Der Weg zu einem gemeinsamen FüInfoSys - die notwendige Basis zur Bereitstellung von Einsatzkonfigurationen
|
|
- Arnim Kolbe
- vor 8 Jahren
- Abrufe
Transkript
1 Vortrag im Rahmen der AFCEA Fachveranstaltung Systemintegration im Einsatz - vom Rechenzentrum zum Handheld Der Weg zu einem gemeinsamen FüInfoSys - die notwendige Basis zur Bereitstellung von Einsatzkonfigurationen IT-AmtBw C 6 Wachtberg, 28. November 2011 ORR D. Schoepe
2 Warum harmonisieren? Ausgangssituation, global 2 J H Lw M SK
3 Auftrag zur Harmonisierung (Ableitung nichtfunktionaler Forderungen) Warum harmonisieren? 3 Uneingeschränkte Zusammenarbeitsfähigkeit der OrgBereiche Internationale Zusammenarbeitsfähigkeit in Missionsnetzwerken Ressourcen (Geld, Personal) effizient nutzen Daher: Ein gemeinsames, modulares, skalierbares, flexibles, konfigurierbares FüInfoSys
4 Wie harmonisieren? Ziel der Harmonisierung, global 4 J H Lw M SK Veränderung in der Struktur der Systeme (All-in-one) Funktionaler Mehrwert Risikoarme Vorgehensweise
5 JOCWATCH Kartendienste Lagedarstellung Lagebearbeitung Befehlsgebung Einsatzmeldewesen KAM/OG KV-InfoSys Heeresspez. Anw. Marinespez. Anw. Luftwaffenspez. Anw. MilNwspez. Anw. Wie harmonisieren? Ziel der Harmonisierung, global 5 J H Lw M SK IT-Plattform Software IT-Plattform Hardware Clients Server Verschlüsselung Virtualisierung
6 JOCWATCH Kartendienste Lagedarstellung Lagebearbeitung Befehlsgebung Einsatzmeldewesen KAM/OG KV-InfoSys Heeresspez. Anw. Marinespez. Anw. Luftwaffenspez. Anw. MilNwspez. Anw. Sachstand PD PV FüInfoSys 6 Wie harmonisieren? PV FüInfoSys H PV FüInfoSys Lw PV FüInfoSys M AF/ReG JASMIN??? IT-Plattform Software AF/ReG Erw ITA FüInfoSys SK Clients Server IT-Plattform Hardware Verschlüsselung Virtualisierung
7 Wie harmonisieren? PV FüInfoSys H Sachstand PD PV FüInfoSys 7 PV FüInfoSys Lw PV FüInfoSys M AF/ReG JASMIN AF/ReG Erw ITA FüInfoSys SK Konz Überl Harmonisierung und WE IT-SysBw FüInfoSys SK
8 Was harmonisieren? Migrationsabschnitte (MA) 8 Berücksichtigung verlegefähiger, mobiler, seegehender Anteile bereits bei der Erstellung von Konzepten im 1. MA! 1. MA 2. MA 3. MA 4. MA Einbringen von Erkenntnissen/Produkten in verlegefähige, mobile, seegehende Anteile so früh wie möglich (ÄG, Regeneration, )!
9 Erster Migrationsabschnitt, stationärer Anteil Mehrwert für den Nutzer! 9 f xmn ESB & WE
10 Erster Migrationsabschnitt, stationärer Anteil Mehrwert für den Nutzer! 10 f H Lw M SK xmn ESB & WE Migrationssegment xmn H Lw M
11 Erster Migrationsabschnitt, stationärer Anteil Mehrwert für den Nutzer! 11 f H Lw M SK xmn ESB & WE Migrationssegment xmn H Lw M Migrationssegment xmn H Lw M
12 Mehrwert für den Nutzer! Weitere Migrationsabschnitte 12 H Lw M H Lw M H Lw M Lw M H Lw M H Lw SK H M Lw H M 1. MA 2. MA 3. MA 4. MA
13 Bereitstellung von Diensten für alle Nutzer Harmonisierte Planung: Vorteile für den Nutzer! Messaging Kollaboration Portal Labelling Lagedarstellung/ -bearbeitung Lage im-/ exportieren Tracking Targeting Befehlsgebung COI Spec Air COI Spec Maritime COI Spec Land Plattform Common COI COI specific 13 SK
14 Zeit- und Finanzplanung 14 Anfang Mo Hälfte 1. MA Hälfte 1 Mo Fr IT-Plattform Di Mo Hardware, Virtual. und SysMgmt Software Hälfte MA Hälfte 2 Mo Fr Hälfte MA Hälfte 3 Mo Fr Hälfte MA Hälfte 4 Mo Fr Fertig stellen Fr "Zwischenlösung" erreicht Mo Spezifische Konfigurationen (Einsatz / Nutzung) Di Mo Gemeinsame Dienste Di Mo Spezifische Dienste Di Mo Logistik spezifische Dienste Di Mo HHM in Mio. Euro für Projektierung Luftwaffenspezifische Dienste MA 1 MA 2 MA 3 MA 4 Stand: Di Mo Marinespezifische Dienste Di MP Bezeichnung - Mo Maßnahmenpaket Heeresspezifische Dienste EloKa Di Unterstützende - Mo Vorgänge spezifisch NG&A spezifische 2 IT-Plattform Dienste e Di Mo MA 1 abgeschlossen Mo Plattform-Hardware, Virtualisierung und Systemmanagement MA 2 abgeschlossen Common COI Services / 3 Mo Gemeinsame Dienste COI Specific Services / 4 Spezifische Dienste Spezifische Konfigurationen 5 (Einsatz / Nutzung) 2.2 Plattformdienste / Software Summen pro Jahr Summe gesamt Pläne MA 3 stehen! MA 4 abgeschlossen abgeschlossen Mo Mo Teilsumme MP Projektierung
15 Lücken werden geschlossen! Lücken 15
16 Ausschreibung im frühen 2012! Nächste Schritte 16 grober Projektzuschnitt festgelegt organisatorischer Schwerpunkt FüInfoSys im ITAmtBw gebildet erste Produktfestlegungen/-vorgaben ( ) Sammlung, Erfassung, Konsolidierung von Anforderungen (SerenaRM/Require7/ITZBw) Schwerpunkt 1. MA ( ) Erstellung Referenzarchitektur ( ) Fertigstellung der LB ( ) Ausschreibung für den 1. MA (ab ) Quick Win Kopplung FüInfoSysSK/Lw (bis ) Beginnend in 2012: Weitere PD (ReG, AF/ReG) für Projektanteile erstellen
17 Projektzuschnitt 17 Überschaubare Pakete! Gemeinsame Fortschreibung Spezifikationen FüInfoSysSK Client, Rollen/Rechte, Virtualisierung, Portal, Erstellung gemeinsamer Komponenten Gemeinsamer Demonstrator JASMIN, PV Lw H M Spezifische Anteile Heer Spezifische Anteile Luftwaffe Spezifische Anteile Marine Spezifische Anteile MilNw Spezifische Konfigurationen MilNw Stationäres Migrationssegment für bisherige Nutzer SK / Lw / (inkl. Migration) weitere gemeinsame Anteile weitere spezifische Konfigurationen weitere Migration weitere gemeinsame Anteile 2013 I 2014
18 Harmonisierung Warenkorb FüInfoSys 18 Vereinfachter Auszug aus dem Warenkorb Service Produkt 1. Migrationsabschnitt Virtualisation Microsoft Server 2008 R2 mit Hyper-V Standard-erfüllend 2. Migrationsabschnitt verbindlich VMware toleriert abzulösen Xen abzulösen Produkte werden Diensteorientiert gegliedert Dieses Produkt ist für den betroffenen Service im 2. MA obligatorisch zu verwenden Dieses Produkt ist für den betroffenen Service zum 1. MA durch ein Alternativprodukt abzulösen
19 Harmonisierung Warenkorb FüInfoSys 19 Wirtschaftlichkeit der einzelnen Produkte wird betrachtet Orientierung an NATO AFPL und TABw Entscheidungsbäume zur Aufwandsminimierung Transparenz & Nachvollziehbarkeit Dokumentation
20 Harmonisierung Architektur FüInfoSys 20 Wiederverwendung bewährter Konzepte und bereits eingeführter moderner Technologien Klare Vorgaben zu Werkzeug und Datenmodell Rollen / Berechtigungen JASMIN (incl. WE)
21 Harmonisierung Quick Win ITSiBe FüInfoSysSK/Lw A6 Grp. Harm. Durchf. 21 Grp. Harm. Konz. NL FüInfoSysLw NL FüInfoSysSK Op. Bedarfsträger Stakeholder QuickWin Mailkopplung BA/WE/ESB IT-AmtBw C6 SKUKdo FüUstgBerLw FKIE, Industrie SUZ FüDst ITZentrumBw
22 Allied MN als multinationaler Informationsraum 22 Nation a AP multinat. Inforaum AP AP CORE AMN Dienst n Server Dienst a Server Dienst 1 Server Dienst 2 Server AP AP Dienst b Server Nation b Herstellen eines gemeinsamen Informationsraums: Aufbau eines homogenen Kommunikationsnetzes Bereitstellung von NATO zugelassenen Diensten + operationellen Daten
23 Plattformfamilie FüInfoSys 23 Operationell nutzbares, skalierbares eine Plattformfamilie mit je Funktionsbereich einmalig vergebener Zuständigkeit Weisung Sts zur Entwicklung eines SK gemeinsamen FüInfoSys: Langfristig ist an dem Ziel, ein gemeinsames, modulares, flexibles, konfigurierbares und skalierbares FüInfoSys SK zu realisieren, festzuhalten. multisessionfähige Endgeräte Baukastensystem Kernnetz/Stationäre Module DEU Kernmodul Einsatz, gr Kernmodul Einsatz, kl Modul, kl verlegefähig Modul mobil pers. / fahrend teilweise verfügbar und eingesetzt (national/multinational) Modul seegehend
24 Beispiel AMN: Endgerät SINA Virtual Workstation FüInfoSysSK AMN FüInfoSysH FüInfoSysLw BaseNet/ Intranet/SASPF Internet GEHEIM-Zulassung durch BSI in 06/2010 für AFG erteilt Rocky 3+ und Desktop-Version NATO/ISAF SECRET-Akkreditierung durch ISAF Security Accreditation Board in 09/2010 und SECAN in 11/ Arbeitsplatz (Schwerpunkt SINA VW Desktop) Mehrere Sicherheitsdomänen durch Session-Umschaltung Nur 1 Netz statt 6 Netze; technisch/betrieblich komplex Interesse NATO an SINA VW
25 Erstellung Spezifischer Konfigurationen 25 E i n s a t z p r o z e s s e 01 Battlespace Awareness 02 Joint Fires 03 Joint ISR 04 MEDEVAC 05 C-IED 06 Freedom of Movement 07 Force Protection 08 Service Management Befähigungskatalog Diensterahmenwerk System Merkmale des Dienstekonzeptes Austauschbarkeit Modularisierung Interoperabilität auf Prozessebene Durchgängigkeit Dienstegruppen in einer Zuständigkeit
26 Forderungstreue und Wirtschaftlichkeit und Einsatzbezug! Zusammenfassung 26 Forderungen der PD werden vollständig und zeitgerecht umgesetzt! Funktionalitäten werden nur einmal für alle Nutzer als gemeinsame Dienste für spezifische Nutzer als spezifische Dienste im gemeinsamen FüInfoSysSK ausgebracht! Für konkrete Einsatzzwecke können flexibel spezifische Konfigurationen zusammengestellt werden!
27 27 Gleiche Richtung - Antrieb synchronisiert! Individualität bei Kleidung/Sattel/Lenker/!
28 Fragen? 28
29 Informationsraum / Sicherheitsdomäne / Informationsdomäne 29 Informations- Domäne FüInfoSysSK Sicherheitsdomäne GEHEIM Informations- Domäne FüInfoSysLw Informationsraum (DEU Bw) Informationsdomäne Sicherheitsdomäne VS-NFD Informationsdomäne
30 Firewall SINA Kopplung / Verzeichnisdienst / Portal 30 Nutzer Nutzer POTSDAM Rollen und Rechte MECHERNICH Rollen und Rechte SINA Firewall DMZ (MTA) Mail SK Verzeichnis Lw Verzeichnis SK Mail Lw
Führungsunterstützungskommando der Bundeswehr
Führungsunterstützungskommando der Bundeswehr Verbesserung der Führungsfähigkeit der Bundeswehr German Mission Network 28. AFCEA Fachausstellung Brigadegeneral Dr. Michael Färber StvKdr FüUstgKdoBw 1 Gliederung
MehrMigration IT-System der Bundeswehr
Migration IT-System der Vizepräsident IT-AmtBw Brigadegeneral Dipl.-Ing. Klaus F. Veit 28.08.2008 Definition IT-SysBw 2 Das IT-SysBw umfasst als ganzheitliches System personelle, organisatorische, infrastrukturelle
MehrBundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr
Organisation, Werkzeuge und erforderliche technische Schritte zur Erreichung einer Diensteorientierung in der einsatzbezogenen IT Gliederung Diensteorientierung in der einsatzbezogenen IT 1. Organisatorische
MehrFührungsunterstützungskommando der Bundeswehr
VS - NUR FÜR DEN DIENSTGEBRAUCH Führungsunterstützungskommando der Bundeswehr Vom AMN zum GMN IT Services als Basis erfolgreicher Einsätze Koblenz, 29. August 2013 Stellvertretender Kommandeur FüUstgKdoBw
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehr- FüUstg/G 6 - Streitkräfteunterstützungskommando Abteilung Führungsunterstützung/G 6 Brigadegeneral Thomas Franz
Die Rolle des Supply Managers im IT-System Bundeswehr Streitkräfteunterstützungskommando Abteilung Führungsunterstützung/G 6 Brigadegeneral Thomas Franz 06.04.2009 1 Gliederung Konzeptioneller Rahmen Rolle
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrRalf Simon, DV-Orga - Kreisverwaltung Birkenfeld
Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrBetreibermodelle für Personalsoftware
Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer
MehrRobert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht
Robert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht 1 Agenda Vorstellung Architektur & Agilität Industriedomäne Praxisbeispiele Wie geht es weiter? 2/26/2015 2 Vorstellung Robert
MehrHighSecurity-Backup Installations-Anleitung. Elabs AG
HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrDas Projekt Groupware II im BSI
Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrTelekommunikationsmanagement
slide 1 Vorlesung Telekommunikationsmanagement I Prof. Dr. Ulrich Ultes-Nitsche Research Group Department of Informatics, University of Fribourg slide 2 Inhalt Diese Woche: VITELS Firewall Modul slide
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrVom Finden und Suchen Büroorganisation und KitaPlusQM
Vom Finden und Suchen Büroorganisation und KitaPlusQM Fachtag am 18. März 2015 Folie 1 Erkenntnisse aus Check bearbeiten. QMH ergänzen, verändern... Act Erkenntnisse Veränderungen Plan Erkunden Entscheiden
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrNeue Funktionen in Innovator 11 R5
Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrProzessorientierte Anforderungsanalyse für die Einführung integrierter Campus-Management-Systeme
Prof. Dr. Gunnar Auth auth@hft-leipzig.de SWM 2015, Dresden Prozessorientierte Anforderungsanalyse für die Einführung integrierter Campus-Management-Systeme Integriertes Campus-Management-System (CMS)
MehrAgile Prozessverbesserung. Im Sprint zu besseren Prozessen
Agile Prozessverbesserung Im Sprint zu besseren Prozessen Ziel und Agenda Ziel: Wir wollen zeigen, wie Prozesse durch den Einsatz einer agilen Vorgehensweise noch projektfreundlicher verbessert werden
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrEnergieeffizienz und Informationstechnologie
Energieeffizienz und Informationstechnologie Andreas Schmitt, System Engineer TIP Dialog Forum Frankfurt am Main 14.10.2008 Energieeffizienz / Lösungswege Felder Potenziale entdecken, bewerten und heben!
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrInstallation von horizont 4 bei Verwendung mehrerer Datenbanken
horizont 4 Installation von horizont 4 bei Verwendung mehrerer Datenbanken Erstellt von der buchner documentation gmbh 1 Inhaltsverzeichnis Inhalt...3 Einleitung...3 Vorgehensweise der Installation bei
MehrIhr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB. Hier finden Sie die Antworten auf alle Ihre Fragen über die F-SECURE PSB in der Bedienungsanleitung
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrRePlan - "Standplanung vereinfacht" Standplanungs-Software. www.curion.ch. Effiziente Standplanungs-Software. Einfache Bedienung
RePlan - Standplanungs-Software "Standplanung vereinfacht" Effiziente Standplanungs-Software Einfache Bedienung Aktuelle Planungsübersicht Erstellung von Einsatzpläne www.curion.ch Bahnhofstrasse 3 CH-7000
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrPULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK
REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK DAS PRINZIP SW SW HOTLINE DIAGNOSTIC SYSTEM KUNDE PRODUKTION INSTAND- HALTUNG/ MANAGEMENT SUPPORT PROFESSIONELLE UNTERSTÜTZUNG IM FALL DER FÄLLE SUPPORT SUPPORT
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
Mehrnetcim BASIS KURS EINFACH LERNEN
netcim BASIS KURS Nach dieser Schulung sind Sie in der Lage Basis Konfigurationen im Web GUI Cockpit vorzunehmen, ein Image zu erstellen, bereitzustellen, zu warten und zu verteilen. Sie lernen die neue
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrHWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König
HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König Gute Gründe für die Aktualisierung von HWP 2.X auf HWP 2012 / 2013 Unterstützung der aktuellen Betriebssysteme.
MehrSOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS
Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrCloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH
Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
MehrRIA Architektur ermöglicht globales Garantiemanagement bei Siemens
RIA Architektur ermöglicht globales Garantiemanagement bei Siemens Seit Ende 2000 unterstützt die IT-Anwendung GREAT (Guarantee REquest and AccounTing) die komplexen Arbeitsprozesse zur Verwaltung von
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
Mehr- - dataport. Dataport Kommunikationsplattformen
Dataport Kommunikationsplattformen Leistungsbeschreibung für die Errichtung der zentralen technischen OCSlnfrastruktur und die Hersteilung des Regelbetriebes Inhaltsverzeichnis 1 Zusammenfassung.............
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht
1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter
MehrEinrichtung E-Mail Weiterleitung via.forward -Datei im Home-Verzeichnis
Einrichtung E-Mail Weiterleitung via.forward -Datei im Home-Verzeichnis Notwendige Schritte zur Einrichtung einer E-Mail Weiterleitung via.forward -Datei und FileZilla S/FTP Client FileZilla Der S/FTP-Client
MehrInformationsblatt: Advoware über VPN
Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrAgile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg
Herzlich willkommen Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg Heike Bickert Software-/Systemingenieurin, Bereich Quality Management Braunschweig // 17.11.2015 1 Agenda ICS AG Fragestellungen
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrECM und Zusammenarbeit
ECM und Zusammenarbeit Bernhard Freudenstein Leiter Technical Sales TEIMS TRIA Enterprise Information Management Services Enterprise Content Management Wissen ist das wichtigste Asset im Unternehmen Content
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrRECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten
RECY CLE NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten NAV Easy Security - Die sichere Lösung für Ihre Projektarbeit! Sparen Sie Zeit, Geld und Ressourcen. Das Einrichten
Mehrkiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.
kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm ist ein software-basiertes Qualitätsmanagementsystem (QM System), mit dem die Anforderungen der
MehrHyper-V Grundlagen der Virtualisierung
Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrDMS, Anfang oder Ende der Informationsnahrungskette? 12. Bonner Microsoft-Tag für Bundesbehörden
DMS, Anfang oder Ende der Informationsnahrungskette? 12. Bonner Microsoft-Tag für Bundesbehörden MATERNA GmbH 2010 www.materna.de Agenda 1 2 3 4 Interaktion des Behördenmitarbeiters mit IT Skalierbarkeit
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrMOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung
MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung Kompakt-Intensiv-Training Das Training "MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung" wurde
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
Mehr12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel
. Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5
MehrSicherheitstage SS 2007
Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt
MehrLegato Transparency Online 2015 GEFASOFT AG
Legato Transparency Online Was bedeutet "Legato"? 2 Warum ein MES? 3 Warum ein MES? Schließen Sie die Lücke: Reduzierung der Durchlaufzeiten Schaffen von "Transparenz" Produktivitätsverbesserung Produktrückverfolgbarkeit
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrMehrwerte aus SAM-Projekte generieren AVISPADOR
Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrCopyright 2014 Delta Software Technology GmbH. All Rights reserved.
Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrFWU School-Kampagne. Nicolette Simonis Licensing Sales Specialist Forschung & Lehre 24.02.2012
FWU School-Kampagne Nicolette Simonis Licensing Sales Specialist Forschung & Lehre 24.02.2012 1 Generelle Informationen Microsoft Irland Operations Limited wird die Preisnachlässe immer auf die Einkaufspreisliste
MehrEinleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen Geschäftsbedingungen
MehrTeamentwicklung und Projektmanagement
Veränderungen durchführen Produktinformation Teamentwicklung und Projektmanagement Instrumente für effiziente Veränderungsprozesse JKL CHANGE CONSULTING 01/07 Die JKL Change Consulting ist eine Unternehmensberatung,
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrGegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen
Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr