ESB Produkte in.net. MSE Vertiefungsmodul II. Marko Marković. Student. Jörg Hofstetter. Advisor. André Rogger (HSLU, Wirtschaft) Experte

Größe: px
Ab Seite anzeigen:

Download "ESB Produkte in.net. MSE Vertiefungsmodul II. Marko Marković. Student. Jörg Hofstetter. Advisor. André Rogger (HSLU, Wirtschaft) Experte"

Transkript

1 ESB Produkte in.net Student Advisor Experte Marko Marković Jörg Hofstetter André Rogger (HSLU, Wirtschaft) Kompetenzzentrum Distributed Secure Software Systems (D3S)

2 3 Das Enterprise Service Bus SOA Pattern Das Enterprise Service Bus SOA Pattern [2] ist auf die Einrichtung einer einheitlichen Kommunikationsplattform für verschiedene Systemdienste ausgerichtet. Es unterstütz wichtige Funktionen wie Skalierung, zuverlässige Verbindungen und verschlüsselte Datenübertragung. Das Pattern setzt sich fundamental aus mehreren anderen wichtigen SOA Patterns zusammen. Dazu gehören Asynchronous Queuing, Intermediate Routing sowie das Service Broker Pattern. Weiter kann das ESB Pattern um die Entwurfsmuster Reliable Messaging, Policy Centralization, Rules Centralization sowie Even Driven Messaging erweitert werden. Eine Übersicht über alle Komponenten ist in der Abbildung 1 dargestellt. Enterprise Service Bus Asynchronous Queuing Intermediate Routing Policy Centralization Event Driven Messaging Service Broker Reliable Messaging Rules Centralization Data Model Transformation Data Format Transformation Protocol Briding Abbildung 1: Komponenten des Enterprise Service Bus SOA Patterns Die einzelnen Komponenten des ESB werden in den nachfolgenden Abschnitten kurz vorgestellt. Dadurch soll ein besserer Einblick in die theoretischen Möglichkeiten eines ESB verdeutlicht werden. 3.1 Asynchronous Queuing Beim Asynchronous Queuing Entwurfsmuster stellt sich die Frage, wie ein Dienst und seine Nutzer möglichst lose gekoppelt voneinander zusammenarbeiten können. Wenn die Nutzung eines Dienstes es erfordert, dass alle seine Anwender synchron mit diesem interagieren, entsteht automatisch eine starke Abhängigkeit. Ein Prozessverarbeitungsschritt wird bei einer synchronen Kommunikation erst dann weitergeführt, wenn eine Antwort auf eine Anfrage eintrifft. Bis dahin bleibt der Status des Dienstes blockiert und die Leistung wird dadurch automatisch gehemmt. Um diesem Problem entgegenzuwirken wird ein Buffer in Form einer Message Queue zwischen dem Dienstanbieter und den Dienstnutzer zwischengeschaltet (vgl. Abbildung 2). Dieser ermöglicht eine unabhängigere, asynchrone Kommunikation. Die Message Queue bringt weitere positive Nebeneffekte mit sich. Beispielsweise ist der Dienstnutzer so in der Lage Anfragen an mehrere Dienste parallel zu versenden und die eintreffenden Antworten nacheinander zu verarbeiten. Die Verarbeitungsgeschwindigkeit der einzelnen Parteien wird entkoppelt. Ein schneller Dienstnutzer kann während er auf die Antwort eines langsamen Dienstanbieters wartet in der Zwischenzeit anderen Tätigkeiten nachgehen. Student: Marko Marković Seite 10 von 95

3 Abbildung 2: Einsatz einer Message Queue Auch wenn eine Queue verwendet wird, bedeutet das nicht, dass schlecht programmierte, synchrone Dienste nun ebenfalls ohne weiteres asynchron laufen können. Durch die Einbindung der Message Queue erhöht sich sogar der Entwicklungsaufwand für Services, damit diese asynchron betrieben werden können. Doch diese Investition zahlt sich für den gewonnen Nutzen durchaus aus. 3.2 Service Broker Die Brokerarchitektur hat sich als ein bewehrtes Konzept der Middleware Plattformen für die Integration von entfernten Systemen etabliert. Mitunter ist dies auch der Grund, weshalb der Service Broker eines der Kernstücke eines ESB bildet. Das Service Broker Entwurfsmuster setzt sich essentiell aus den Mustern Data Model Transformation, Data Format Transformation und Protocol Briding zusammen (vgl. Abbildung 3). Service Broker Data Model Transformation Data Format Transformation Protocol Briding Abbildung 3: Service Broker Die eingebundenen Muster sind in den nachfolgenden Unterabschnitten genauer beschrieben Data Model Transformation Wie sollen Dienste miteinander kommunizieren, wenn diese für dieselben Daten unterschiedliche Datenformate verwenden? Diese Frage soll mit dem Data Model Transformation Pattern beantwortet werden. Jeder Dienst verwendet ein vordefiniertes Format für seine Datenparameter. In der SOA Welt sind diese meist im XML Format und besitzen auch eine XSD Datei, welche die Formatierung festlegt. Idealerweise orientieren sich diese an vordefinierten Normen. Doch in der Praxis sind die Eingangsparameter für einen Dienst meist ohne grosse Rücksicht auf mögliche Änderungen oder Erweiterungen festgelegt worden. Über das Data Model Transformation Pattern wird beim Datenaustausch zwischen zwei Diensten ein Zwischenschritt durchgeführt, welcher die Datentransformation an das jeweilige Datenmodell übernimmt. Dieser Zwischenschicht verhindert, dass Änderungen an den bestehenden Dienstschnittstellenmodellformaten vorgenommen werden müssen. Ein Beispiel einer solchen Datenmodelltransformation ist in Abbildung 4 dargestellt. Dabei wird das Format einer Allgemeinen Anfragen in das Format einer expliziten Versicherungsanfrage konvertiert. Student: Marko Marković Seite 11 von 95

4 Abbildung 4: Data Model Transformation Data Format Transformation Je nach Anwendungsfall ist es sehr wahrscheinlich, dass nicht nur das Datenmodell, sondern auch das gesamte Datenformat zwischen zwei Diensten unterschiedlich ist. Während der eine Dienst über XML Nachrichten kommuniziert, ist der andere auf die Entgegennahme von CSV Dateien eingerichtet. In einem solchen Fall kann das Data Format Transformation Pattern angewendet werden, das die Einschaltung eines Adapters vorsieht. Dieser Adapter übernimmt die Konvertierung der Nachrichten für einen reibungslosen Kommunikationsübergang. Dadurch müssen vorhandenen Dienstschnittstellen nicht mehr neu angepasst werden. Ein möglicher Anwendungsfall ist in Abbildung 5 beispielhaft verdeutlicht. Hier werden XML Nachrichten über einen Konvertierungsdienst in CSV Dateien transformiert und einer Legacy System API für die weitere Prozessverarbeitung übergeben. Abbildung 5: Data Format Transformation Der wesentliche Nachteil dieses Vorgehens besteht darin, dass für jede Konvertierung ein entsprechender Adapter entwickelt werden muss. Dies kann unter Umständen sehr schnell zu einer komplexen Systemarchitektur führen. Zudem führt die Zwischenschaltung weiterer Programmlogik automatisch zu einer Performancedämpfung. Je grösser die zu konvertierende Nachrichten, umso länger braucht die Transformation. Student: Marko Marković Seite 12 von 95

5 3.2.3 Protocol Briding Neben der Modell und Format Transformation spielt das Protocol Briding ebenfalls eine wichtige Rolle für die Realisierung einer flexiblen Systemkommunikation. Dienste müssen ebenfalls in der Lage sein unterschiedliche Portadressen ansprechen zu können. Dies ist vor allem dann der Fall, wenn ein Dienst von einem unverschlüsselten Port (z.b. 8080) auf einen verschlüsselten wechseln möchte (z.b. 443 für SSL). Weiter kann es vorkommen, dass vom selben Netzwerkprotokoll mehrere Versionen vorhanden sind und der Dienstnutzer eine andere Version verwendet als der Dienstanbieter (vgl. Abbildung 6). Abbildung 6: Protocol Briding Auch hier kann es je nach Nachrichtengrösse zu merkbaren Performanceeinbussen kommen. Ebenfalls gilt es zu berücksichtigen, dass je nach Hersteller nicht alle Protokollüberbrückungen unterstützt werden (Bsp. JMS kann i.d.r. nur von Java Applikationen empfangen werden). 3.3 Intermediate Routing Das Intermediate Routing deckt gleich mehrere, wichtige Funktionen für SOA Systemen ab: Regelbasiertes Routing Load Balancing 1 zu 1 Routing Bei der inhaltsabhängigen Nachrichtenweiterleitung steht vor allem das dynamische Routen von Nachrichten aufgrund ihres Inhaltes im Vordergrund. Je grösser und komplexer ein SOA System ist, umso schwieriger wird es, diese von Anfang an so zu konzipieren, dass alle möglichen Fälle abgedeckt werden. Die meisten Anforderungen werden erst dann präzisiert, wenn das System eine erste, stabile Struktur angenommen hat. Zudem kommen mit der Zeit immer neue Anforderungen hinzu, weshalb die Komplexität sowie der Umfang der SOA Systemen stetig steigen, da diese ständigen Veränderungen ausgesetzt sind. Damit die Handhabung von SOA Dienste trotzdem in einem vernünftigen Rahmen durchgeführt werden kann, können in bestimmten Fällen Sammelpunkte definiert werden, welche als eine Art Fassade für eintreffende Nachrichten fungieren. Diese Sammelpunkte untersuchen den Inhalt der Nachricht und leiten diese automatisch anhand ihres Inhaltes an den richtigen Zieldienst weiter (vgl. Abbildung Student: Marko Marković Seite 13 von 95

6 7). Abbildung 7: Regelbasiertes Routing Dadurch ist es auch möglich, bestehende Sammelpunkte zur Laufzeit um weitere Dienstanbieter zu ergänzen, ohne Anpassungen an den jeweiligen Dienstnutzer vornehmen zu müssen. Dies wird dank dem Einsatz einer Business Rules Engine möglich. Diese untersucht nicht nur den Inhalt einer eingehenden Nachricht, sondern kümmert sich neben der Nachrichtenverarbeitung ebenfalls um die Ausnahmebehandlung. Der genaue Verarbeitungsablauf wird in einem Business Rules Repository abgelegt, auf welches die Business Rules Engine Zugriff hat. Ein weiterer, sehr wichtiger Aspekt der Nachrichtenweiterleitung ist das Load Balancing. Um hochverfügbare Dienste überhaupt anbieten zu können, müssen diese redundant vorhanden sein. Das heisst, dass mehrere Serviceinstanzen vorhanden sind, die ein und denselben Dienst anbieten. Je nach Auslastung der bestehenden Dienstinstanzen muss eine Dienstanfrage der einen oder anderen Instanz weitergeleitet werden können. So können viele Anfragen parallel und somit auch schneller bearbeitet werden. Für diesen Zweck wird ein Load Balancing Router vor den jeweiligen Dienstinstanzen zwischengeschaltet. Dieser kann über einen Performance Monitor den Auslastungsgrad einer Dienstinstanz überprüfen und so eine eintreffende Anfrage an die passende Instanz weiterleiten. Falls eine der Dienstinstanzen ausfällt, wird die Anfragelast auf die übrigen verteilt. So bleibt der Dienst als solcher gesamthaft verfügbar, obwohl im Hintergrund vereinzelte Komponenten ausfallen können. Bleibt hingegen nur eine einzige aktive Dienstinstanz übrig, verkommt der Load Balancing Router unweigerlich zu einem Durchlauferhitzer, da dieser nun eintreffende Nachrichten immer nur an ein und dieselbe Schnittstelle weiterleitet. In diesem Fall spricht man auch von einem 1 zu 1 Routing, da der Router nun mehr als eine Art Wegweiser fungiert. Der Funktionsumfang, den das Intermediate Routing mit sich bringt, ist in der Abbildung 8 zusammengefasst. Student: Marko Marković Seite 14 von 95

7 Abbildung 8: Intermediate Routing 3.4 Reliable Messaging Durch das Reliable Messaging soll eine zuverlässige Kommunikation in einem unzuverlässigen Umfeld realisiert werden können. Da zur jeder Zeit ein Dienst ausfallen könnte oder sehr lange für die Beantwortung von Anfragen brauchen könnte, müssen die Nachrichten vor der eigentlichen Verarbeitung zwischengespeichert werden. Hierfür wird ein Message Repository verwendet, welches den Nachrichtenverkehr in einer Datenbank festhält. Damit der Dienstnutzer auch sicher sein kann, dass seine Nachricht den entsprechenden Dienstanbieter erreicht hat, wird zu jeder erfolgreich übermittelten Anfrage auch eine Bestätigungsmeldung (ACK für Acknowledge) zurückgegeben (vgl. Abbildung 9). Abbildung 9: Reliable Messaging Ein weiterer Vorteil der Message Repository besteht darin, dass nun der Kommunikationsverkehr nachvollziehbar zurückverfolgt werden kann. Alle übermittelten Nachrichten können nun von aussen Student: Marko Marković Seite 15 von 95

8 dank dem Message Repository einfach eingesehen und untersucht werden. Für allfällige Fehlerbehandlungen und Performanceanalysen ist diese Eigenschaft unersetzbar. Leider erweitert der Einsatz der Message Repository hingegen auch die Anforderungen an die zu verwendete Serverhardware der SOA Landschaft. Bei ungenügenden Systemressourcen könnte sich diese schnell als Flaschenhals entpuppen. Zudem muss die Message Repository zwecks Speichernutzung auch regelmässig gewartet werden. 3.5 Policy Centralization In einer SOA können alle möglichen Arten von Diensten angeboten werden. Für einige dieser Dienste möchte man Nutzungsrichtlinien festlegen. Bei Web Services wird dies mit einer sogenannten WS- Policy bewerkstelligt. Diese legt fest, unter welchen Bedingungen (wie z.b. Protokoll, Verschlüsselung usw.) ein Web Service aufgerufen werden darf. Die WS-Policy wird in der Regel innerhalb der WSDL des Web Services Verlink. Als anschauliches Beispiel soll ein Pizzabestelldienst dienen (vgl. Abbildung 10). Abbildung 10: Pizzabestellservice mit integrierter WS-Policy Die Bestellung einer Pizza über den Web Service soll nur mit einem verschlüsselten Aufruf gestattet werden. Es dürfen lediglich zwei Verschlüsselungsmethoden verwendet werden: Basic256 und 3DES. Hierfür wird eine entsprechende Policy Datei SichereBestellung.xml mit folgendem Inhalt vorbereitet: <wsp:policy xmlns:wsp="sicherebestellung"> <sp:transportbinding> <wsp:policy> <sp:algorithmsuite> <wsp:policy> <wsp:exactlyone> <!-- Nur diese Verschlüsselungsmethoden werden gestattet --> <sp:basic256rsa15 /> <sp:tripledesrsa15 /> </wsp:exactlyone> </wsp:policy> </sp:algorithmsuite> <sp:transporttoken> <wsp:policy> <!-- Web Service darf nur über HTTPS aufgerufen werden --> <sp:httpstoken> <wsp:policy/> </sp:httpstoken> </wsp:policy> </sp:transporttoken> Student: Marko Marković Seite 16 von 95

9 </wsp:policy> </sp:transportbinding> </wsp:policy> Auf die genaue Spezifikation von WS-Policy Dateien wird hier nicht weiter Bezug genommen. Die nun soeben erstellte Richtlinie soll nun in die WSDL Datei des Web Services Eingebunden werden. Dafür reicht bereits eine einfache Zeile: <definitions targetnamespace=" <!-- Einbindung der WS-Policy Datei --> <porttype name="ptpizzabestellen" ws:policyuris="pol:sicherebestellung.xml"> <operation name="pizzabestellen"> <input message="tns:msgpizzabestellenrequest"></input> <output message="tns:msgpizzabestellenresponse"></output> </operation> </porttype>... </definitions> Somit ist der Pizzabestelldienst soweit geschützt, dass er nur über verschlüsselte Verbindungen aufgerufen werden darf. Das entscheidende dabei ist, dass dieselbe WS-Policy Datei und die darin enthaltenen Richtlinien auch für andere Web Services wiederverwendet werden können. In einer Unternehmung gibt es Richtlinien, die für alle Dienste gelten. Andere wiederum gelten nur für einzelne Unternehmenssparten. Ein Dienst muss somit unter Umständen mehrere Richtlinien einhalten können. Mittels WS-Polcy Dateien spezifizierte Richtlinien können auch auf andere Richtliniendateien angewandt werden. Somit ist eine hierarchische Strukturierung der Unternehmensrichtlinien für Services möglich (vgl. Abbildung 11). Abbildung 11: Richtlinienhierarchie Dieser Umstand kann zu verschiedenen Problemen führen. Da alle Dienste die vorgeschriebenen Richtlinien einhalten müssen, kann es bei der Implementation zu Inkonsistenzen und Redundanzen kommen, da je nach Service Standort die Richtlinien kopiert werden müssen. Um die Übersicht über Student: Marko Marković Seite 17 von 95

10 die verschiedenen Richtlinien eines SOA Systems nicht zu verlieren, sollten diese global oder subsystemspezifisch an einem zentralen Ort definiert sein. Von diesem Ort aus sollen diese auf alle Services angewandt werden können. Die Rede ist von einer zentralen Richtlinenverwaltung. Um eine zentrale Richtlinienverwaltung einführen zu können, muss ein entsprechendes Framework bereitgestellt werden. Dieses soll bei der Entwicklung eines Dienstes genutzt werden um die Firmenrichtlinien einhalten zu können. Das Framework soll eine gewisse Flexibilität anbieten können, die es erlaubt, neue Richtlinienspezifikationen zur Laufzeit anfügen oder bestehende anpassen zu können. Sind die Unternehmensrichtlinien einmal festgelegt, können diese von Middle Tier Plattformen in Form von ESBs eingebunden werden (vgl. Abbildung 12). Abbildung 12: Durchsetzung der Unternehmensrichtlinien mit Hilfe von WS-Policies 3.6 Rules Centralization Neben den Geschäftsrichtlinien muss sich eine SOA Plattform auch an vordefinierte Geschäftsregeln halten können. Geschäftsregeln legen z.b. fest welche Mitarbeiter oder Dienste welche Aufgaben wahrnehmen dürfen. Man spricht in diesem Zusammenhang auch vom Rules Centralization Pattern. Das Rules Centralization Pattern hat vergleichbare Anforderungen wie die Policy Centralization. Wie bei der Policy Centralization muss die Rules Centralization ebenfalls zentral gehalten werden. Dies kann durch einen zentralen Dienst realisiert werden, der innerhalb der SOA Plattform angeboten wird und die entsprechenden Geschäftsregeln für die anderen Dienste verwaltet. Alle Dienste, welche regelspezifische Sicherheitsinformationen benötigen, beziehen diese von diesem zentralen Regeldienst (vgl. Abbildung 13). Abbildung 13: SOA Plattform Student: Marko Marković Seite 18 von 95

11 Dies bringt zwar die entscheidenden Vorteile, dass alle Regeln an einem Ort zur Laufzeit definiert und Redundanzen vermieden werden können, birgt aber auch viele Nachteile. Neben einer Reduktion der Performance entsteht zwangsläufig ebenfalls eine grosse Abhängigkeit vom Regeldienst. Diese Abhängigkeit stellt ein grosses Risiko dar, falls dieser ausfallen sollte. Eine Möglichkeit um das Risiko zu minimieren, wäre die Bildung von mehreren Regeldienstinstanzen. Dies ist dank dem bereits vorgestellten Intermediate Routing Pattern auch machbar. Unglücklicherweise vergrössert sich dadurch automatisch wiederum die Komplexität des SOA Systems, was sich negativ auf die Wartung auswirkt. 3.7 Event-Driven Messaging Für einige Anwendungsfälle ist es wichtig, dass ein oder mehrere Dienste über bestimmte Änderungen automatisch informiert werden. Dies kann zum Beispiel dann der Fall sein, wenn ein Firmenkunde seine Adresse ändert, ein Mitarbeiter nach vollzogener Heirat seinen Nachnamen ändert oder sich infolge geänderter Gesetzgebung der Mehrwertsteuersatz geändert hat. In allen beschriebenen Fällen sind Systeme betroffen, welche aus diversen Gründen aktuelle Daten für den Betrieb benötigen. Im Idealfall werden diese Daten, welche Änderungen unterzogen sind, an zentralen Orten aufbewahrt und administriert. Da sich im heutigen Zeitalter Unternehmungen in einem schnelllebigen Umfeld behaupten müssen, müssen auch ihre SOA Systeme flexibel auf Erweiterungen sowie Änderungen reagieren können. Neue Dienste müssen einfach der bestehenden SOA Plattform hinzugefügt werden können, ohne dass dafür grosser Aufwand betrieben werden muss. Diesen Herausforderungen stellt sich das Event-Driven Messaging Pattern. Um Polling zu vermeiden werden Änderungen über das Publish-Subscribe Prinzip propagiert. Ein Publisher Dienst ist mit einer Anwendung gekoppelt, welche die unternehmensweite Datenhaltung geschäftsbezogener Daten eines bestimmten Geschäftssegmentes abdeckt. Dies könnte z.b. ein ERP System oder ein Kundenverwaltungssystem sein. Der Publisher meldet diese Änderungen einem Event Manager Dienst. Der Event Manager führt eine interne Liste mit allen registrierten Subscriber Diensten. Sobald dieser eine Nachricht vom Publisher erhält, leitet er diese an die Subscriber weiter. Dieser Sachverhalt wurde in der nachfolgenden Abbildung 14 grafisch dargestellt. Service A (Subscriber) Event Manager Service X (Publisher) Applikation X DB Service B (Subscriber) Service C (Subscriber) Geändert Abbildung 14: Event-Driven Massaging Der Event Manager übernimmt in vielerlei Hinsicht eine massgebende Rolle. Bei Änderungen an den Subscriber muss nur die interne Liste des Event Manager angepasst werden. Auf den Publisher haben diese keinen Einfluss. Ändert sich beim Publisher die Adresse, muss auch diese Änderung lediglich nur im Event Manager nachgetragen werden. Die Subscriber bleiben unverändert. In SOA Systemen ist der Event Manager typischerweise eine Komponente des ESB. Student: Marko Marković Seite 19 von 95

12 Zur Realisation des Event Managers werden das Asynchronous Queuing sowie das Reliable Messaging Pattern implementiert. Mit deren Hilfe wird die zuverlässige Nachrichtenweiterleitung sichergestellt. Student: Marko Marković Seite 20 von 95

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Acceptor-Connector. Acceptor-Connector

Acceptor-Connector. Acceptor-Connector Acceptor-Connector Das Acceptor-Connector Pattern trennt den Verbindungsaufbau zwischen zwei Peer-Services und der Verarbeitung, welche bei bestehender Verbindung durchgeführt wird. Kontext Ein Netzwerksystem

Mehr

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

1 Datenintegration - Datenkommunikation mit BI Frontloader

1 Datenintegration - Datenkommunikation mit BI Frontloader 1 Datenintegration - Datenkommunikation mit BI Frontloader Für den reibungslosen Geschäftsablauf eines Unternehmens bedarf es in vielen Fällen der elektronischen Datenintegration sowie der Anbindung von

Mehr

ELitE Bestell- und Lieferplattform für Informationen & Literatur

ELitE Bestell- und Lieferplattform für Informationen & Literatur ELitE Bestell- und Lieferplattform für Informationen & Literatur Produktportfolio zu ELitE MIRA Consulting GmbH & GLOMAS Deutschland GmbH WIR HABEN DIE LÖSUNG für Ihren Vorsprung M I R A C o n s u l t

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Stand 29.06.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

! APS Advisor for Automic

! APS Advisor for Automic APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Der Vollstreckungsbescheid. 12 Fragen und Antworten Der Vollstreckungsbescheid 12 Fragen und Antworten Was bewirkt der Vollstreckungsbescheid eigentlich? Anerkennung der Schuld durch eine neutrale, eine richterliche Instanz Kein späterer Widerspruch möglich

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Januar 2012 CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Motivation Modernisierung eines Systems mit

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr