Der Weg zu einem gemeinsamen FüInfoSys - die notwendige Basis zur Bereitstellung von Einsatzkonfigurationen

Größe: px
Ab Seite anzeigen:

Download "Der Weg zu einem gemeinsamen FüInfoSys - die notwendige Basis zur Bereitstellung von Einsatzkonfigurationen"

Transkript

1 Vortrag im Rahmen der AFCEA Fachveranstaltung Systemintegration im Einsatz - vom Rechenzentrum zum Handheld Der Weg zu einem gemeinsamen FüInfoSys - die notwendige Basis zur Bereitstellung von Einsatzkonfigurationen IT-AmtBw C 6 Wachtberg, 28. November 2011 ORR D. Schoepe

2 Warum harmonisieren? Ausgangssituation, global 2 J H Lw M SK

3 Auftrag zur Harmonisierung (Ableitung nichtfunktionaler Forderungen) Warum harmonisieren? 3 Uneingeschränkte Zusammenarbeitsfähigkeit der OrgBereiche Internationale Zusammenarbeitsfähigkeit in Missionsnetzwerken Ressourcen (Geld, Personal) effizient nutzen Daher: Ein gemeinsames, modulares, skalierbares, flexibles, konfigurierbares FüInfoSys

4 Wie harmonisieren? Ziel der Harmonisierung, global 4 J H Lw M SK Veränderung in der Struktur der Systeme (All-in-one) Funktionaler Mehrwert Risikoarme Vorgehensweise

5 JOCWATCH Kartendienste Lagedarstellung Lagebearbeitung Befehlsgebung Einsatzmeldewesen KAM/OG KV-InfoSys Heeresspez. Anw. Marinespez. Anw. Luftwaffenspez. Anw. MilNwspez. Anw. Wie harmonisieren? Ziel der Harmonisierung, global 5 J H Lw M SK IT-Plattform Software IT-Plattform Hardware Clients Server Verschlüsselung Virtualisierung

6 JOCWATCH Kartendienste Lagedarstellung Lagebearbeitung Befehlsgebung Einsatzmeldewesen KAM/OG KV-InfoSys Heeresspez. Anw. Marinespez. Anw. Luftwaffenspez. Anw. MilNwspez. Anw. Sachstand PD PV FüInfoSys 6 Wie harmonisieren? PV FüInfoSys H PV FüInfoSys Lw PV FüInfoSys M AF/ReG JASMIN??? IT-Plattform Software AF/ReG Erw ITA FüInfoSys SK Clients Server IT-Plattform Hardware Verschlüsselung Virtualisierung

7 Wie harmonisieren? PV FüInfoSys H Sachstand PD PV FüInfoSys 7 PV FüInfoSys Lw PV FüInfoSys M AF/ReG JASMIN AF/ReG Erw ITA FüInfoSys SK Konz Überl Harmonisierung und WE IT-SysBw FüInfoSys SK

8 Was harmonisieren? Migrationsabschnitte (MA) 8 Berücksichtigung verlegefähiger, mobiler, seegehender Anteile bereits bei der Erstellung von Konzepten im 1. MA! 1. MA 2. MA 3. MA 4. MA Einbringen von Erkenntnissen/Produkten in verlegefähige, mobile, seegehende Anteile so früh wie möglich (ÄG, Regeneration, )!

9 Erster Migrationsabschnitt, stationärer Anteil Mehrwert für den Nutzer! 9 f xmn ESB & WE

10 Erster Migrationsabschnitt, stationärer Anteil Mehrwert für den Nutzer! 10 f H Lw M SK xmn ESB & WE Migrationssegment xmn H Lw M

11 Erster Migrationsabschnitt, stationärer Anteil Mehrwert für den Nutzer! 11 f H Lw M SK xmn ESB & WE Migrationssegment xmn H Lw M Migrationssegment xmn H Lw M

12 Mehrwert für den Nutzer! Weitere Migrationsabschnitte 12 H Lw M H Lw M H Lw M Lw M H Lw M H Lw SK H M Lw H M 1. MA 2. MA 3. MA 4. MA

13 Bereitstellung von Diensten für alle Nutzer Harmonisierte Planung: Vorteile für den Nutzer! Messaging Kollaboration Portal Labelling Lagedarstellung/ -bearbeitung Lage im-/ exportieren Tracking Targeting Befehlsgebung COI Spec Air COI Spec Maritime COI Spec Land Plattform Common COI COI specific 13 SK

14 Zeit- und Finanzplanung 14 Anfang Mo Hälfte 1. MA Hälfte 1 Mo Fr IT-Plattform Di Mo Hardware, Virtual. und SysMgmt Software Hälfte MA Hälfte 2 Mo Fr Hälfte MA Hälfte 3 Mo Fr Hälfte MA Hälfte 4 Mo Fr Fertig stellen Fr "Zwischenlösung" erreicht Mo Spezifische Konfigurationen (Einsatz / Nutzung) Di Mo Gemeinsame Dienste Di Mo Spezifische Dienste Di Mo Logistik spezifische Dienste Di Mo HHM in Mio. Euro für Projektierung Luftwaffenspezifische Dienste MA 1 MA 2 MA 3 MA 4 Stand: Di Mo Marinespezifische Dienste Di MP Bezeichnung - Mo Maßnahmenpaket Heeresspezifische Dienste EloKa Di Unterstützende - Mo Vorgänge spezifisch NG&A spezifische 2 IT-Plattform Dienste e Di Mo MA 1 abgeschlossen Mo Plattform-Hardware, Virtualisierung und Systemmanagement MA 2 abgeschlossen Common COI Services / 3 Mo Gemeinsame Dienste COI Specific Services / 4 Spezifische Dienste Spezifische Konfigurationen 5 (Einsatz / Nutzung) 2.2 Plattformdienste / Software Summen pro Jahr Summe gesamt Pläne MA 3 stehen! MA 4 abgeschlossen abgeschlossen Mo Mo Teilsumme MP Projektierung

15 Lücken werden geschlossen! Lücken 15

16 Ausschreibung im frühen 2012! Nächste Schritte 16 grober Projektzuschnitt festgelegt organisatorischer Schwerpunkt FüInfoSys im ITAmtBw gebildet erste Produktfestlegungen/-vorgaben ( ) Sammlung, Erfassung, Konsolidierung von Anforderungen (SerenaRM/Require7/ITZBw) Schwerpunkt 1. MA ( ) Erstellung Referenzarchitektur ( ) Fertigstellung der LB ( ) Ausschreibung für den 1. MA (ab ) Quick Win Kopplung FüInfoSysSK/Lw (bis ) Beginnend in 2012: Weitere PD (ReG, AF/ReG) für Projektanteile erstellen

17 Projektzuschnitt 17 Überschaubare Pakete! Gemeinsame Fortschreibung Spezifikationen FüInfoSysSK Client, Rollen/Rechte, Virtualisierung, Portal, Erstellung gemeinsamer Komponenten Gemeinsamer Demonstrator JASMIN, PV Lw H M Spezifische Anteile Heer Spezifische Anteile Luftwaffe Spezifische Anteile Marine Spezifische Anteile MilNw Spezifische Konfigurationen MilNw Stationäres Migrationssegment für bisherige Nutzer SK / Lw / (inkl. Migration) weitere gemeinsame Anteile weitere spezifische Konfigurationen weitere Migration weitere gemeinsame Anteile 2013 I 2014

18 Harmonisierung Warenkorb FüInfoSys 18 Vereinfachter Auszug aus dem Warenkorb Service Produkt 1. Migrationsabschnitt Virtualisation Microsoft Server 2008 R2 mit Hyper-V Standard-erfüllend 2. Migrationsabschnitt verbindlich VMware toleriert abzulösen Xen abzulösen Produkte werden Diensteorientiert gegliedert Dieses Produkt ist für den betroffenen Service im 2. MA obligatorisch zu verwenden Dieses Produkt ist für den betroffenen Service zum 1. MA durch ein Alternativprodukt abzulösen

19 Harmonisierung Warenkorb FüInfoSys 19 Wirtschaftlichkeit der einzelnen Produkte wird betrachtet Orientierung an NATO AFPL und TABw Entscheidungsbäume zur Aufwandsminimierung Transparenz & Nachvollziehbarkeit Dokumentation

20 Harmonisierung Architektur FüInfoSys 20 Wiederverwendung bewährter Konzepte und bereits eingeführter moderner Technologien Klare Vorgaben zu Werkzeug und Datenmodell Rollen / Berechtigungen JASMIN (incl. WE)

21 Harmonisierung Quick Win ITSiBe FüInfoSysSK/Lw A6 Grp. Harm. Durchf. 21 Grp. Harm. Konz. NL FüInfoSysLw NL FüInfoSysSK Op. Bedarfsträger Stakeholder QuickWin Mailkopplung BA/WE/ESB IT-AmtBw C6 SKUKdo FüUstgBerLw FKIE, Industrie SUZ FüDst ITZentrumBw

22 Allied MN als multinationaler Informationsraum 22 Nation a AP multinat. Inforaum AP AP CORE AMN Dienst n Server Dienst a Server Dienst 1 Server Dienst 2 Server AP AP Dienst b Server Nation b Herstellen eines gemeinsamen Informationsraums: Aufbau eines homogenen Kommunikationsnetzes Bereitstellung von NATO zugelassenen Diensten + operationellen Daten

23 Plattformfamilie FüInfoSys 23 Operationell nutzbares, skalierbares eine Plattformfamilie mit je Funktionsbereich einmalig vergebener Zuständigkeit Weisung Sts zur Entwicklung eines SK gemeinsamen FüInfoSys: Langfristig ist an dem Ziel, ein gemeinsames, modulares, flexibles, konfigurierbares und skalierbares FüInfoSys SK zu realisieren, festzuhalten. multisessionfähige Endgeräte Baukastensystem Kernnetz/Stationäre Module DEU Kernmodul Einsatz, gr Kernmodul Einsatz, kl Modul, kl verlegefähig Modul mobil pers. / fahrend teilweise verfügbar und eingesetzt (national/multinational) Modul seegehend

24 Beispiel AMN: Endgerät SINA Virtual Workstation FüInfoSysSK AMN FüInfoSysH FüInfoSysLw BaseNet/ Intranet/SASPF Internet GEHEIM-Zulassung durch BSI in 06/2010 für AFG erteilt Rocky 3+ und Desktop-Version NATO/ISAF SECRET-Akkreditierung durch ISAF Security Accreditation Board in 09/2010 und SECAN in 11/ Arbeitsplatz (Schwerpunkt SINA VW Desktop) Mehrere Sicherheitsdomänen durch Session-Umschaltung Nur 1 Netz statt 6 Netze; technisch/betrieblich komplex Interesse NATO an SINA VW

25 Erstellung Spezifischer Konfigurationen 25 E i n s a t z p r o z e s s e 01 Battlespace Awareness 02 Joint Fires 03 Joint ISR 04 MEDEVAC 05 C-IED 06 Freedom of Movement 07 Force Protection 08 Service Management Befähigungskatalog Diensterahmenwerk System Merkmale des Dienstekonzeptes Austauschbarkeit Modularisierung Interoperabilität auf Prozessebene Durchgängigkeit Dienstegruppen in einer Zuständigkeit

26 Forderungstreue und Wirtschaftlichkeit und Einsatzbezug! Zusammenfassung 26 Forderungen der PD werden vollständig und zeitgerecht umgesetzt! Funktionalitäten werden nur einmal für alle Nutzer als gemeinsame Dienste für spezifische Nutzer als spezifische Dienste im gemeinsamen FüInfoSysSK ausgebracht! Für konkrete Einsatzzwecke können flexibel spezifische Konfigurationen zusammengestellt werden!

27 27 Gleiche Richtung - Antrieb synchronisiert! Individualität bei Kleidung/Sattel/Lenker/!

28 Fragen? 28

29 Informationsraum / Sicherheitsdomäne / Informationsdomäne 29 Informations- Domäne FüInfoSysSK Sicherheitsdomäne GEHEIM Informations- Domäne FüInfoSysLw Informationsraum (DEU Bw) Informationsdomäne Sicherheitsdomäne VS-NFD Informationsdomäne

30 Firewall SINA Kopplung / Verzeichnisdienst / Portal 30 Nutzer Nutzer POTSDAM Rollen und Rechte MECHERNICH Rollen und Rechte SINA Firewall DMZ (MTA) Mail SK Verzeichnis Lw Verzeichnis SK Mail Lw

Führungsunterstützungskommando der Bundeswehr

Führungsunterstützungskommando der Bundeswehr Führungsunterstützungskommando der Bundeswehr Verbesserung der Führungsfähigkeit der Bundeswehr German Mission Network 28. AFCEA Fachausstellung Brigadegeneral Dr. Michael Färber StvKdr FüUstgKdoBw 1 Gliederung

Mehr

Migration IT-System der Bundeswehr

Migration IT-System der Bundeswehr Migration IT-System der Vizepräsident IT-AmtBw Brigadegeneral Dipl.-Ing. Klaus F. Veit 28.08.2008 Definition IT-SysBw 2 Das IT-SysBw umfasst als ganzheitliches System personelle, organisatorische, infrastrukturelle

Mehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr Organisation, Werkzeuge und erforderliche technische Schritte zur Erreichung einer Diensteorientierung in der einsatzbezogenen IT Gliederung Diensteorientierung in der einsatzbezogenen IT 1. Organisatorische

Mehr

Führungsunterstützungskommando der Bundeswehr

Führungsunterstützungskommando der Bundeswehr VS - NUR FÜR DEN DIENSTGEBRAUCH Führungsunterstützungskommando der Bundeswehr Vom AMN zum GMN IT Services als Basis erfolgreicher Einsätze Koblenz, 29. August 2013 Stellvertretender Kommandeur FüUstgKdoBw

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

- FüUstg/G 6 - Streitkräfteunterstützungskommando Abteilung Führungsunterstützung/G 6 Brigadegeneral Thomas Franz

- FüUstg/G 6 - Streitkräfteunterstützungskommando Abteilung Führungsunterstützung/G 6 Brigadegeneral Thomas Franz Die Rolle des Supply Managers im IT-System Bundeswehr Streitkräfteunterstützungskommando Abteilung Führungsunterstützung/G 6 Brigadegeneral Thomas Franz 06.04.2009 1 Gliederung Konzeptioneller Rahmen Rolle

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Betreibermodelle für Personalsoftware

Betreibermodelle für Personalsoftware Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer

Mehr

Robert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht

Robert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht Robert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht 1 Agenda Vorstellung Architektur & Agilität Industriedomäne Praxisbeispiele Wie geht es weiter? 2/26/2015 2 Vorstellung Robert

Mehr

HighSecurity-Backup Installations-Anleitung. Elabs AG

HighSecurity-Backup Installations-Anleitung. Elabs AG HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Telekommunikationsmanagement

Telekommunikationsmanagement slide 1 Vorlesung Telekommunikationsmanagement I Prof. Dr. Ulrich Ultes-Nitsche Research Group Department of Informatics, University of Fribourg slide 2 Inhalt Diese Woche: VITELS Firewall Modul slide

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Vom Finden und Suchen Büroorganisation und KitaPlusQM

Vom Finden und Suchen Büroorganisation und KitaPlusQM Vom Finden und Suchen Büroorganisation und KitaPlusQM Fachtag am 18. März 2015 Folie 1 Erkenntnisse aus Check bearbeiten. QMH ergänzen, verändern... Act Erkenntnisse Veränderungen Plan Erkunden Entscheiden

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Neue Funktionen in Innovator 11 R5

Neue Funktionen in Innovator 11 R5 Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Prozessorientierte Anforderungsanalyse für die Einführung integrierter Campus-Management-Systeme

Prozessorientierte Anforderungsanalyse für die Einführung integrierter Campus-Management-Systeme Prof. Dr. Gunnar Auth auth@hft-leipzig.de SWM 2015, Dresden Prozessorientierte Anforderungsanalyse für die Einführung integrierter Campus-Management-Systeme Integriertes Campus-Management-System (CMS)

Mehr

Agile Prozessverbesserung. Im Sprint zu besseren Prozessen

Agile Prozessverbesserung. Im Sprint zu besseren Prozessen Agile Prozessverbesserung Im Sprint zu besseren Prozessen Ziel und Agenda Ziel: Wir wollen zeigen, wie Prozesse durch den Einsatz einer agilen Vorgehensweise noch projektfreundlicher verbessert werden

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Energieeffizienz und Informationstechnologie

Energieeffizienz und Informationstechnologie Energieeffizienz und Informationstechnologie Andreas Schmitt, System Engineer TIP Dialog Forum Frankfurt am Main 14.10.2008 Energieeffizienz / Lösungswege Felder Potenziale entdecken, bewerten und heben!

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Installation von horizont 4 bei Verwendung mehrerer Datenbanken horizont 4 Installation von horizont 4 bei Verwendung mehrerer Datenbanken Erstellt von der buchner documentation gmbh 1 Inhaltsverzeichnis Inhalt...3 Einleitung...3 Vorgehensweise der Installation bei

Mehr

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB. Hier finden Sie die Antworten auf alle Ihre Fragen über die F-SECURE PSB in der Bedienungsanleitung

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

RePlan - "Standplanung vereinfacht" Standplanungs-Software. www.curion.ch. Effiziente Standplanungs-Software. Einfache Bedienung

RePlan - Standplanung vereinfacht Standplanungs-Software. www.curion.ch. Effiziente Standplanungs-Software. Einfache Bedienung RePlan - Standplanungs-Software "Standplanung vereinfacht" Effiziente Standplanungs-Software Einfache Bedienung Aktuelle Planungsübersicht Erstellung von Einsatzpläne www.curion.ch Bahnhofstrasse 3 CH-7000

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

PULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK

PULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK DAS PRINZIP SW SW HOTLINE DIAGNOSTIC SYSTEM KUNDE PRODUKTION INSTAND- HALTUNG/ MANAGEMENT SUPPORT PROFESSIONELLE UNTERSTÜTZUNG IM FALL DER FÄLLE SUPPORT SUPPORT

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

netcim BASIS KURS EINFACH LERNEN

netcim BASIS KURS EINFACH LERNEN netcim BASIS KURS Nach dieser Schulung sind Sie in der Lage Basis Konfigurationen im Web GUI Cockpit vorzunehmen, ein Image zu erstellen, bereitzustellen, zu warten und zu verteilen. Sie lernen die neue

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König

HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König Gute Gründe für die Aktualisierung von HWP 2.X auf HWP 2012 / 2013 Unterstützung der aktuellen Betriebssysteme.

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

RIA Architektur ermöglicht globales Garantiemanagement bei Siemens

RIA Architektur ermöglicht globales Garantiemanagement bei Siemens RIA Architektur ermöglicht globales Garantiemanagement bei Siemens Seit Ende 2000 unterstützt die IT-Anwendung GREAT (Guarantee REquest and AccounTing) die komplexen Arbeitsprozesse zur Verwaltung von

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

- - dataport. Dataport Kommunikationsplattformen

- - dataport. Dataport Kommunikationsplattformen Dataport Kommunikationsplattformen Leistungsbeschreibung für die Errichtung der zentralen technischen OCSlnfrastruktur und die Hersteilung des Regelbetriebes Inhaltsverzeichnis 1 Zusammenfassung.............

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht 1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter

Mehr

Einrichtung E-Mail Weiterleitung via.forward -Datei im Home-Verzeichnis

Einrichtung E-Mail Weiterleitung via.forward -Datei im Home-Verzeichnis Einrichtung E-Mail Weiterleitung via.forward -Datei im Home-Verzeichnis Notwendige Schritte zur Einrichtung einer E-Mail Weiterleitung via.forward -Datei und FileZilla S/FTP Client FileZilla Der S/FTP-Client

Mehr

Informationsblatt: Advoware über VPN

Informationsblatt: Advoware über VPN Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg

Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg Herzlich willkommen Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg Heike Bickert Software-/Systemingenieurin, Bereich Quality Management Braunschweig // 17.11.2015 1 Agenda ICS AG Fragestellungen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

ECM und Zusammenarbeit

ECM und Zusammenarbeit ECM und Zusammenarbeit Bernhard Freudenstein Leiter Technical Sales TEIMS TRIA Enterprise Information Management Services Enterprise Content Management Wissen ist das wichtigste Asset im Unternehmen Content

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten RECY CLE NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten NAV Easy Security - Die sichere Lösung für Ihre Projektarbeit! Sparen Sie Zeit, Geld und Ressourcen. Das Einrichten

Mehr

kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.

kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm ist ein software-basiertes Qualitätsmanagementsystem (QM System), mit dem die Anforderungen der

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

DMS, Anfang oder Ende der Informationsnahrungskette? 12. Bonner Microsoft-Tag für Bundesbehörden

DMS, Anfang oder Ende der Informationsnahrungskette? 12. Bonner Microsoft-Tag für Bundesbehörden DMS, Anfang oder Ende der Informationsnahrungskette? 12. Bonner Microsoft-Tag für Bundesbehörden MATERNA GmbH 2010 www.materna.de Agenda 1 2 3 4 Interaktion des Behördenmitarbeiters mit IT Skalierbarkeit

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung Kompakt-Intensiv-Training Das Training "MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung" wurde

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Sicherheitstage SS 2007

Sicherheitstage SS 2007 Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt

Mehr

Legato Transparency Online 2015 GEFASOFT AG

Legato Transparency Online 2015 GEFASOFT AG Legato Transparency Online Was bedeutet "Legato"? 2 Warum ein MES? 3 Warum ein MES? Schließen Sie die Lücke: Reduzierung der Durchlaufzeiten Schaffen von "Transparenz" Produktivitätsverbesserung Produktrückverfolgbarkeit

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Copyright 2014 Delta Software Technology GmbH. All Rights reserved.

Copyright 2014 Delta Software Technology GmbH. All Rights reserved. Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

FWU School-Kampagne. Nicolette Simonis Licensing Sales Specialist Forschung & Lehre 24.02.2012

FWU School-Kampagne. Nicolette Simonis Licensing Sales Specialist Forschung & Lehre 24.02.2012 FWU School-Kampagne Nicolette Simonis Licensing Sales Specialist Forschung & Lehre 24.02.2012 1 Generelle Informationen Microsoft Irland Operations Limited wird die Preisnachlässe immer auf die Einkaufspreisliste

Mehr

Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5

Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 P.A.P.A. die kaufmännische Softwarelösung Schnittstelle Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen Geschäftsbedingungen

Mehr

Teamentwicklung und Projektmanagement

Teamentwicklung und Projektmanagement Veränderungen durchführen Produktinformation Teamentwicklung und Projektmanagement Instrumente für effiziente Veränderungsprozesse JKL CHANGE CONSULTING 01/07 Die JKL Change Consulting ist eine Unternehmensberatung,

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr