Stell dir vor, du könntest all deine Nachrichten und alle Dokumente mit einem. Klick auf Senden Ende-zu-Ende verschlüsseln auf jedem Endgerät und

Größe: px
Ab Seite anzeigen:

Download "Stell dir vor, du könntest all deine Nachrichten und alle Dokumente mit einem. Klick auf Senden Ende-zu-Ende verschlüsseln auf jedem Endgerät und"

Transkript

1 Secure Communication Barte Dreamstime.com Stell dir vor, du könntest all deine Nachrichten und alle Dokumente mit einem Klick auf Senden Ende-zu-Ende verschlüsseln auf jedem Endgerät und egal, wo du gerade bist. Dafür bräuchtest du nicht einmal Fachwissen, denn die Software erledigt die Kryptographie für dich im Hintergrund. Das Beste ist, du könntest es deinen Kunden und Geschäftspartnern endlich zumuten, sensible Informationen verschlüsselt zu versenden und gleichzeitig ein Statement setzen. Wäre eine solche Software nicht überragend? Erlebe die weltweit fortschrittlichste sichere Kommunikationslösung. Erlebe Kullo. CeBIT 2015 Special: Jetzt exklusiv Kullo-Adresse mit eigener Firmen-Domain sichern. Nur in Halle 9, Stand C24. Simon Warta Kullo GmbH Kranzplatz Wiesbaden M Ein StartUp der Technische Universität Darmstadt

2 Worldwide: Wir glauben, dass jeder Mensch das Recht auf vertrauliche Kommunikation hat, deshalb lassen wir uns nicht durch Ländergrenzen oder nationale Gesetzgebungen einschränken. Kommuniziere mit Kullo sicher, egal wo du gerade bist. Secure: Um die höchste Sicherheit zu gewährleisten, haben wir die besten verfügbaren Verschlüsselungsalgorithmen direkt integriert. Wir nutzen unter anderem die von Experten empfohlenen Algorithmen RSA und AES. User-friendly: Nutzerfreundlichkeit ist uns sehr wichtig, das fängt schon beim Erstellen deines Accounts an. Du brauchst nur 3 Schritte, um dein persönliches Postfach einzurichten. Intuitives Design ermöglicht dir den direkten Einstieg. Diese 4 Features wirst du nie mehr missen wollen: Durch die standardmäßige Verschlüsselung von Kullo kannst du gar nicht ungesichert kommunizieren. Es ist dazu plattformübergreifend und kann auf jedem Endgerät und mit jedem Betriebssystem benutzt werden. Datei anhänge bis zu 100MB sind kein Problem. Zusätzlich synchronisiert Kullo dein Postfach mit all deinen Endgeräten. Kullo Secure Communication Imagine a software which empowers you to encrypt all your messages and documents by just clicking the send button on any device, no matter where you are. Therefore no special knowledge is required, because the software would handle the encryption-process on its own. Best of all: you could expect your clients and business partners to exchange sensitive information with this software, while issuing a statement. Wouldn t that software be awesome? Experience the world s most advanced secure communication solution. Experience Kullo. Worldwide: We believe that every human being has the right to communicate confidentially, that s why Kullo is neither restricted by national laws, nor geographical borders. You can communicate securely, no matter where you are. Secure: To guarantee the highest security standards, Kullo implements the best currently recommended encryption algorithms like RSA and AES. User-friendly: For us it is very important that literally everyone can use Kullo. That starts with the setup process: within only three steps you can create your own Kullo inbox. Our intuitive design concept makes your start with Kullo as smooth as possible. We bet you don t want to miss these four features after you experienced them: With the help of our default encryption it is impossible to communicate insecure. Kullo works cross-platform, i.e. you can use it on every device, no matter which OS you are using. Attachments up to 100 MB, no problem for Kullo and of course full synchronization between all your devices. CeBIT 2015 Special: Get your personal Kullo address with your own business domain. CeBIT exclusive in hall 9 on booth C24.

3 GYMWATCH Sensor Der ultimative Fitness-Tracker Das junge deutsche Startup-Unternehmen GYMWATCH bringt den weltweit ersten patentgeschützten Fitness-Tracker auf den Markt, der Kraft und Bewegungen messen kann sowie verbales und visuelles Echtzeit-Feedback in über 900 Fitnessübungen ermöglicht. Angebracht am Arm oder am Bein (oder zwei in Kombination) zeichnet der GYMWATCH Sensor den Bewegungsverlauf der Übungen auf, ermittelt wirkende Kräfte, Muskelbelastungen, Wiederholungen und erkennt fehlerhafte Übungsausführungen. In Echtzeit erhält der Nutzer über die zugehörige App ein verbales und visuelles Feedback, um Nutzern zu helfen die Übungen korrekt durchzuführen und gesetzte Trainingsziele leichter einhalten zu können. Dipl.-Sportwiss. Fabian Walke Thorsten Kruse, M.Sc. GYMWATCH GmbH Goebelstraße Darmstadt T M walke@gymwatch.com Ein StartUp der Technische Universität Darmstadt

4 Fitness-Tracker und Personal-Trainer in einem Der GYMWATCH Sensor vereint die Eigenschaften eines Fitness-Trackers und Personal-Trainers. Dabei kann der Nutzer zwischen verschiedenen Trainingsarten wählen: Im Free-Modus kann das Training sofort, ohne einen festen Trainingsplan, gestartet werden. Im Routine-Modus gibt es die Möglichkeit aus verschiedenen Trainingsplan-Vorlagen zu wählen. Das Smartphone wird dabei zum Personal- Trainer, und führt den Nutzer durch sein Training. Die GYMWATCH ios und Android App gibt dem Nutzer visuelles und verbales Feedback in Echtzeit. Dadurch erhält der Nutzer noch während der Übungsausführung ein Feedback zu Bewegungsgeschwindigkeit, Bewegungsausführung und ausstehenden Wieder holungen. Auch Über- oder Unterbelastungen können damit vermieden werden. Die Technologie Jeder GYMWATCH Sensor hat einen Beschleunigungssensor, ein Gyroskop und ein Magnetometer verbaut um die Kraft, den Bewegungsverlauf sowie die Anspannungszeiten von Muskeln in jeder Achse präzise messen zu können. Er berechnet über 24 hochpräzise Trainingsdaten wie Wiederholungen, Kraft, Leistung, Arbeit und bricht die Daten auf ihre einzelnen Komponenten herunter, wie beispielsweise Explosivkraft, Startkraft, oder Schnellkraft. Der Sensor beinhaltet Bluetooth und Bluetooth Smart. Damit kann er mit der GYMWATCH App gekoppelt werden. Die App synchronisiert automatisch mit einem Web-Portal, das den Benutzer mit umfangreichen Funktionen beim Trainingsmanagement unterstützt. Mathematische Modelle aus der Sport - informatik unterstützen den Nutzer bei der Planung und Analyse seiner Trainings - einheiten durch Berücksichtigung der individuellen Trainingsziele, persönlichen Daten und den vom Sensor berechneten Trainingsdaten. Preis und Verfügbarkeit Der GYMWATCH Sensor ist ab sofort im Online-Store erhältlich und kostet 149,00 Euro (inkl. Mehrwertsteuer, zzgl. Versandkosten). Das Sensor duo kostet 289,00 Euro (inkl. Mehrwertsteuer, zzgl. Versandkosten). Trainer und Fitness-Studios können auch größere Mengen für den Verkauf oder Verleih an ihre Kunden erwerben. GYMWATCH Sensor The ultimate Fitness-Tracker The patented GYMWATCH Sensor is the first and only fitness tracker that precisely measures the full range of motion and strength expended in every type of exercise more than 900 of them and with its companion app, offers real-time verbal and visual feedback to help users perform the exercises properly and get the maximum results from their workouts.

5 Schutz vor Social Engineering Angriffen Are you prepared for Social Hacking? Schere: Microvector; Hintergrund: Maksim Kabakou; Marionette: Peshkova (alle Shutterstock.com) Cyberkriminalität erlebt seit Jahren einen erneuten Aufschwung und erstreckt sich viel weiter, als bisher viele Unternehmen annehmen. Social Hacking stellt dabei die globale IT-Bedrohung dar, die ihresgleichen sucht. Wir haben uns zur Aufgabe gemacht, Sie gegen diese Gefahr abzusichern. Welches Problem löst IT-SEAL? Aufgrund des speziell technischen IT-Sicherheitsfortschritts, fokussieren sich Cyberkriminelle bereits seit geraumer Zeit auf das nächste schwächste Glied. Nun steht der Mensch, der User, im Fadenkreuz der Hacker. Eine Social Engineering -Attacke nutzt menschliche 'Schwächen' wie Hilfsbereitschaft, Kollegialität oder Gutgläubigkeit aus. David Kelm & Alex Wyllie T Bleichstraße Darmstadt Social Engineering spielt nach Einschätzung von Verizon aktuell in Industriespionage die zentrale Schlüsselrolle. Dies unterstreicht den Handlungsbedarf und die Dringlichkeit, den auf dem Weltmarkt vernetzte Unternehmen entgegensehen müssen. Ein StartUp der Technische Universität Darmstadt

6 fotolia.com Die Zielgruppe solcher Angriffe ist vor allem in Ländern wie Deutschland, dem Land der Ideen, zu finden. Nachdem viele große Konzerne ihre Social IT-Security gestählt haben, richtet sich der Fokus von Hackern auch auf profitable Mittelständler. Unternehmen, die außerordentliche Expertise besitzen, kritische Prozesse schützen müssen und/oder mit sensiblen Daten umgehen, seien es Nutzerdaten oder Geschäftsgeheimnisse, sind darauf angewiesen, ihr geistiges Eigentum zu schützen. Die Sicherheitslücke Social Engineering bedroht bei vielen Unternehmen ihren Unique Selling Point (USP) und zukünftigen Marktanteil. Unternehmen müssen sich mit der aktuellen Bedrohung befassen und sollten sich und ihre Mitarbeiter vor womöglich existenzgefährdenden Bedrohungen schützen lassen, um weiterhin am digitalen Markt teil zu nehmen. Welche Lösung bietet IT-SEAL? IT-SEAL konzentriert sich daher auf den Schutz von Unternehmen gegen Social Engineering Angriffe. Wir bieten ein wissenschaftlich validiertes Sicherheits-Audit, mit dem wir die aktuellen Sicherheitsstands Ihres Unternehmens überprüfen können. IT-SEAL ist auf Social Engineering spezialisiert, versiegelt mögliche Datenlecks und schult Ihre Mitarbeiter professionell. Was macht IT-SEAL exakt? Das Audit besteht aus einer internen Analyse des Arbeitsalltags und der Firmenvorschriften. Darüber hinaus werden Penetrationstests durchgeführt, bei denen die Rolle eines boshaften Angreifers eingenommen wird. Auf diese Weise wird bestimmt, ob die Sicherheit im Unternehmen gewährleistet ist und welche Sicherheitsmaßnahmen das Risiko am effizientesten senken können, Opfer eines Social Engineering Angriffs zu werden. Die Erkenntnisse erlauben nicht nur das Risiko-Bewusstsein Ihrer Mitarbeiter einzustufen, sondern bieten vielmehr die Gelegenheit, einen breiten Überblick über die Sicherheitslage des Unternehmens zu erhalten. Die IT-Sicherheit Ihres Unternehmens ist ein hohes und komplexes Gut und hängt von vielen verschiedenen Faktoren ab. Um Sie realistisch, kosteneffizient und im Ergebnis wertvoll zu unterstützen, haben wir an der Technischen Universität in Darmstadt in Zusammenarbeit mit dem LOEWE-Zentrum CASED ein Konzept entwickelt, das diese verschiedenen Ansätze vereint, und weitere sinnvolle Maßnahmen mit einbezieht. Gerne setzen wir uns mit Ihnen zusammen und erklären Ihnen genauer unsere Vorgehensweise und Ihre Möglichkeiten. Nutzen Sie jetzt Ihre Chance, als eines der ersten Unternehmen von wissenschaftlichen Erkenntnissen zu profitieren und kontaktieren Sie uns unter kontakt@it-seal.de. IT-Security Threat: Social Engineering The project IT-SEAL addresses the current threat of Social Engineering. Due to the positive changes in the last decades regarding the IT-Security of organizations, hackers attacking patterns changed as well. By these shockingly successful techniques the attackers avoid security mechanisms by exploiting the people factor of IT-Systems. Therefore, they try to manipulate their victims into taking actions that causes harm to them. Current common security mechanisms exclude this threat and allow attackers easy access to many companies. Moreover, many IT-Security Consultants avoid this threat as well, since it requires a huge effort and rare knowledge to test companies against it. Still, this faces in our current digital environment the most critical issue. We need to defend our intellectual property and our data against Social Engineering. Our approach to assess organizations liability to Social Engineering attacks is based on and validated by research. Based on the conducted assessment we are able to recommend efficient security mechanisms that are suitable to the specific organization.

7 3D-Drucker made in Germany Der selbst entwickelte und produzierte 3D-Drucker überzeugt mit automatischem Bedlevelling, präzisem und schnellem Druck sowie einfachster Bedienung. Diese Features ermöglichen eine Bedienung ohne Fachkenntnisse und vermeiden Fehldrucke. Seine speziell angepasste Mechanik ermöglicht es, die Druckzeit zu verringern und Objekte schnell und effizient zu fertigen. Durch die austauschbaren Druckdüsen lässt sich der Drucker individuell auf höhere Qualität oder höhere Geschwindigkeit anpassen. Alexander Schlauer Moritz Mair T Dator Klappacherstraße Darmstadt Ein StartUp der Technische Universität Darmstadt

8 Das Team Das Team um den 3Dator kommt aus dem Umfeld des FabLabs Darmstadt und hat sich zum Ziel gesetzt, vorhandene Produkte konsequent in Frage zu stellen und immer auf der Suche nach der besten Lösung für Nutzer und Kunde zu bleiben. Diesem Motto werden wir auch in Zukunft treu bleiben. 3D-Druck, die dritte industrielle Revolution Experten zufolge leitet das Herstellen personalisierter Produkte zu Hause eine neue Ära ein. Bis heute ist der 3D-Druck sehr komplex und zeitintensiv. Wir, das Team um den 3Dator, haben uns daher zum Ziel gesetzt das Drucken zu vereinfachen und zu beschleunigen. Dieses Ziel erreichen wir durch die Kombination bewährter Technologien. Das Ergebnis unserer Bemühungen ist der 3Dator. Er punktet durch Geschwindigkeit, Bedienbarkeit und einen fairen Preis, durch ein effizientes Produktdesign. Unsere Motivation 2012 noch begonnen als Hobbyprojekt entstand aus unserem Enthusiasmus das Projekt des 3Dators. Die aufstrebenden Unternehmen der 3D-Drucker-Szene enttäuschten uns. Unsere Motivation den 3Dator marktreif zu machen, stieg mit jeder Markteinführung von proprietärer Hardware, der es immer mehr an Innovationen mangelte. Features Automatisches Bedleveling Um ein optimales Druckergebnis zu gewährleisten, kalibriert sich der Drucker vor jedem Auftrag selbst, wodurch das Objekt mit höherer Qualität gedruckt wird. Trotz optimaler Haftung lässt sich das gedruckte Objekt leicht vom Druckbett ablösen. Filament Erkennung Geht beim Druck das Filament zur Neige, unterbricht der Drucker seine Arbeit rechtzeitig, bis neues Material eingesetzt wurde, woraufhin er den Druck selbstständig fortsetzt. Open Source Wir leben 3D-Druck! Daher veröffentlichen wir den Drucker unter einer Open Source Lizenz. Drucken Sie die Teile für den Drucker Ihrer Freunde oder entwickeln Sie eigene Erweiterungen. Ihrer Fantasie sind keine Grenzen gesetzt. Max. Druckgeschwindigkeit Der eigens für den 3Dator entwickelte Druckkopf ist so leicht wie möglich gestaltet worden, wodurch eine hohe Beschleunigung möglich ist, ohne dafür Qualitätsverluste in Kauf nehmen zu müssen. Schwere Komponenten, wie die Motoren, werden im 3Dator nicht bewegt. 3Dator the 3D creator The 3Dator is an easy to use 3D Printer. Custom mechanics reduce the print time and make it easier to successfully manufacture complex parts. The printer is optimized to be maintainable and expandable, with an eye to future dual color applications. You can even quickly change nozzle sizes to enable high resolution prints when needed and fast prints for jobs where speed is the most important factor. The Mechanics of the 3Dator are tightly arranged to allow for a large build volume in a small footprint. To reduce time consuming user interactions and failed prints the printer calibrates itself prior to every print. Our custom design enables the 3Dator to provide astonishing results at an affordable price.

9 Rettungskräfte der Zukunft Rafael fotolia.com Hintergrund Um Menschenleben zu retten, müssen Rettungskräfte häufig ihr eigenes Leben riskieren. In schwerwiegenden Krisensituationen (zum Beispiel bei einem havarierten Atomkraftwerk) können menschliche Einsatzkräfte zur Abwehr von Gefahren und Eskalationen aufgrund des zu hohen Risikos nichts mehr unternehmen. Wie kann man solchen Situationen in Zukunft besser begegnen? Anhand unterschiedlicher Referenzszenarien stellt sich das Fachgebiet Simulation, Systemoptimierung und Robotik der Technischen Universität Darmstadt dieser Frage und erforscht seit mehreren Jahren intelligente (teil-)autonome Robotersysteme für unterschiedliche Einsatzzwecke in Katastrophen. Einsatzszenarien Es gibt eine enorme Vielfalt an mittelbaren oder unmittelbaren Einsatzmöglichkeiten in Katastrophenszenarien. Einige dieser Aufgaben könnten bereits in naher Zukunft von neuen Robotertechnologien übernommen werden, wodurch Risiko und Belastung menschlicher Einsatzkräfte reduziert werden können. Ein typisches Szenario stellen Suchund Rettungsaufgaben dar, bei denen möglichst schnell eine Überblickskarte des aktuellen Zustands eines Katastrophengebiets erstellt und verunglückte Menschen aufgespürt und gerettet werden sollen. Ein weiteres Einsatzszenario ist die Entschärfung von Gefahrensituationen, in denen der Einsatz von menschlichen Einsatzkräften zur Durchführung komplexer Manipulationsaufgaben zu gefährlich oder unmöglich ist. Prof. Dr. Oskar von Stryk stryk@sim.tu-darmstadt.de T Dipl.-Inform. Stefan Kohlbrecher kohlbrecher@sim.tu-darmstadt.de Alexander Stumpf, M.Sc. stumpf@sim.tu-darmstadt.de Technische Universität Darmstadt Fachbereich Informatik FG Simulation, Systemoptimierung und Robotik (SIM) Hochschulstraße Darmstadt

10 Hector UGV Mobile Roboter sollen zukünftig selbstständig Orte erkunden, die für Menschen nur schwer zugänglich oder zu gefährlich sind. Die entwickelte komplexe Steuerungssoftware ermöglicht dem Roboter mit einer künstlichen Intelligenz, ein Gebiet selbstständig zu analysieren und dabei eine umfassende Karte des aktuellen Lagezustands für die Rettungskräfte anzufertigen. Das Team Hector der TU Darmstadt forscht seit mehreren Jahren an solchen Robotersystemen für den Katastropheneinsatz. Der Forschungsschwerpunkt liegt hier in der Entwicklung autonomer mobiler Roboterfahrzeuge zum Erkunden bei Einzeleinsätzen oder im kooperativen Verbund mit weiteren (autonomen) Robotern mit heterogenen Fähigkeiten, wie z.b. fliegende Quadrocopter. 3D Kamera (oben), Wärmebildkamera (unten) 2D Kamera Ultraschall-Distanzmesser Laserscanner THOR-MANG THOR-MANG gehört zur neuesten Generation von Rettungsrobotern und soll dort zum Einsatz kommen, wo komplexe Aufgaben durchgeführt werden müssen, der Mensch jedoch selbst nicht hin kann. Seine menschliche Form erleichtert ihm den Einsatz in einer für Menschen gebauten Umgebung und die Benutzung vor Ort auffindbarer Gegenstände des menschlichen Gebrauchs. Durch seine Hände wird der Roboter in die Lage versetzt, reguläres Werkzeug zu bedienen, und seine Beine sollen die Vielfältigkeit menschlicher Fortbewegung ermöglichen, wie z. B. das Steigen von Treppen. Dadurch wird langfristig Reichweite und Flexibilität im Einsatz deutlich verbessert. Internationale Wettbewerbe Internationale Wettbewerbe ermöglichen eine systematische Evaluation neuer Robotertechnologien. Team Hector errang 2014 den Weltmeistertitel in der RoboCup Rescue Robot League sowie drei Jahre in Folge den Preis für den intelligentesten Rettungsroboter. In der hoch kompetitiven DARPA Robotics Challenge ist das Fachgebiet mit dem internationalen Team ViGIR ( für das im Juni 2015 stattfindende Finale qualifiziert, in dem ein Roboter in einer havarierten Industrieanlage eine komplexe Mission durchführen soll. Rescue workers of the future In order to save lives, first responders often have to risk their own ones. In severe crisis situations the risks are too high, but new intelligent mobile robots will be able to resolve the situation. The Simulation, Systems Optimization and Robotics Group of the Technische Universität Darmstadt is performing research and development for new robotic systems which can be deployed, e.g., as auto - nomous search and rescue robots or as semi-autonomous humanoid avatars of human response forces. These new robots have already been very successfully evaluated in international competitions.

11 Welche Cloud ist die richtige für Ihr Unternehmen? fotolia.com Sie wollen Ihre Infrastruktur in die Cloud auslagern, aber die Intransparenz des Marktes schreckt Sie ab? Sie sind bereits in der Cloud, wissen aber nicht, ob Sie den optimalen Anbieter haben? Sie fragen sich, ob und wenn ja, welche Teile Ihrer Infrastruktur durch eine Cloudnutzung profitieren könnten? Um solche Fragestellungen zu lösen, haben wir eine Plattform entwickelt, die den Zugang zum Infrastructure-as-a-Service-Markt (IaaS) radikal vereinfacht. Discount Operating System Billing Model Region Resource Quantity Cloud Market Provider Storage Load Traffic Runtime Dipl.-WInf. Jörg Gottschlich gottschlich@emarkets.tu-darmstadt.de T Johannes Hiemer, M.Sc. jhiemer@evoila.de Prof. Dr. Oliver Hinz hinz@wi.tu-darmstadt.de Technische Universität Darmstadt Fachbereich Rechts- und Wirtschaftswissenschaften Fachgebiet Electronic Markets Hochschulstraße Darmstadt Cebit.cloudmarkets.com

12 Wie funktioniert das? Die Preise von IaaS-Leistungen wirken nur auf den ersten Blick transparent. Steigen die Anforderungen oder werden umfangreichere Lösungen benötigt, wird die Preisberechnung komplexer und damit der Anbietervergleich aufwändiger. Ein valider Kostenvergleich von IaaS-Lösungen muss zahlreiche Dimensionen berücksichtigen, z. B. verschiedene Abrechnungsmodelle oder anbieterabhängige Discounts, die vom Nutzerverhalten abhängen. Wir haben ein universelles Tarifmodell für Cloud-Dienstleistungen entwickelt, das uns anbieterübergreifende Preisvergleiche ermög - licht. Dabei können komplexe Ressourcenkonfigurationen angefragt und Providertarife nach vielfältigen Kriterien gefiltert werden. Beispiel: Wie viel kosten drei virtuelle Instanzen mit je 2 CPU cores, 6 GB RAM und 150 GB Storage, die für vier Monate durchgehend laufen sollen in einem europäischen Rechenzentrum? Wir können: a Die Kosten für ein komplettes Cloud-Infrastruktursetup bestimmen bei momentan 17 Providern (bald mehr) a Preise für Cloudressourcen einem Marktvergleich unterziehen a Szenarienvergleiche In-house- vs. Cloud-Lösung mit Marktpreisen durchführen a Die gelieferte Leistung von Providern messen und bei der Entscheidung berücksichtigen Was ist geplant? a Kontinuierliche Messung und Monitoring von Cloud- Ressourcen zur Überwachung von Service-Leveln a Kontinuierliche Optimierung der Beschaffung von Cloud-Ressourcen anhand gemessener Auslastungen a Umfassende Unterstützung des Infrastrukturmanagements von Private-, Public- und Hybrid-Cloud-Architekturen Which cloud is the right one for your enterprise? You want to enhance your infrastructure into the cloud, but the complexity of the market is an obstacle to your efforts? You are already using the cloud, but you are unsure if you have the best provider for your purposes? You wonder if you should move to the cloud and what parts of your infrastructure would be most suitable for cloud migration? To answer questions like these, we developed a platform which provides easy and transparent access to the Infrastructure as a Service (IaaS) market. How does this work? Pricing of IaaS products seems to be transparent on first sight. But if requirements emerge and infrastructure setups become more complex, comparing prices of providers grows in complexity and effort. A proper price comparison of IaaS solutions needs to consider many dimensions such as diverse billing models or provider-specific discounts depending on consumer behavior. Therefore, based on our research, we developed and implemented a universal tariff model for cloud services which allows us to perform precise provider comparisons. You can query our system with complex resource configurations and filter for a wide variety of requirements. For example: What do you have to pay for three virtual instances having 2 cpu cores each, 6 GB RAM and 150 GB Storage and running for four months 24/7 in a European data center? We are able to: a Estimate cost for a full cloud infrastructure setup at currently 17 providers (more providers being added) a Create a market comparison of cloud resource pricing a Compare scenarios of in-house vs. cloud vs. hybrid solutions based on market prices a Measure performance delivered by providers and consider received performance for decisions Visit us at: cebit.cloudmarkets.com What are our future plans? a Continuous measurement and monitoring of cloud resources to watch service levels a Continuous optimization of cloud resource procurement based on capacity measurement a Comprehensive support of infrastructure management involving private, public and hybrid cloud architectures

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

XING und LinkedIn-Integration in das erecruiter-bewerberportal

XING und LinkedIn-Integration in das erecruiter-bewerberportal XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

VIP-Programm. Herzlich Willkommen!

VIP-Programm. Herzlich Willkommen! VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Jeunesse Autopiloten

Jeunesse Autopiloten Anleitung für Jeunesse Partner! Wie Du Dir mit dem Stiforp-Power Tool Deinen eigenen Jeunesse Autopiloten erstellst! Vorwort: Mit dem Stiforp Power Tool, kannst Du Dir für nahezu jedes Business einen Autopiloten

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Einfach. Effizient. In Echtzeit.

Einfach. Effizient. In Echtzeit. Einfach. Effizient. In Echtzeit. SO GEHT RECRUITING HEUTE. www.talentsconnect.com Ihre Vorteile auf einen Blick. Mit Talents Connect wissen Sie bereits vor dem ersten Gespräch, ob ein Bewerber + menschlich

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10.

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. Einführung in die Robotik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. 2012 Was ist ein Roboter? Was ist ein Roboter? Jeder hat

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU):

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): Anleitung zum Download von ArcGIS 10.x Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): https://service.tu-dortmund.de/home Danach müssen Sie sich mit Ihrem

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services. CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

DIENSTLEISTERSTEUERUNG

DIENSTLEISTERSTEUERUNG INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher Mobile Fundraising Praxisbeispiele Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin katja.prescher@sozialmarketing.de @sozialmarketing @SoZmark 5.. Bonus-Tipp Auf den folgenden Seiten

Mehr

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche

Mehr

Scaling Scrum Nexus professionell umsetzen

Scaling Scrum Nexus professionell umsetzen Scaling Scrum Nexus professionell umsetzen Frankfurter Entwicklertag 2016 Fahd Al-Fatish Agile Coach, Professional Scrum Trainer Dr. Reinhard Schmitt Organisationsberater und Trainer Skalierung bedeutet

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

ROOMS AND SUITES A place for dreaming. ZIMMER UND SUITEN Ein Platz zum Träumen

ROOMS AND SUITES A place for dreaming. ZIMMER UND SUITEN Ein Platz zum Träumen BERLIN ZIMMER UND SUITEN Ein Platz zum Träumen Wünschen Sie, dass Ihre Träume weiter reisen? Unsere Zimmer und Suiten sind der perfekte Ort, um den Alltag hinter sich zu lassen und die kleinen Details

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Evangelisieren warum eigentlich?

Evangelisieren warum eigentlich? Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und

Mehr

Blog Camp Onlinekurs

Blog Camp Onlinekurs Blog Camp Reichenberger Str. 48 DE-10999 Berlin mail@blog-camp.de www.blog-camp.de +49 (0) 152 36 96 41 83 Blog Camp Onlinekurs #IchLiebeBloggen Werde erfolgreicher Blogger www.blog-camp.de mail@blog-camp.de

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anleitung zum erstellen von DVD/ CD zum Sichern der Volumes:

Anleitung zum erstellen von DVD/ CD zum Sichern der Volumes: Anleitung zum erstellen von DVD/ CD zum Sichern der Volumes: 1.) Prüfung Ihrer Installation und der verfügbaren Volumes Öffnen Sie unter Start/ Programme/ HYPARCHIV den Archive Viewer und aktivieren Sie

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Südberliner Gemeinde-Bibelschule (SBGBS) September 2008

Südberliner Gemeinde-Bibelschule (SBGBS) September 2008 Südberliner Gemeinde-Bibelschule (SBGBS) September 2008 SBGBS Südberliner Thema: Zeitmanagement I (Einführung) Autor: Ansgar N. Przesang Fassung: September 2008 2 SBGBS Südberliner Thema: Zeitmanagement

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Integrated Recruiting. IntegratedRecruiting. Stand: Juli 2015

Integrated Recruiting. IntegratedRecruiting. Stand: Juli 2015 1 Integrated Recruiting IntegratedRecruiting Stand: Juli 2015 2 People are not your most important asset. The right people are. Jim Collins Die digitale Transformation im Recruiting ist nicht mehr aufzuhalten.

Mehr

Installationshandbuch. Software Version 3.0

Installationshandbuch. Software Version 3.0 Installationshandbuch Software Version 3.0 Installationshandbuch Einführung Gratulation, dass du dich für e-mix entschieden hast. e-mix bietet dir alles, was du für einen professionellen Auftritt benötigst.

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

DIE INTEGRIERTE BUCHUNGS-APP FÜR MOBILGERÄTE UND NOCH VIEL MEHR

DIE INTEGRIERTE BUCHUNGS-APP FÜR MOBILGERÄTE UND NOCH VIEL MEHR DIE INTEGRIERTE BUCHUNGS-APP FÜR MOBILGERÄTE UND NOCH VIEL MEHR ES IST ANGEKOMMEN. Die integrierte Buchungs-App für Mobilgeräte... und noch viel mehr Speziell konzipiert für die Zusammenarbeit mit Suite

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr