrieb John McCarthy [WCEN] die zugrundeliegenden Konzepte mit computation may someday be organized as a public utility, wie sie heutzutage immer mehr in Erscheinung treten. Die rasante Entwicklung des Internets im Bezug auf Technologien und Geschwindigkeit der Datenübertragung ermöglichen heutzutage die Auslagerung von Berechnungsprozessen bzw. Rechnerkapazitäten. Erste Meilensteine beim Cloud Computing-Ansatz lassen sich auf das Jahr 2001 zurückführen, als Salesforce.com begann, eine CRM-Lösung über ein Technologiemodell anzubieten, welches Software im Rahmen eines Abonnements über die Cloud zur Verfügung stellte, anstatt sie zu installieren. Amazon gab am 16. Juli 2002 den Start der Amazon Web Services bekannt und bot, aufbauend auf den Standards SOAP und XML, erste Möglichkeiten, mithilfe der Web Services den Produktkatalog zu durchsuchen auf eigenen Seiten einzubinden. Schließlich wurde 2004 von Google das MapReduce-Programmiermodell ins Leben gerufen, mit dem riesige Datenmengen parallel auf Standardhardware verarbeitet werden können. Zwei Jahre später erschien Amazon s Elastic Compute Cloud (EC2) als erster öffentlich zugänglicher Infrastruktur-Service, von dem flexibel Rechenkapazitäten bezogen werden konnten. Der Begriff Cloud Computing wurde allerdings erst ab 2007 in der breiten Öffentlichkeit verwendet und erhielt am 3. März 2007 Einzug in die englische Version von Wikipedia 1. Schließlich folgten weitere Cloud-Anbieter wie IBM mit Blue Cloud im Jahre 2007, Microsoft mit Windows Azure und Google mit der APP Engine im Jahre In den folgenden Abschnitten soll der Trend des Cloud Computing mit engem Bezug zur Praxis und den Prinzipien des Software Engineerings weiter untersucht werden. 1

2 2 Grundlagen 2.1 Definition in Abgrenzung zum Grid- Computing Unternehmen orientieren sich bei der Definition von Cloud Computing an die von ihnen angebotenen Dienstleistungen und Geschäftsmodelle. Grundsätzlich lässt sich aber feststellen: Cloud Computing steht für einen Pool aus abstrahierter, hochskalierbarer und verwalteter IT-Infrastruktur, die Kundenanwendungen vorhält und falls erforderlich nach Gebrauch abgerechnet werden kann [FOSR]. Weitere Merkmale bestehen laut Forrester Research in den Aspekten der vollen Virtualisierung und dem Einsatz von dynamischer Infrastruktursoftware. Maßgeblich für Cloud Computing ist außerdem die Abrechnung nach Verbrauch und dass keine langfristigen Verträge zum Einsatz kommen. Abbildung 1: Abgrenzung des Cloud Computing gegenüber Grid Computing; In Anlehnung an: [FZRL] Beim Cloud Computing bieten die Betreiber die in ihnen konzentrierten Ressourcen über das Internet an. Anwendungen und Daten befinden sich also nicht mehr auf dem lokalen Rechner, sondern metaphorisch gesprochen in einer Wolke (Cloud). Die Cloud basiert laut der Definition charakteristisch auf einer hochskalierbaren, zumeist weltweit verteilten, Infrastruktur. Damit liegt ein Vergleich zum Grid Computing nahe, das seit Ende der 90er-Jahre eines der dominierenden Schlagworte in der IT-Welt war. Der Begriff des Grid wird abgeleitet aus dem englischen Wort Electrical Power Grid [CU10] (dt. Stromnetz ), dessen Idee, ähnlich wie beim Cloud Computing, darin bestand, die Ressourcen den Benutzern so zur Verfügung zu stellen, als wenn sie den Strom aus der Steckdose bekommen würden. Nach einer populären Definition von Ian Foster [FOS02] besteht das entscheidende Ziel des Grid Computing darin, Ressourcen gemeinschaftlich global zu nutzen sowie diese zu koordinieren und darüber hinaus gemeinsam Probleme institutionsübergreifend in dynamischen, virtuellen Organisationen zu lösen. Während es sich primär an den Bedürfnissen des verteilten und Hochleistungsrechnens orientiert, geht die Zielsetzung des Cloud Computing in die Richtung, skalierbare IT-Dienste für eine potentiell große Zahl externer Nutzer mit heterogenen Anwendungen bereitzustellen. Das Grid verfolgt dagegen einen föderativen Ansatz für spezielle Anwendungen und unterschiedlichen Zugangsregelungen. In der Praxis resultiert daher beim Cloud Computing eine bessere Benutzbarkeit bei geringeren Kosten und leichterem Zugang. 2.2 Arten von Clouds Man unterscheidet allgemein drei Cloud-Kategorien, die sowohl technisch als auch in ihrer Zielsetzung differieren: Infrastructure as a Service (IaaS) Platform as a Service (PaaS) Software as a Service (SaaS) Infrastructure as a Service: Im Rahmen von IaaS-Angeboten werden dem Nutzer Compute, Storage und Netzwerkinfrastruktur (Firewalls, Load-Balancer) zur Verfügung gestellt. Typischerweise werden dem Kunden virtuelle Maschinen angeboten, die dynamisch über webbasierte Administrationswerkzeuge verteilt werden können.

3 Platform as a Service: Mit PaaS werden Cloud-Systeme bezeichnet, die ein niedrigeres Abstraktionslevel bieten als IaaS: Anstatt virtualisierte Infrastruktur zur Verfügung zu stellen, wird die Plattform selbst zur Verfügung gestellt, auf dem die Systeme laufen [VAC09]. Diese Umgebung versteckt die zugrundeliegende Infrastruktur inklusive der virtuellen und physischen Maschinen für den Entwickler hinter Services. Diese Plattform kann somit genutzt werden, um einfacher eigene SaaS-Lösungen zu entwickeln und zu betreiben. Software as a Service: SaaS-Clouds stellen Software über das Internet zur Verfügung. Beispiele dafür können Dokument-Management-Lösungen, CRM-Systeme oder Office-Anwendungen sein. Der SaaS-Betreiber sorgt dabei selbst für die Wartung und Administration, die Abrechnung erfolgt in der Regel nach dem Verbrauch der Software. Dieses Modell gehört zu den populärsten Angeboten unter den XaaS-Diensten. Neben der technischen Unterscheidung der Cloud-Systeme gibt es Unterschiede in der Organisation, welche folgendermaßen bezeichnet werden: Public Cloud Private Cloud Hybrid Cloud Bei Public Clouds gehören Anbieter und Benutzer nicht der gleichen Organisation an, wodurch in den meisten Fällen sensible Daten die eigene Organisation verlassen. Basierend auf einem kommerziellen Geschäftsmodell schafft das Prinzip Abhängigkeit gegenüber dem Anbieter, da sich ein Wechsel des Anbieters bei steigenden Kosten als schwierig gestaltet. Abbildung 2: Clouds können Software, Plattformen oder Infrastrukturen anbieten. Private Clouds werden innerhalb der eigenen Organisation betrieben, der auch die Benutzer angehören. Die Motivation für den Aufbau von Private Clouds sind Bedenken hinsichtlich der Sicherheit und des Datenschutzes. Innerhalb einer Hybrid Cloud kommen sowohl Private als auch Public Clouds gemischt zum Einsatz. Das Ziel dieser Strategie besteht darin, Belastungsspitzen mit den zusätzlichen Ressourcen abzufangen oder Failover- Mechanismen zu realisieren. 2.3 Sicherheitsaspekte Die Schutzziele der IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Zurechenbarkeit und der Schutz der Privatsphäre) lassen sich auf Cloud-Computing-Systeme übertragen [SIT]. Nach der Fraunhofer- Studie gäbe es bisher kaum Sicherheitsstandards beim Cloud Computing. Die Kernpunkte dieser Studie können folgendermaßen zusammengefasst werden: Angaben zu Service Level Agreements (SLA) und zum Schutz der Privatsphäre machen die Anbieter zwar meist, allerdings sind gerade die SLAs zum Teil ungenau definiert. Einige Sicherheits-Zertifikate sind bereits weit verbreitet. Darunter fallen die Regularien des Statement on Auditing Standard 70 Type II Report wie auch die Zertifizierung nach ISO/IEC 27001, der internationalen Norm für Systeme zum Informationssicherheits-Management. Anbieter statten ihre Cloud-Angebote mit ganz unterschiedlichen Sicherheitsmerkmalen aus, daher falle ein direkter Vergleich schwer. Die Sicherheitstechnologien in Infrastruktur, Architektur, Verwaltung und Comliance seien noch nicht genügend dokumentiert, um tiefergreifendere Analysen vornehmen zu können.

4 Kleine und mittlere Unternehmen (KMU) können laut Studie selbst oft keine genauen Sicherheitsrichtlinien ausarbeiten, weshalb dort der Einsatz von Cloud Computing ein höheres Sicherheits-Niveau mit sich bringen kann. Bei den anspruchsvolleren Sicherheitsanforderungen großer Firmen sei das hingegen oft nicht der Fall. Wer auf Cloud Computing setzt, muss sich darüber im Klaren sein, dass die Verantwortung über die Daten in der Regel bei ihm bleibe [CIO], lautet das Fazit einer Analyse aufgrund der SIT-Studie. 2.4 Rechtliche Aspekte des Cloud Computing Je nach Art der Daten müssen länderspezifische Gesetze und rechtliche Anforderungen beachtet werden. Durch die Virtualisierung von Diensten ist es leicht möglich, dass die zu verarbeitenden Daten auf Servern landen, die sich nicht mehr in dem Land befinden, in dem das Unternehmen seinen Sitz hat. Damit eröffnet sich ein rechtliches Problemfeld, welches von international unterschiedlichen Datenschutzgesetzen bis hin zu länderspezifischen Krypto-Exportgesetzen reicht. Der weltweite uneinheitliche Datenschutz sei dabei die größte Gefahr des Cloud Computing [MSI]. Auf der rechtlichen Seite orientiere man sich laut [MSI] an die Regelungen des Application-Service-Providing und Outsourcing-Verträgen. Im Gegensatz zum normalen Outsourcing versteckt Cloud Computing jedoch die Datenhaltung vor dem Anwender, was es schwieriger macht, die jeweiligen Gesetze zu beachten. Schließlich muss genau bekannt sein, wo sich die Daten befinden und ob sie überhaupt exportiert werden. Da die Server der Provider weltweit verteilt sein können, ist es nicht einfach, bei der Datenhaltung klare Grenzen zu erkennen und sicherzustellen, dass die relevanten gesetzlichen Regelungen erfüllt sind. 3 Amazon Web Services (AWS) Im Folgenden soll die Berechnung eines beispielhaften Algorithmus anhand der Amazon Web Services gezeigt werden. 3.1 AWS Übersicht Um die Systematik hinter dem Zielprogramm nachzuvollziehen, hilft es, einige Grundlagen von Amazons Cloud zu beschreiben: Eine Instanz der Elastic Compute Cloud (EC2) ist eine virtuelle Maschine, bei der das Betriebssystem inklusive der Anwendungen beliebig ausgewählt bzw. konfiguriert werden kann. Als Amazon Machine Images (AMI) angeboten werden virtuelle Maschinen mit vorinstallierten Windows-, Linux und Solaris-Systemen. Darüber hinaus gibt es die Möglichkeit, auf Basis dieser AMIs zusätzliche Softwareinstallationen und Konfigurationen durchzuführen und diese als eigene AMIs zu hinterlegen. AMIs können dank der eingesetzten Virtualisierung beliebig oft nebeneinander laufen. Für einen permanenten Datenspeicher im Verzeichnisformat, der auch nach dem Einsatz der virtuellen Maschinen vorhanden bleibt, bietet Amazon den Elastic Block Store (EBS) an. Um den gesamten Zustand einer Instanz zu erhalten, gibt es die Möglichkeit, Machine Images auf einem EBS- Volume zu speichern. Nach dem Beenden der VM kann mit dieser Methode der Zustand wieder hergestellt werden, da der komplette Zustand des Dateisystems auf einem EBS- Volume festgehalten wird. Abbildung 3: Amazon AWS Übersicht

5 Die Cloud wird erst dann richtig genutzt, wenn die Software so strukturiert ist, sodass ein Scale-Out-Ansatz genutzt werden kann. Ressourcen sind bei den Amazon Web Services, wie bei Cloud-Systemen üblich, ondemand verfügbar. Somit können Anwendungen skaliert werden, indem Serverinstanzen hinzugefügt oder entfernt werden oder der Speicherplatz dem aktuellen Bedarf angepasst wird. Eine Lastverteilung lässt sich über den plattformeigenen Load Balancer realisieren, welcher wie die anderen Komponenten über die Konsole oder die API eingerichtet werden kann. AutoScaling kommt dann zum Einsatz, wenn automatisch Knoten hinzugefügt oder entfernt werden sollen. Das System reguliert die Zahl der laufenden Instanzen dabei automatisch nach den Vorgaben des Benutzers. Amazon stellt bei erfolgreicher Registrierung alle Cloud-Angebote auf Anhieb zur Verfügung. Ein Großteil der Funktionen kann über eine webbasierte Management-Konsole gesteuert werden. Für das Echtzeit-Monitoring der Server-Instanzen und dem Load-Balancer sorgt die CloudWatch-Lösung. Der Sensor überwacht die Leistung der Systeme, wobei unter anderem Lese- und Schreibzugriffe, der Netzwerk-Traffic oder die CPU- Auslastung erfasst wird. Amazon bietet unter anderem folgende Zusatzdienste: Simple Storage Service (S3): Key-value-basierter File-Hosting-Service. MapReduce: Verarbeitung von großen Datenmengen mithilfe eines Hadoop-Frameworks. SimpleDB: Einfaches verteiltes Datenbankmanagementsystem mit den nötigsten Grundfunktionen. CloudFront: Webservice für die Bereitstellung von Inhalten. Simple Queue Services: Skalierbarer Messaging Service. 3.2 Verarbeitung großer Datenmengen mit MapReduce MapReduce ist ein von Google eingeführtes Programmiermodell zur Verarbeitung von großen unstrukturierten oder semi-strukturierten Datensätzen. Das Framework sorgt für die Aufteilung der Berechnungen auf mehrere Recheneinheiten, wodurch eine parallele Ausführung auf mehreren Rechnern möglich wird. Für die Verwendung des MapReduce- Frameworks sind keine High-End Server notwendig, sondern es genügt handelsübliche Hardware. Abbildung 4: Aufgabenteilung mit MapReduce Der entscheidende Vorteil des Programmiermodells liegt in der Skalierung. Für die Berechnung wird ein Master-Knoten benötigt, der die Arbeiten der Slave-Knoten koordiniert. Von Letzeren können beliebig viele zugeschaltet werden. Das MapReduce-Projekt basiert auf zwei separat ablaufenden Prozessen: Map und Reduce. Der Map-Vorgang ist hierbei für die Gruppierung der Daten zuständig. Aus Eingabedaten werden dabei geeignete Key/Value-Paare gebildet. Diese werden im Anschluss zu gruppierten Key/Value-Paaren zusammengefasst, welche aus einem Key und einer Menge von zugeordneten Values bestehen. Die Map-Berechnungen sind voneinander unabhängig und können somit parallel ausgeführt werden. Sobald alle Map-Aufrufe abgeschlossen sind, werden die gruppierten Key/Value-Paare in der Reduce-Phase verarbeitet. Dabei entsteht eine neue Liste von Key/Value-Paaren, bei der jedem Key nur noch ein Value zugeordnet ist.

6 Im Folgenden seien die beiden Funktionen beschrieben: map( k, v ) list ( k 1 reduce( k 1 2, list ( v 2 2, v 2 ) )) ( k 2, v ) MapReduce-Beispielanwendung: Worthäufigkeit Das Hadoop-Projekt ist eine auf Java-basierende Open-Source Implementierung des Programmiermodells und kann verwendet werden, um das nachfolgende Beispiel für den MapReduce-Service der Amazon AWS umzusetzen. Für das Beispiel soll die Häufigkeit aller Wörter in den Eingabedokumenten bestimmt werden. Die Map-Funktion wird dabei folgendermaßen umgesetzt: public static class Map extends MapReduceBase implements Mapper<LongWritable, Text, Text, IntWritable> { private final static IntWritable one = new IntWritable(1); private Text word = new Text(); public void map(longwritable key, Text value, OutputCollector<Text, IntWritable> output, Reporter reporter) throws IOException { StringTokenizer tokenizer = new StringTokenizer(value.toString()); while (tokenizer.hasmoretokens()) { word.set(tokenizer.nexttoken()); output.collect(word, one); Die Map-Klasse implementiert das generische Interface Mapper, wobei die Datentypen der Keys und Values angegeben werden müssen. In der Map-Methode wird die übergebene Datei per StringTokenizer in einzelne Wörter gesplittet, welche als Key anschließend jeweils mit dem zusätzlichen Value 1 in die Zwischenergebnisse eingefügt werden. Die Reduce-Funktion wird wie folgt umgesetzt: public static class Reduce extends MapReduceBase implements Reducer<Text, IntWritable, Text, IntWritable> { public void reduce(text key, Iterator<IntWritable> values, OutputCollector<Text, IntWritable> output, Reporter reporter) throws IOException { int sum = 0; while (values.hasnext()) { sum += values.next().get(); output.collect(key, new IntWritable(sum)); Ähnlich der Map-Klasse muss das generische Interface Reducer implementiert werden und die Datentypen für Keys und Values angegeben werden. Die Reduce-Funktion wird für jeden Key in der Zwischenergebnisliste aufgerufen. Mit übergeben wird unter anderem die vom Mapper erzeugte Value-Liste, dessen Elemente für die Worthäufigkeitsanalyse aufsummiert werden müssen. In die Endergebnisliste kann schließlich das Wort als key mit der zugehörigen Häufigkeit eingetragen werden.

7 Ein- und Ausgabeverzeichnisse werden bei Programmstart als Parameter entgegengenommen und an das Framework weitergegeben: public static void main(string[] args) throws Exception { JobConf conf = new JobConf(WordCount.class); conf.setjobname("wordcount"); conf.setoutputkeyclass(text.class); conf.setoutputvalueclass(intwritable.class); conf.setmapperclass(map.class); conf.setcombinerclass(reduce.class); conf.setreducerclass(reduce.class); conf.setinputformat(textinputformat.class); conf.setoutputformat(textoutputformat.class); FileInputFormat.setInputPaths(conf, new Path(args[0])); FileOutputFormat.setOutputPath(conf, new Path(args[1])); JobClient.runJob(conf); Beim Starten wird der Dateityp für die Datenverarbeitung festgelegt und die notwendigen Mapper- und Reduce- Implementierungen angegeben. Zusätzlich kann eine Combiner-Klasse zwischen die Map- und Reduce-Phase geschaltet werden, um die Netzwerklast zu verringern. Durch die unterschiedliche Häufigkeit bestimmter Wörter in der jeweiligen Grammatik würde im Normalfall durch oft vorkommende Wörter wie und die Netzwerklast erhöht werden. Anstatt 50 Nachrichten als ( und, 1)-Tupel zu versenden, könnte eine einzige Nachricht als ( und, 50)-Tupel generiert werden. Diese Methodik würde die Netzwerklast signifikant reduzieren, ist aber nicht in allen Anwendungsfällen möglich. 3.4 MapReduce-Anwendung konfigurieren und ausführen Beim Simple Storage Service (S3) werden Daten in sogenannten Buckets organisiert. Für den Einsatz des Beispielprogramms unter MapReduce muss also zu allererst ein Bucket erzeugt werden, der sowohl als Input- Datenstrom sowie als Ausgabeverzeichnis dient. Ebenfalls wird in diesem Bucket die ausführbare Version des Programms vorgehalten, die von den Server-Knoten abgerufen wird. Mit der Management-Console kann nach der Verzeichniserstellung mithilfe der Job Flow -Funktion eine MapReduce-Anwendung konfiguriert werden. Dabei müssen die Anzahl und Typen der EC2-Instanzen ausgewählt werden, sowie der Pfad zur Anwendung angegeben werden. Der Fortschritt der Auftragsabläufe kann anschließend direkt über die Management-Console eingesehen werden. 4 Einordnung in das Software-Engineering 4.1 Anwendung von Software-Engineering Prinzipien auf Cloud Computing In diesem Abschnitt soll Cloud Computing auf wesentliche Aspekte des Software Engineerings untersucht werden. Dabei sollen die zentralen Prinzipien des Software Engineerings herausgegriffen werden und auf das Cloud Computing abgebildet werden. Die Strukturierung stellt eines der führenden Prinzipien im Software Engineering dar. Die Bedeutung liegt darin, für ein komplexes System eine reduzierte Darstellung zu finden, wobei charakteristische Merkmale erhalten bleiben. Beim Cloud Computing findet sich genau diese Strukturierung in der Architektur wieder, die dem Benutzer erheblich vereinfacht zur Verfügung gestellt wird. Durch APIs werden dem Nutzer einfache Funktionsaufrufe angeboten und komplexe Sachverhalte der Infrastruktur verborgen.

8 Ein derart komplexes System benötigt eine strikte Hierarchisierung, um eine Trennung der Verantwortlichen im technischen Sinne konsequent realisieren zu können. Vor allem aber zeigt Cloud Computing am Beispiel der Amazon Web Service einen unverkennbaren Nutzen der Abstraktion, welche an den allseitig einsetzbaren Machine Images deutlich wird. Die AMIs können ohne erheblichen Mehraufwand für beliebige Situationen konkretisiert und im System hinterlegt werden. Cloud Computing ist bei den Anbietern als Kombination unterschiedlicher Module erhältlich, um dem Nutzer größtmögliche Flexibilität zu gewährleisten. Bei den AWS müssen einzelne Systeme explizit freigeschaltet werden, um sie nutzen zu können. Es wird also eine klare Trennung der Funktionsbereiche durchgesetzt. Einzelne Services können beim Cloud Computing unabhängig von anderen genutzt werden. Bei dem Prinzip der Mehrfachverwendbarkeit finden sich eindeutig die Stärken des Cloud Computing wieder: Der Anbieter nutzt die Mehrfachverwendbarkeit, um Nutzern die fertig gestellte Infrastruktur und vordefinierten AMIs zur Verfügung zu stellen. Der Nutzer selbst kann diese AMIs beliebig oft wiederverwenden, indem er Instanzen vervielfältigt und somit eine schnellere Datenverarbeitung erreicht. Daraus bildet sich der entscheidende Faktor für die Zeit- und Kostenersparnis. Cloud Computing baut vom Grundsatz auf die Mehrfachverwendbarkeit bestimmter Komponenten auf und kann somit erst seinen wirtschaftlichen Erfolg sichern. Durch das Einhalten bestimmter Konventionen und Schnittstellen findet sich innerhalb eines Cloud-Systems das Prinzip der Standardisierung wieder. Außerhalb jedoch, also zwischen Cloud-Systemen unterschiedlicher Anbieter, ist dieses Prinzip nicht gegeben: Weder werden dem Nutzer einheitliche Schnittstellen präsentiert, noch finden Sicherheitsprinzipien in einer standardisierten Form Anwendung (s. Kap 2.3). 4.2 Ertrag des Software Engineerings aus dem Cloud Computing Welchen Ertrag erhält das Software Engineering aus der Entwicklung und dem Einsatz von Cloud-Computing Systemen? Kann die Qualität von Softwareprodukten durch Cloud Computing gesteigert werden? Um diese Fragen zu beantworten, sollen die qualitativen Aspekte der Softwareentwicklung herangezogen werden. Ein Qualitätsaspekt, der beim Cloud Computing besonders signifikant hervorsticht, ist die Skalierbarkeit. Voraussetzung dafür ist die Nutzung der Biblitotheken bzw. Infrastruktur des jeweiligen Cloud-Systems. Dadurch kann die zu erstellende Software wesentlich einfacher skaliert werden als herkömmliche Software, um sich den ändernden Anforderungen anzupassen. Ohne großen Aufwand klappt dies bei der Skalierung der Serverinstanzen oder Bereitstellung des Speicherplatzes. Einhergehend mit der Skalierbarkeit soll mithilfe von parallel laufenden Serverinstanzen die Verarbeitungsgeschwindigkeit und somit die Performanz der Software erhöht werden. Der integrierte Load Balancer sorgt bei den AWS für eine automatische Lastverteilung. Bei einem webbasierten System kann dadurch die Antwortzeit verringert werden, bei einem Hadoop-System kann dadurch die Geschwindigkeit von Berechnungen gesteigert werden. Bei den Anbietern der Cloud-Systeme wird außerdem mit einer hohen Zuverlässigkeit geworben. Mit einer niedrigen Ausfallrate soll die Verfügbarkeit der Software gesichert werden, welches ein besonders wichtiges Merkmal bei geschäftskritischen Anwendungen darstellt. Da die Cloud-Anbieter untereinander kaum Standards pflegen, gestalten sich plattformabhängige APIs für die Portierbarkeit der Software eher hinderlich. Vor der Entwicklung muss sich explizit für ein Cloud-System entschieden werden, was Abhängigkeiten gegenüber dem Anbieter schafft. Um auf ein Cloud-System eines anderen Anbieters zu wechseln, ist ein nicht unerheblicher Arbeitsaufwand notwendig. Clouds sind komplexe und mächtige Systeme, die aus einer Vielzahl von entkoppelten Teilsystemen zusammengesetzt sind. Um als Entwickler die eigene Anwendung optimal auf ein Cloud-System abstimmen zu können, ist ein größeres Verständnis für Architekturen notwendig als bei einem herkömmlichen Systementwurf. Generell muss beim Entwurf einer cloud-basierten Software stets darauf geachtet werden, parallele Ausführungsstränge zu ermöglichen.

9 5 Ein kritischer Blick auf den Einsatz des Cloud Computing Clouds besitzen in der Literatur immer noch keine eindeutige und vollständige Definition. Hinsichtlich der Schutzziele der IT-Sicherheit ergibt sich ein ähnliches Bild: Service Level Agreements sind zu ungenau definiert und die Sicherheitstechnologien in den Bereichen der Infrastruktur, Verwaltung und Architektur sind für den Nutzer noch nicht transparent genug. Außerdem fehlen derzeit gesetzliche Regelungen, die den Umgang mit weltweit verteilten Daten steuern. Uneinheitliche Datenschutzgesetze stellen für das Cloud Computing die größte Gefahr dar. Grenzen müssen in Zukunft klarer herausgearbeitet werden, vor allem muss der Nutzer eines Cloud-Dienstes erfahren, wo genau seine Daten gespeichert werden und in welches Land sie unter Umständen exportiert werden. Es stellt sich demzufolge die Frage, warum man auf den rasenden Zug des Cloud Computing aufspringen sollte? Ein wesentliches Argument ist die viel umworbene Kostenkontrolle. Das Argument gilt allerdings nur, wenn die Nutzung der Cloud on-demand bleibt, der Dienst also nicht durchgängig gemietet wird. Derzeit kann die Preisgestaltung der Cloud-Anbieter nicht mit herkömmlichen Hosting-Angeboten mithalten, wenn es um die permanente Nutzung der Server geht. Vor allem für Start-Ups kann dieses Business Modell aber von großem Nutzen sein, um Over-/ und Underprovisioning erfolgreich zu vermeiden. Umfangreiche Begutachtungen und Planungsangelegenheiten treten durch das auf kurzfristiger Basis basierende Geschäftsmodell in den Hintergrund. Dennoch liegen die Stärken des Cloud Computing eindeutig in der Skalierbarkeit, welche eng mit der Preisgestaltung verzahnt ist. Die Einfachheit, mit der Server-Instanzen hinzu geschaltet oder entnommen werden können bildet zusammen mit dem Pay-as-you-go -Geschäftsmodell ein interessantes Konzept, wodurch neue Anreize für die Softwareentwicklung entstehen können. Cloud Computing deckt viele Prinzipien des Software Engineerings ab, darunter die Abstraktion und Mehrfachverwendbarkeit, und kann einen entscheidenden Beitrag zur Steigerung der Qualitätskriterien einer Software bringen. Mithilfe von Cloud-Diensten kann durch die vereinfachte Skalierbarkeit die Performanz von Anwendungen und Berechnungen erhöht werden, um auch mit dynamischem Datenwachstum zu Recht zu kommen. Cloud Computing erfodert aber auch Eingeständnisse hinsichtlich der Portabilität, weshalb eine Entscheidung über den Einsatz von Cloud Computing nur gefällt werden kann, wenn man sich über das Ziel der Anwendung und dessen Entwicklungsumfeld im Klaren ist. 6 Zusammenfassung Innerhalb dieser Ausarbeitung wurde zunächst gezeigt, was unter dem Begriff des Cloud Computing verstanden wird, wie er vom Grid Computing abgegrenzt werden kann und welche technischen und organisatorischen Unterschiede er beinhaltet. Cloud Computing bietet neue Aspekte, konzentriert sich dabei auf die Illusion, unendliche IT-Ressourcen anzubieten, die on-demand abgerufen werden können. Hinsichtlich der Sicherheit macht das Fraunhofer-SIT eine klare Aussage: Jeder Nutzer muss sich im Klaren sein, dass die Verantwortung der Daten bei ihm selbst bleibe. Rechtlich gesehen bereitet Cloud Computing durch die weltweite Verteilung der Daten die Schwierigkeit, klare Grenzen zu erkennen und sicher zu stellen, dass gesetzliche Regelungen eingehalten werden. Im zweiten Teil der Ausarbeitung wurde als praktische Einführung ein Überblick über die Amazon Web Services gegeben und eine Beispielanwendung implementiert. Das MapReduce-Framework bietet ein skalierbares Konzept, um Berechnungen zu parallelisieren und somit die Ausführungsgeschwindigkeit zu erhöhen. Abschließend wurde Cloud Computing auf grundlegende Prinzipien des Software Engineerings untersucht. Cloud Computing vereint nicht nur SE-Prinzipien, sondern kann auch als Qualitätsfaktor für die Softwareentwicklung herangezogen werden. Um Cloud Computing in einer bereits bestehenden Umgebung einsetzen zu können, wird es unter Umständen nötig sein, existierende Anwendungen in die Cloud zu portieren. Eine Kosten-/Nutzenanalyse im Bezug auf einzelne Anbieter wäre dann erforderlich. Leider sprengen diese Themen den Rahmen der Arbeit. Es sei an dieser Stelle auf das Buch von Rittinghouse und Ransome [RR09] verwiesen.

10 Literaturverzeichnis [VAC09] Vaquero et al.; A break in the Clouds: Towards a Cloud Definition ; ; Stand: [CU10] CloudUser Expert; Was ist Grid Computing?, Stand: [FOSR] Forrester Research; Inquiry Spotlight: Cloud Computing ; Q2 2009; [WCEN] Wikipedia: Cloud Computing ; ; Stand: [FOS02] Ian Foster; The Anatomy of the Grid ; Enabling Scalable Virtual Organizations; Intl J. Supercomputer Applications, 2001 [FZRL] Ian Foster, Yong Zhao, Ioan Raicu, Shiyong Lu; Cloud Computing and Grid Computing 360-Degree Compared, [WO09] Florian Wolters et al.; Cloud Computing und Open Source ; Stand: [FRA09] Fraunhofer-Gesellschaft; Cloud-Computing: Sicherheit in der Wolke ; Stand: ; [JH10] Shantenu Jha et al.: Understanding Scientific Applications for Cloud Environments ; 2010 [SIT] Streitberger, Rüppel; Fraunhofer SIT Cloud Computing Sicherheit - Schutzziele. Taxonomie. Marktübersicht ; 2009 [RR09] John W. Rittinghouse, James F. Ransome: Cloud Computing: Implementation, Management and Security ; 2009 [MSI] Müller, Siegert; Sicherheitsaspekte rund um die Cloud ; ix Special 2/2010 [SCIP] Ruef; 10 sicherheitsrelevante Gründe gegen Cloud Computing ; [CIO] CIO; Sicherheitsrisiko bleibt beim Anwender ; ; Stand:

Verarbeitung großer Datenmengen in der Cloud

Verarbeitung großer Datenmengen in der Cloud Verarbeitung großer Datenmengen in der Cloud Seminar Aktuelle Software-Engineering-Praktiken für das World Wide Web Andy Stumpp 30.06.2010 Übersicht Motivation Was ist Cloud Computing? Sicherheitsaspekte

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Von Markus Schmied und Manuel Bundschuh. New Trends in IT Das Wikireferat

Von Markus Schmied und Manuel Bundschuh. New Trends in IT Das Wikireferat Cloud Computing Von Markus Schmied und Manuel Bundschuh New Trends in IT Das Wikireferat Was ist Cloud-Computing? Definition Entstehung Varianten Software-as-a-Service Utility-Computing Risiken Einsatzbereiche

Mehr

Cloud-Computing - Überblick

Cloud-Computing - Überblick Cloud-Computing - Überblick alois.schuette@h-da.de Alois Schütte 24. November 2014 1 / 20 Inhaltsverzeichnis 1 Was ist Cloud-Computing Warum beschäftigt man sich mit Cloud Computing? 2 Aufbau der Veranstaltung

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Produktbeschreibung utilitas Projektverwaltung

Produktbeschreibung utilitas Projektverwaltung Produktbeschreibung utilitas Projektverwaltung Inhalt Zusammenfassung...3 Vorteile...3 Projektübersicht...3 Projektanlage...3 Projektliste...3 Abwesenheitskalender...4 Freie Kapazitäten der Mitarbeiter...4

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015 Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Konventionen. Danksagung

Konventionen. Danksagung Einleitung Konventionen Im Folgenden möchte ich Sie mit ein paar Konventionen vertraut machen, die Ihnen bei der Lektüre des Buches helfen sollen. Namen von neu im Text eingeführten Programmen, Produkten

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr