Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final

Größe: px
Ab Seite anzeigen:

Download "Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final"

Transkript

1 Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final

2 0 Inhaltsverzeichnis 1 Einleitung Architektur Anbindung an die MKI Lösung Inbound Kommunikationsmethoden Outbound Kommunikationsmethoden Authentifizierungsmethode Spezifikation und Implementierung des Workflow-Mapping Daten Transfer, Message Syntax und Field Mapping Value Mapping Attachment Handling Fehlerbehandlung Optionen Masterplan BI Suite by ASEKO GmbH Im Heidkampe 36, Hannover Telefon:

3 1 Einleitung Die MKI ist eine All-in-One Appliance für die Integration von Geschäftsprozessen und die Automatisierung von Arbeitsabläufen. Die MKI unterstützt die Kommunikation und Synchronisation von ITSM Daten, Applikationen und Systemen. 2 Architektur Das ITSM-System des Kunden/Partners wird direkt an das MKI mit Hilfe eines standardisierten Connectors angebunden. 2.1 Anbindung an die MKI Lösung Zur Herstellung der Verbindung der ITSM Applikation des Kunden mit der MKI werden ein Inbound Connector und ein Outbound Connector eingerichtet. Die Verbindung basiert auf dem Internet Protokoll (IP). Die MKI verwendet asynchrone Kommunikation. Im Folgenden werden die Kommunikationsmethoden für die Anbindung an die MKI beschrieben. Die ausgewählte Kommunikationsmethode wird eingerichtet und getestet. 2.2 Inbound Kommunikationsmethoden Simple Mail Transfer Protocol Representational State Transfer Secure SMTP REST S Structured Query Language Representational State Transfer Secure SQL REST S 2 by ASEKO GmbH Im Heidkampe 36, Hannover Telefon:

4 2.3 Outbound Kommunikationsmethoden Simple Mail Transfer Protocol Representational State Transfer Secure Structured Query Language Secure SMTP REST S SQL S 2.4 Authentifizierungsmethode Abhängig von den ausgewählten Kommunikationsmethoden gibt es unterschiedliche Authentifizierungsmöglichkeiten. Diese werden nach der Kommunikationsmethoden definiert. 2.5 Spezifikation und Implementierung des Workflow-Mapping Die Status-Codes der Kunden-Workflows werden den Partner-Workflows zugeordnet (Mapping). Es gibt bis zu 20 mögliche Status-Codes. Das genaue Mapping wird gemeinsam mit dem Kunden spezifiziert. Erst nachdem die Spezifikation abgenommen ist, beginnt die Implementierung und das Testen der Kommunikation. 2.6 Daten Transfer, Message Syntax und Field Mapping Daten werden in Form von XML Dokumenten transferiert. Die Übersetzung der kundenspezifischen Syntax in die providerspezifische Syntax (Field Mapping) wird für bis zu 30 Felder im System eingerichtet. Andere Datenstrukturen (CSV, name value pair) sind nicht Teil des Projektes wenn nicht an anderer Stelle im Dokument ausdrücklich spezifiziert. 2.7 Value Mapping Bei manchen Feldern ist ein Value Mapping notwendig. Dieses wird im Rahmen des Projektes definiert und entsprechend eingerichtet. 3 by ASEKO GmbH Im Heidkampe 36, Hannover Telefon:

5 2.8 Attachment Handling Abhängig vom definierten Projekt Umfang für Attachment Handling werden folgende Leistungen von MKI ausgeführt: Beschreibung X Keine Nur Senden von Nur Empfang von Senden und Empfang von Es wird kein Attachment Handling implementiert. werden vom angebundenen System an das MKI transferiert. Limitierung s.u. Alle eingehenden werden an das angebundene System gesendet. Attachement können vom angebundenen System sowohl gesendet als auch empfangen werden. Bei und HTTPS POST Verbindungen wird base64-coding verwendet. Mail Transfer nutzt multipart Messaging. Nachrichtengröße ist limitiert auf 10 Megabyte. Größere Nachrichten werden nicht angenommen. Zusätzliches Filtern (z.b. Anzahl an, Virus Check) wird nicht vorgenommen. 2.9 Fehlerbehandlung Abhängig von der Kommunikationsmethode gibt es verschiedene Einrichtungsmöglichkeiten für das Error Handling. : Fire and Forgot Retry and Move Retry and Stop Standardmäßig wird eine Benachrichtigung eingerichtet. Bei 5 maligem Zustellversuch wird eine Warning versendet, bei 10 maligem Zustellversuch eine Error . Zusatzanforderungen ans Error Handling müssen spezifiziert werden und sind nicht Gegenstand des Standardsystems. 4 by ASEKO GmbH Im Heidkampe 36, Hannover Telefon:

6 2.10 Optionen Method VPN Tunnel Securing the connection with VPN tunnel Description Eine verschlüsselte Virtual Private Network (VPN) Verbindung wird eingerichtet. In der Betriebsphase wird der VPN Server überwacht, nicht jedoch die VPN Verbindung selbst. Implementierung von kundenspezifischer Daten Anreicherung Implementierung von erweiterter Fehlerbehandlung Transaktionsdaten können mit Daten aus ASEKO Datentabellen angereichert werden. Erweiterungen und zusätzliche Anforderungen für die Datenanreicherung erfordern eine detaillierte Analyse und Spezifikation. Individuelle Fehlerbehandlung für Datenbank Transaktionen wird implementiert. Der Inhalt der Fehlermeldungen richtet sich nach den Kundenanforderungen. Fehlermeldungen werden durch eines der folgenden Transport Protokolle übermittelt: SMTP, S, HTTPS POST,. Zusätzliche Anforderungen für die erweiterte Fehlerbehandlung erfordern eine detaillierte Analyse und Spezifikation. 5 by ASEKO GmbH Im Heidkampe 36, Hannover Telefon:

7 3 Masterplan BI Suite Das Masterplan Kommunikationsinterface ist im Rahmen der Masterplan BI Suite die universelle Ticketdrehscheibe zu Kunden- und Partnersystemen. 6 by ASEKO GmbH Im Heidkampe 36, Hannover Telefon:

Masterplan Link. Technische Dokumentation. ASEKO GmbH. Version 1.0

Masterplan Link. Technische Dokumentation. ASEKO GmbH. Version 1.0 Technische Dokumentation ASEKO GmbH Version 1.0 1 Inhaltsverzeichnis 2 Einleitung... 2 3 Technische Tickets... 2 4 Steuerung der IP-TK-Systeme... 3 4.1 Voice Ports... 3 4.2 User aus dem AD... 3 4.3 Nicht

Mehr

Web Service Entwicklung mit Java. Sven Lindow

Web Service Entwicklung mit Java. Sven Lindow Web Service Entwicklung mit Java Sven Lindow 22.11.2006 Agenda Einleitung SOAP, REST, WSDL, UDDI Web Services mit Java JWSDP JAX-RPC, JAX-WS 2.0 AXIS, AXIS2 Web Services nutzen Google, Ebay Web Services

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

Anwendungsbeispiele des EPO XML Connectors im Vergleich zu konventionellen Schnittstellentechnologien

Anwendungsbeispiele des EPO XML Connectors im Vergleich zu konventionellen Schnittstellentechnologien Anwendungsbeispiele des EPO XML Connectors im Vergleich zu konventionellen Schnittstellentechnologien EPO XML Connector: ABAP TM add-on für alle Integrationen mit SAP. Inhaltsverzeichnis 1 Management Summary...

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842 Anwendungshinweis

E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842 Anwendungshinweis E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842, Deutsch Version 1.0.2 ii Allgemeines Copyright 2002 by WAGO Kontakttechnik GmbH Alle Rechte vorbehalten. WAGO Kontakttechnik

Mehr

Abschlusspräsentation Projekt Loan Broker mit BizTalk 2010

Abschlusspräsentation Projekt Loan Broker mit BizTalk 2010 Abschlusspräsentation Projekt Loan Broker mit BizTalk 2010 Vortrag im Rahmen der Vorlesung Integration Engineering Dozent: Prof. Dr. Martin Buchheit SS 2011 Referenten: Florian Kalisch, Denis Radjenovic

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

Anytun - Secure Anycast Tunneling

Anytun - Secure Anycast Tunneling Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Architektur von SOAP basierten Web Services

Architektur von SOAP basierten Web Services Architektur von SOAP basierten Web Services André Homeyer 28.11.2005 Worst-Case einer verteilten Anwendung TravelTime Client Benutzerinterface WackyWing Server Flüge suchen TravelTime Server Flüge suchen

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Inhaltsübersicht. I. Grundlagen

Inhaltsübersicht. I. Grundlagen xiii Inhaltsübersicht I. Grundlagen 1 Einführung in Postfix.......................................... 3 2 SMTP-Kommunikation im Überblick............................ 7 3 Systemvorbereitung...........................................

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Stand September 2010. TransConnect Die Plattform für skalierbare Anwendungsintegration

Stand September 2010. TransConnect Die Plattform für skalierbare Anwendungsintegration Stand September 2010 TransConnect Die Plattform für skalierbare Anwendungsintegration Herausforderungen für EAI-Lösungen Spezialisierte Anwendungssysteme ERP CRM ecommerce Gesundheitswesen Produktion Herausforderungen

Mehr

XMPP: Extensible Messaging and Presence Protocol

XMPP: Extensible Messaging and Presence Protocol XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung

Mehr

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices WebServices Applikationen und Services Ralf Günther Consultant HP Services April, 2003 Ralf.Guenther@hp.com DECUS Symposium 2003, Vortrag 2L06 9.04.2003 Inhalt I. Blick zurück II. Was sind WebServices?

Mehr

SL PROVISOR Automation in der Qualitätssicherung sinnvoll erhöhen

SL PROVISOR Automation in der Qualitätssicherung sinnvoll erhöhen SL PROVISOR Automation in der Qualitätssicherung sinnvoll erhöhen Christian Langmann langmann@softwareloft.de Stefan Kohrs kohrs@softwareloft.de Oktober 2013 SoftwareLoft IT-Solutions GmbH gegründet 2004

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene Komponenten WCF (.NET Framework) WCF Verfeinerung und Reifung der ursprünglichen Version Geringere Unterschiede zu ASMX 2.0 (.NET 2.0) + WSE 3.0 Schwerpunkte KompaSbilität zu Standards (WS- I) Contracts

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

SEQIS 10 things API Testing

SEQIS 10 things API Testing SEQIS 10 things API Testing SEQIS 10 things API Testing Herzlich Willkommen! Reinhard Salomon SEQIS Geschäftsleitung SEQIS 10 things Programm 2014 20.03.14 Business Analyse Einführung in den BABOK Guide

Mehr

FileMaker Go 13 ohne Connects

FileMaker Go 13 ohne Connects Themen im Vortrag Gründe für diesen Vortrag Zwei Methoden werden vorgestellt Besprechung der verwendeten Techniken: - Netzwerkprotokolle - FileMaker CWP / XML - FileMaker URL Protokoll - XML parsen - E-Mail

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Rückblick und nächste Schritte AutoMOT. Telco APG und Marktteilnehmer 26.01.2015

Rückblick und nächste Schritte AutoMOT. Telco APG und Marktteilnehmer 26.01.2015 Rückblick und nächste Schritte AutoMOT Telco APG und Marktteilnehmer 26.01.2015 Agenda TOP 1: Rückblick auf die operative Umsetzung und die betriebliche Erfahrung TOP 2: IT-technische Spezifikation Elemente

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Dokumentation zur Anlage eines JDBC Senders

Dokumentation zur Anlage eines JDBC Senders Dokumentation zur Anlage eines JDBC Senders Mithilfe des JDBC Senders ist es möglich auf eine Datenbank zuzugreifen und mit reiner Query Datensätze auszulesen. Diese können anschließend beispielsweise

Mehr

Managed VPSv3 Firewall Supplement

Managed VPSv3 Firewall Supplement Managed VPSv3 Firewall Supplement Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Übersicht über verfügbare Dokumente 3 1.2 Übersicht über dieses Dokument 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131 Architekturen Von der DB basierten zur Multi-Tier Anwendung DB/CRM (C) J.M.Joller 2002 131 Lernziele Sie kennen Design und Architektur Patterns, welche beim Datenbankzugriff in verteilten Systemen verwendet

Mehr

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen.

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Lernziele!2002 2007!Modul!Informationssysteme! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Electronic!Mail!!E-Mail! Sie!können!mindestens!3!wichtige!Schritte!einer

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Oliver Olbrich Das ebxml Projekt Entstand 1999 in einer gemeinsamen Initiative von OASIS (Organisation for the Advancement of Structured Information Standards) und UN/CEAFACT (United Nations Center for

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

ITS Business Integrator

ITS Business Integrator IBI Weboberfläche zur Datenintegration Location Viewer Asset-Management Smallworld GIS Monitoring Planung Bau Wartung Entstörung Integration Der ITS Business Integrator (IBI) ist eine offene Plattform

Mehr

A Generic Database Web Service for the Venice Lightweight Service Grid

A Generic Database Web Service for the Venice Lightweight Service Grid A Generic Database Web Service for the Venice Lightweight Service Grid Michael Koch Bachelorarbeit Michael Koch University of Kaiserslautern, Germany Integrated Communication Systems Lab Email: m_koch2@cs.uni-kl.de

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Inhaltsverzeichnis. Daniel Liebhart, Guido Schmutz, Marcel Lattmann, Markus Heinisch, Michael Könings, Mischa Kölliker, Perry Pakull, Peter Welkenbach

Inhaltsverzeichnis. Daniel Liebhart, Guido Schmutz, Marcel Lattmann, Markus Heinisch, Michael Könings, Mischa Kölliker, Perry Pakull, Peter Welkenbach sverzeichnis Daniel Liebhart, Guido Schmutz, Marcel Lattmann, Markus Heinisch, Michael Könings, Mischa Kölliker, Perry Pakull, Peter Welkenbach Integration Architecture Blueprint Leitfaden zur Konstruktion

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

DOKUMENTATION ky2help V 3.6 Servertests

DOKUMENTATION ky2help V 3.6 Servertests DOKUMENTATION ky2help V 3.6 Servertests Version: 1.1 Autor: Colin Frick Letzte Änderung: 01.02.2012 Status: Final Fürst-Franz-Josef-Strasse 5 9490 Vaduz Fürstentum Liechtenstein Fon +423 / 238 22 22 Fax

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Business Process Management und Enterprise Service Bus

Business Process Management und Enterprise Service Bus Business Process Management und Enterprise Service Bus Gegner oder doch eine gute Ergänzung? Author: Date: Markus Demolsky Soreco International 08. November 2010 Vortragender Warum über Integration nachdenken?

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

SOA mit.net: Vom Geschäftsprozess zur Lösung

SOA mit.net: Vom Geschäftsprozess zur Lösung SOA mit.net: Vom Geschäftsprozess zur Lösung Manfred Steyer Aktuelles Buch.Net 4.0 Update ISBN 978-3866454439 http://tinyurl.com/net4update 1 Kontakt [www] www.softwarearchitekt.at [mail] Manfred.Steyer@SoftwareArchitekt.at

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate

Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate Leitfaden für: Migration des E-Mail-Kontos von Communigate Pro zu MS Exchange 2010 Relevant für: Kollegen,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Web Services: Inhalt

Web Services: Inhalt Web Services Fachseminar Verteilte Systeme 8. April 2002 - Marco Steiner Assistent: Thomas Schoch Professor: Dr. F. Mattern Web Services: Inhalt Bedeutung Gegenwart Architektur SOAP WSDL UDDI Vergleich

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Synchrone multi-master Replikation für MySQL

Synchrone multi-master Replikation für MySQL Synchrone multi-master Replikation für MySQL DOAG SIG-MySQL 2013, München Oli Sennhauser Senior MySQL Consultant, FromDual GmbH oli.sennhauser@fromdual.com 1 / 23 Über FromDual GmbH FromDual bietet neutral

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT e-rechnung Mail Produktbeschreibung Version 3.0 Inhaltsverzeichnis 1.1 SMTP Schnittstelle:... 4 1.2 File Schnittstelle (FTP):... 6 1.3 Preis... 8 1. e-rechnung Mail e-rechnung Mail bietet Unternehmen eine

Mehr

PROZESSE INTEGRIEREN leicht gemacht EFFIZIENTE PROZESSE

PROZESSE INTEGRIEREN leicht gemacht EFFIZIENTE PROZESSE PROZESSE INTEGRIEREN leicht gemacht DURCH TransConnect Geschäftsprozesse ableiten mit der Universal Worklist (UWL) Integrationsszenarien effektiver verwalten und transportieren Optimierte Personalverwaltung

Mehr

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition Inhaltsverzeichnis Vorwort 13 I Enterprise Java im Überblick 1 Bedeutung von Enterprise Java und IBM WebSphere 21 1.1 Enterprise Java 23 1.1.1 Anforderungen 23 1.1.2 E-Business 30 1.1.3 Java 36 1.2 IBM

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07. Zusicherung von Qualitätskriterien bei WebServices Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.2003 Agenda Verteilte Systeme am am Beispiel Beispiel Aspekte von Verteilung

Mehr

Whitepaper. wir wissen wie

Whitepaper. wir wissen wie Whitepaper wir wissen wie Aufgabenstellung Lösung Der Markt bietet unzählige EAI Tools. Diese sind meist sehr umfangreich und dem entsprechend sehr teuer. Um diese Tools einzusetzen, braucht ein Projekt

Mehr