Informatik- & Mediamatik-Abschluss Beste Schweizer Abschlussarbeiten

Größe: px
Ab Seite anzeigen:

Download "Informatik- & Mediamatik-Abschluss 2010. Beste Schweizer Abschlussarbeiten"

Transkript

1 Informatik- & Mediamatik-Abschluss 2010 Beste Schweizer Abschlussarbeiten

2 Die besten Schweizer Informatik- und Mediamatik-Abschlussarbeiten des Jahres 2010 Wie kommt es zu diesen Arbeiten? Die ICT-Grundbildung wird mit einer individuellen praktischen Arbeit (IPA) abgeschlossen, resp. bei den Supportern mit einer Tagesarbeit. Mit der IPA belegen die Absolventinnen und Absolventen der Informatik-Lehre, dass sie nun Fachleute geworden sind. Hierzu gehört die 4-jährige duale Lehre, die auf 2 Jahre verkürzte duale Zweitausbildung und die 4-jährige schulischen Bildung inkl. Praktikum. Die IPA wird im letzten Semester der Grundbildung ausgeführt, im Einsatzgebiet des letzten Grundbildungsjahres. Die Prüfungs-Aufgabe wird vom Betrieb gestellt und von Validierungsexperten der kantonalen Prüfungskommission auf ihre Eignung geprüft und validiert. Auf diese Weise wird sichergestellt, dass alle Lernenden eine ungefähr gleich komplexe Arbeitsstellung erhalten und diese den Ausbildungszielen der Informatik-Grundbildung entspricht. Die Arbeit wird in einem vorgegebenen Zeitraum durchgeführt und von einem Fachexperten begleitet. Der Verantwortliche des Betriebes, der Fachvorgesetzte, nimmt die Arbeit ab und beurteilt/benotet diese ebenso wie der Experte. Sind sich beide einig, gilt diese Note, ansonsten wird die Arbeit dem Chefexperten vorgelegt. Hohes Niveau Während der Grundbildung besuchen die Lernenden an 2 Tagen pro Woche die Berufsfachschule und allenfalls die BMS. Zum einen dort und zum anderen in den überbetrieblichen Kursen erlernen sie die Grundkompetenzen des Berufes. Während 1200 bis 1400 Lektionen durchlaufen z.b. die Informatiker rund 30 Module - handlungsorientierte Einheiten, die sich an betrieblichen Aufgaben orientieren. Beispielsweise einen Internetserver in Betrieb nehmen für Systemtechniker und Supporter oder eine Applikation objektorientiert entwerfen und implementieren für Applikationsentwickler. Das Ziel des dualen Bildungssystems ist, dass die Lernenden im 3. Lehrjahr (von 4) ungefähr 60% des Leistungsbeitrages einer Fachperson leisten und im letzten Lehrjahr 80% erreichen. Entsprechend soll die IPA eine konkrete Vorstellung beruflicher Kompetenz der Absolvent/innen vermitteln und belegen, dass diese in der Tat Fachleute geworden sind. Neu in diesem Jahr Die Mediamatiker Seit März 2009 ist ICT Berufsbildung Schweiz Träger der Mediamatiker. Dieser Beruf verzeichnet jährlich rund 300 Abschlüsse. Mediamatiker sind die Fachleute im All-Media-Bereich, auch sie schliessen mit einer IPA ab. Die besten Arbeiten werden nach gleichem Vorgehen wie bei den Informatikern ermittelt. Wie werden die besten Abschlussarbeiten auserwählt? Im Sommer 2010 haben rund Damen und Herren ihre Informatik- oder die Mediamatik-Grundbildung abgeschlossen. Die Arbeiten aus jedem Kanton wurden durch die Chefexpertenkonferenz untereinander verglichen und die besten 32 daraus bestimmt. Da die Absolvent/innen der Generalisten-Lehre allesamt entweder an Systemen arbeiteten oder Applikationen entwickelten, fielen die Arbeiten in die entsprechende Berufsfeld-Gruppe. Die Verfasser der besten 10 Applikationsentwicklungen, der 10 besten Systemtechnik-Projekten, der 2 besten Supporter-Prüfungen und der 10 besten Mediamatik-Arbeiten wurden am 19. Oktober 2010 an der Schlussfeier der Schweizer Berufsmeisterschaft geehrt. Auszeichnung der Besten Abschlussarbeiten Die IPA ist die berufliche Visitenkarte der Absolvent/innen. Sie haben mit dieser Arbeit belegt, zu was sie im Stande sind. Es wurden viele gute bis sehr gute Leistungen erbracht. Wir wollen die Besten davon auszeichnen und alle in den nächsten Jahren dazu anspornen, ebenso einen guten Abschluss zu erreichen. In der Schweiz arbeiten heute in allen Branchen rund Informatik-Fachleute und tragen mit ihrer Arbeit zu 5% am Bruttoinlandprodukt bei. Das entspricht ca. 25 Milliarden Schweizerfranken und übertrifft den Beitrag der Chemie- Industrie oder der Versicherungsbranche. Der Bedarf an jungen und gut ausgebildeten Fachkräften steigt immer weiter an. Die guten Absolventinnen und Absolventen der ICT-Grundbildung werden deshalb, Leistungswille und hohe Sozialkompetenz vorausgesetzt, beste Karrieremöglichkeiten in diesem Berufsfeld haben. Wir gratulieren den Absolventinnen und Absolventen für Ihren guten Abschluss und danken den Betrieben und den Experten für ihr Engagement für die Berufsbildung. ICT Berufsbildung Schweiz Alfred Breu

3 RANGLISTE APPLIKATIONSENTWICKLUNG 1. Rang Lehmann Mischa, IPA Kanton BE, Swisscom Schweiz AG 4 2. Rang Hofer David, IPA Kanton FR, Ecole des métiers de Fribourg 5 3. Rang Racine Jason, IPA Kanton JU, Ecole des métiers techniques Porrentruy 6 Bertschi Adrian, IPA Kanton ZH, Albis Technologies AG 7 Costante Gianluca, IPA Kanton TI, Schindler Elettronica SA 8 Elsener David, IPA Kanton ZH, Netcetera AG 9 Fässler Julian, IPA Kanton ZH, Henley & Partners AG 10 Moor Simon, IPA Kanton BE, dotspot GmbH 11 Sägesser Jonas, IPA Kanton BE, Bystronic Laser AG 12 Schmid Cyrill, IPA Kanton SO, Robert Bosch AG 13 SYSTEMTECHNIK 1. Rang Studler Joel, IPA Kanton BE, Telecom SBB Rang Gehring Ramona, IPA Kanton ZH, Informatikdienste Stadt Winterthur Rang Amiri Tarek Alexander, IPA Kanton FR, CISEL Informatique SA Rang Kessler Dominik, IPA Kanton BE, VBS Schweizer Armee 18 Frigerio Luca, IPA Kanton TI, Cerbios-Pharma SA 19 Liniger Pascal, IPA Kanton BE, Emmi Schweiz AG 20 Rietmann Raphael, IPA Kanton ZH, Eawag, Dübendof 21 Ruckteschler Marius, IPA Kanton ZH, Sunrise Communications AG 22 Schlegel Dominic, IPA Kanton ZH, UBS AG 23 Wasmer Simon, IPA Kanton BS, nicht publ. SUPPORT 1. Rang Bryner Sebastian, IPA Kanton ZH, Givaudan Schweiz AG Rang Fritschi Maec, IPA Kanton ZH, A. Baggenstos & Co. AG 26 MEDIAMATIK 1. Rang Rast Franca, IPA Kanton LU, Verein zur Förderung der ICT Berufsbildung Rang Senn Adrian, IPA Kanton ZH, ETH Zürich Kommunikation Rang Gut Lukas, IPA Kanton TG, SBW Neue Medien AG Romanshorn 30 Bernard Charly, IPA Kanton VD, CPNV Centre Professionnel du Nord Vaudois 31 Bigler Dominik, IPA Kanton BE, SIGWEL AG 32 Gammeter Dorje, IPA Kanton TG, SBW Neue Medien AG Romanshorn 33 Sigel Lukas, IPA Kanton AG, Craft GmbH 34 Stössel Jens, IPA Kanton SZ, Elektrizitätswerk Schwyz 35 Rieser Michael, IPA Kanton TG, SBW Neue Medien AG Romanshorn 36 Von Gunten Christian, IPA Kanton BE, Swisscom Schweiz AG 37 *Die ersten 3 sind rangiert, danach sind die Kanditat/innen in alphabetischer Reihenfolge aufgeführt

4 Applikationsentwicklung

5 Beste IPA 2010 der Schweiz: Applikationsentwicklung Neuronales Netz zur Datenklassifizierung Ausgangslage Im Bereich des kritischen Infrastrukturschutzes wird aufgrund der vorherrschenden Komplexität eine Vorhersage des Ausfalls von Systemkomponenten notwendig. Hierzu müssen verschiedene Systemdaten wie z.b. Logs oder IP Verkehrsdaten durch Klassifikatoren beurteilt werden. Mögliche Klassifikatoren sind neuronale Netze. Ziel der IPA Im Rahmen dieser IPA sollen erste Erfahrungen im Umgang mit neuronalen Netzen gesammelt werden. Zudem soll eine Softwarelösung entstehen, die den Einsatz solcher Netze vereinfacht. Projektaufbau Das Projekt wurde in vier Hauptteile gegliedert: Erarbeiten eines Lernalgorithmus Transferarbeiten Theorie der neuronalen Netze --> Implementierung Implementierung eines vielseitig einsetzbaren neuronalen Netzes und Schreiben einer einfachen Einleitungstheorie Die Netze an bekannten Funktionen lernen lassen und das Verhalten mittels der implementierten Lösung analysieren Entstandene Produkte Gemäss der Zielsetzung sind folgende Produkte während den IPA-Tagen entstanden: Die Einleitungstheorie wird eingesetzt, um neuen Projektmitarbeitern einen einfachen Einstieg in die komplexe Welt der neuronalen Netze zu bieten. Damit diese schnell im Projekt mitarbeiten können und die Grundlagen vorfinden, die für das detaillierte Verständnis der Library notwendig sind Die Library ist ein Werkzeug, das nun für unser weiteres Vorgehen im Projekt verwendet wird. Sie ermöglicht selbst Leuten, die sich nicht mit der Theorie auseinandergesetzt haben, den Einsatz von neuronalen Netzen. Da sie offen für Erweiterungen sein soll, wurde ihre interne Struktur so gewählt, dass sie einfach verstanden und ergänzt werden kann Die Funktionstests ermöglichten ein erstes Experimentieren mit den Netzen. Die Ergebnisse waren alle sehr lehrreich. Die gewonnenen Erkenntnisse wurden bereits mit dem Auftraggeber besprochen und beeinflussen das weitere Vorgehen. Nach der IPA Mein Programm wird als Werkzeug in der Systemanalyse eingesetzt werden. Allerdings hat mein IPA drei Bereiche aufgedeckt, die für das Erreichen dieses Zieles noch eingehend untersucht werden müssen. Feature selection: Verständnis der Verkehrsdaten. Rekurrente Netze: Trainieren von Netzen die mit zeitabhängigen Daten arbeiten. Genetische Algorithmen: Autonome Evolvierung von Netzstrukturen. Als Neben-Ast hat bereits ein weiteres Projekt, das sich mit verteilter Intelligenz in der Netzwerkverteidigung befasst, Interesse an der Library geäussert. Fazit Die Projektarbeit war sehr spannend und lehrreich. Die neuronalen Netze zu beobachten weckte bei mir Begeisterung und die zehn Tage vergingen wie im Flug. Die Theorie war schwieriger als erwartet. Dennoch habe ich das Projekt erfolgreich zu Ende geführt und ich konnte eine Arbeit abgeben auf die ich stolz sein kann. Lehmann Mischa 4 Swisscom Schweiz AG

6 La réalité augmentée Description La réalité augmentée est un système visant à enrichir la réalité en la superposant avec des objets virtuels (2D ou 3D) en temps réel. L application développée suit ce principe et se compose en trois parties : La première sert à accompagner un album photo de vacances en y ajoutant de l interactivité (affichage d objets en 3D, de vidéo, d images, ). Elle intègre également des services Google pour la visualisation des cartes géographiques et pour une visite virtuelle du voyage entrepris. La deuxième partie est un cube en plastic équipé de marqueurs faisant office de télécommande. En visionnant les différentes faces de ce cube, il est possible d interagir avec un lecteur de musique (changer de musique, mettre en pause, ). La dernière partie permet de visualiser une vidéo à l écran montrant l utilisation de l application. Cette vidéo est démarrée en présentant ma carte de visite devant la caméra. Principe de fonctionnement Objectif Développer une application web riche utilisant le principe de la réalité augmentée. Le projet doit contenir l analyse, la conception, l implémentation les tests, les diverses documentations tout en respectant le cahier des charges. Technologies utilisées Les langages de développement utilisés : Flex ActionScript et MXML JavaScript API Google XHTML Structure Web Différentes librairies ont été utilisées : Jiglib Moteur physique Papervision3D Moteur 3D FLARManager Reconnaissance d image Google Maps Cartes géographiques Google Earth Globe terrestre en 3D Réalisation La première étape fut de planifier le travail à réaliser, de choisir judicieusement les outils adéquats pour le projet. L analyse du cahier des charges, la création des diagrammes UML représentant les diverses fonctionnalités de l application et la réalisation des maquettes furent les travaux de la deuxième étape. La conception et l implémentation ont représenté la troisième étape. Des tests technologiques ont été réalisés tout au long du projet. Afin de pouvoir utiliser cette application, il a fallu déployer les différentes applications Flex sur le serveur Web. Une batterie de tests fonctionnels a été effectuée en fin de développement afin de valider le cahier des charges. Conclusion Grâce au bon déroulement du développement, toutes les fonctionnalités demandées ont été réalisées. Au niveau de mon appréciation, le projet a été très intéressant car il inclut une grande partie de visuel et l on fait beaucoup appel à l interactivité avec l utilisateur. L application terminée démontre bien le potentiel de la réalité augmentée et qu il est possible d en faire une multitude d usages autant ludiques que professionnels. Hofer David 5 Ecole des métiers de Fribourg

7 Système de quittances pour les ambulances H-JU Introduction à la situation POLYCOM est le nouveau réseau radio numérique mis en place progressivement dans toute la Suisse. Il a pour but de remplacer à terme tous les réseaux radios analogiques des Autorités et Organisations chargées du Sauvetage et de la Sécurité: police, sapeurspompiers, ambulances, etc. Les ambulanciers de l'hôpital du Jura disposent avant la mise en place de POLYCOM de leur propre réseau radio analogique. Les terminaux sont équipés de touches "quittances" qui leurs permettent, à différents moments-clés de l'intervention, d'envoyer une quittance horodatée directement imprimée sur une imprimante à papier continu. Ces heures sont ensuite recueillies à l'issue de l'intervention, et utilisées par les ambulanciers pour remplir la fiche d'intervention, qui est un document médico-légal. But du TPI Le but de ce TPI est de développer un système aux fonctionnalités similaires fonctionnant sur POLYCOM, afin que les ambulanciers de l'hôpital du Jura conservent cet outil de travail lors du démontage de l'ancien réseau analogique et de la mise en exploitation du nouveau réseau numérique. Cet outil leur est nécessaire car il revêt un aspect légal. Fonctionnalités développées Les quittances sont envoyées à partir des terminaux POLYCOM standards, au travers de touches rapides programmées à cet effet sur le panneau frontal. Un serveur hébergeant la base de données et les modules applicatifs centraux qui composent le système développé est installé dans la salle des serveurs de POLYCOM-JURA à Delémont, connecté par une première carte réseau au système POLYCOM, et par une deuxième au réseau interne de l'administration Cantonale Jurassienne. Ce serveur reçoit les quittances à partir du système POLYCOM au travers d'un protocole SOAP utilisant des requêtes respectant la norme XML sur la base des spécifications implantées par Siemens, fournisseur du matériel POLYCOM. Un protocole très poussé de gestion des erreurs analyse les quittances reçues, effectue les traitements nécessaires pour que la base de données reste cohérente, que les quittances soient attribuées à la bonne intervention, etc. A l'issue de l'intervention, un rapport contenant les dates et heures de chaque quittance de l'intervention est généré au format PDF, et envoyé par à l'ambulancier qui en a besoin pour remplir sa fiche d'intervention. Un rapport hebdomadaire et un rapport mensuel sont envoyés en temps voulus à l'ambulancier-chef de l'hôpital du Jura afin qu'il bénéficie d'une bonne vue d'ensemble. Les rapports hebdomadaires contiennent toutes les informations légalement nécessaires, et peuvent donc être archivés. Racine Jason 6 Ecole des métiers techniques Porrentruy

8 Erweitern einer Webapplikation Einleitung Im letzten Jahr wurde eine Web-Applikation programmiert, welche den potentiellen Kunden als Demo abgegeben werden soll. Diese demonstriert die wichtigsten Funktionen der SetTopBox und soll zudem zeigen, was alles mit dem selbst entwickelten Javascript-API erreicht werden kann. Die Einstellungen konnten nur sehr begrenzt verändert werden. Die verschiedenen Kanäle waren in der Applikation fest eingebunden und konnten nur im Programmcode konfiguriert werden. Bevor eine Box an einen Kunden oder an eine Messe abgegeben wurde, mussten darum immer Teile des Programmcodes verändert werden. Diese Arbeiten konnten aber nur von Entwicklern durchgeführt werden. Da die Umgebung an einer Messe oder bei einem Kunden meist aber nicht bekannt ist, konnten häufig die Konfigurationen nicht richtig vorgenommen werden. Somit wurde eine Applikation gefordert, mit welcher diese Konfigurationen verändert werden können. Aufgabe Meine Aufgabe war, die Web-Applikation so zu erweitern, dass die Konfiguration verändert werden kann. Es soll möglich sein, die Kanäle zu ändern, zu löschen oder neue hinzuzufügen. Auch gespeicherte Filme und die Webseiten im Browser sollen verwaltet werden können. Umsetzung Zuerst begann ich, das Projekt zu planen. Ich unterteilte die verschiedenen Arbeiten in die Projektphasen Planung, Realisierung und Test. Die erste Phase Planung begann mit der Analyse und dem Design der Applikation. Dies verlangte, dass ich die gesamten Anforderungen aus der Aufgabenstellung aufnahm und genau spezifizierte. Diese Anforderungsspezifikation besprach ich dann mit dem Auftraggeber, um Missverständnisse und Änderungswünsche gleich am Anfang zu klären. Dieser Schritt ist in jedem Projekt sehr wichtig, da hier der Kunde nochmals alles durchgehen und sein OK geben kann. Damit ist dann eine verbindliche Ausgangslage gegeben. Ansonsten kann es sein, dass der Kunde andauernd Änderungswünsche hat oder seine Meinung ändert. Diese könnte im schlimmsten Fall bedeuten, dass alles schon programmierte wieder geändert werden muss. Als dann die Anforderungen geklärt waren, analysierte ich die verschiedenen Lösungsvarianten und entschied mich für die Beste. Realisation In der Realisierungsphase begann nun der Entwicklungsprozess. Wenn ich eine Applikation programmiere, wähle ich meist ein Wasserfall-Vorgehensmodell. Bei diesem wird immer ein Teilstück programmiert und getestet, bevor mit dem nächsten gestartet wird. Dadurch entsteht eine Art Rundlauf und Fehler werden schnell entdeckt. Dadurch, dass man direkt jedes Teilstück testet, wird die Fehlerursache auch schneller gefunden, da nicht der gesamte Code durchsucht werden muss. Es wurde eine Javascript Klasse erstellt, welche die Konfigurationsseite repräsentiert. Diese kann im schon bestehenden Showcase instanziiert werden. Über diese Instanz kann auf die Applikation zugegriffen werden. Drückt der Benutzer nun den Hotkey, wird die Applikation aktiviert und erscheint auf dem Bildschirm. Der Benutzer kann die Einträge nun verändern, löschen oder neue hinzufügen. Die Eingaben werden nach jedem Feldwechsel überprüft, treten Fehler auf, wird eine Fehlermeldung ausgegeben. Nachdem alle Eingaben korrekt sind und der Benutzer den Save -Button betätigt, werden die veränderten Daten in der Datenbank auf der SetTop- Box abgespeichert. Wird nun in den Showcase zurück gewechselt, werden diese Daten wieder eingelesen. Alten Daten werden direkt durch die neuen ersetzt. Darstellung Da für Javascript keine GUI Elemente, wie in anderen Sprachen zu Verfügung stehen, habe ich mir ein Konzept erarbeitet, mit Hilfe dessen GUI s relativ einfach mit HTML Elementen erstellt werden können. Jedes Javascript Objekt, welches dargestellt werden soll, hat eine.draw- und eine.erase-methode. Über diese Methoden kann es auf den Bildschirm gezeichnet oder davon entfernt werden. Zudem habe ich alle Objekte in einer Baumstruktur gegliedert. Somit muss nur die entsprechende Methode das obersten aufgerufen werden, welches dann seine Unterelemente automatisch auch zeichnet oder entfernt. Um die Wiederverwendbarkeit der Applikation zu gewährleisten, habe ich die einzelnen Elemente möglichst unabhängig programmiert. Somit könnte jedes Element auch alleine benutzt werden. Bertschi Adrian 7 Albis Technologies AG

9 LOC Indexing Tool Intro LOC Indexing Tool is a web-based application created to improve the indexing of customer orders during the processing of the latter. The order s processing phase is a process which aims to generate a set of files that contains order s properties, generated files are organized in folders, every folder represents an order. Orders are moved to different positions on the server's file system for production requirements, the LOC Indexing Tool given a path (which may be of more orders) analyzes it and extracts the relevants information (order s properties) into a database. Thanks to this application orders can be located faster and users can make statistics for business use. The extracted properties may be declared by the user using the application by writing pieces of code, with multiple languages available, that determinate which value (property) extract from the order. The application is also able to scan scheduled, such as scanning a folder at a given time every day and create a report for each scanning with any errors occurred. The project was carried out with a particular development process based on tests, the TDD method, and following a web-based development pattern called MVC. TDD development process implies that for each new feature of an application developer must write a test that defines a new function or an improvement, then produces the code to pass this test, and finally refactors the new code to acceptable standards. Implementation The project was divided into three parts, following the MVC paradigm where the structure plan to divide the project into Model that provides methods to access data relevant to the application, View that displays the data and favors the interaction with users and the Controller receives user commands (usually through the View) and implement them by changing the status of the other two components. Particularity The possibilty of extracting properties is due to the fact that the script is executed in real-time when the order is indexed thanks to the Java Platfrom JSR 223 standard that allows to execute code (of many languages) from Java code. To scan scheduled the application using the Quartz Scheduler that allow to perform a certain action according to a class that defines an action to perform. Costante Gianluca 8 Schindler Elettronica SA

10 Visualisierung des Event-Systems in einer Eclipse RCP Applikation Umfeld Die IPA wurde im Rahmen des Projektes NeTS absolviert. NeTS steht für "Netzweites Trassenplanungssystem" und ist das Werkzeug, das die SBB für das Erstellen des schweizweiten Fahrplanes seit Mitte Dezember 2009 einsetzt. NeTS basiert auf einer Client/Server Architektur, wobei die Client-Seite als Eclipse RCP Applikation realisiert ist. Das Arbeitsgebiet für die IPA beschränkte sich dabei auf die Client-Seite. Das Aktualisieren und Synchronisieren der unterschiedlichen Komponenten des User Interfaces in NeTS wird über ein hauseigenes, zentrales Event- System gesteuert. Über das Event-System werden unterschiedliche Arten von Ereignissen verarbeitet, welche die Darstellung von Daten beeinflussen und auf welche die unterschiedlichen UI-Komponenten entsprechend reagieren müssen. Aufgrund der über die Zeit angewachsenen Komplexität des Event-Systems, ist es für das Entwickler-Team oft schwierig, Fehlverhalten aufzuspüren und zu analysieren, da das Event-System nur eine sehr beschränkte Einsicht in die Verarbeitung von Events ermöglicht. Aufgabenstellung Im Rahmen der IPA sollte ein Tool zur Visualisierung des Event-Systems entwickelt werden. Da es als Unterstützung des Entwickler-Teams gedacht ist, sollen mit diesem Tool alle relevanten Informationen über das Event-System übersichtlich dargestellt werden. Folgende Funktionalitäten muss das neue Tool, das in Form eines Eclipse RCP Plug-Ins entwickelt werden soll, enthalten: Es soll verschiedene Arten von Events darstellen, für jeden Event sollen Quelle, Ziel, Art und Argumente ersichtlich sein Der Benutzer hat die Möglichkeit, nicht relevante Events zu filtern Die dargestellten Events können beliebig sortiert werden Die Grundfunktionalität des Tools soll als separat installierbares Eclipse Plug-In implementiert werden. Vorgehensweise Um das Projekt möglichst genau planen und effizient realisieren zu können, habe ich dieses in folgende Projektphasen gegliedert: Projektinitialisierung: Projektantrag und -planung Voranalyse: Abgrenzung des Systems und Umfeldanalyse Konzept: Ausarbeitung und Konzipierung der Lösungsvarianten. Definition der nicht-funktionalen Testfälle Realisierung: Umsetzung der in der Konzeptphase geplanten Lösungsvarianten Testing: Nicht-funktionale Tests durchführen (GUI- Testing) und Logik mittels JUnit testen Abschlussarbeiten Lösung Die Realisierung der Logik für das Abfangen von Events habe ich mit AspectJ, einer Erweiterung für aspektorientiertes Programmieren mit Java, umgesetzt. Das Feuern von Events geschieht über einen hauseigenen, zentralen Manager. Dieser stellt die nötige Funktionalität zur Verfügung, um sich für Events zu registrieren und um sie zu feuern. Wird nun ein Event geworfen, benachrichtigt der Manager alle für diesen Event registrierten Listeners. AspectJ erlaubte es mir nun, mich mittels Aspekten in gewisse Codestellen zu schleusen, ohne dass ich die betroffenen Stellen verändern musste. Damit konnte ich mich in die Methode, welche für das Feuern von Events zuständig ist, schleusen und meine Logik einbauen. Eine weitere Schwierigkeit war die korrekte Handhabung und Visualisierung von verschachtelten Events. Es kann sein, dass aufgrund eines Events weitere Events angestossen werden, was zur Bildung einer Hierarchie führt. Das Aufbauen der Hierarchie löste ich mittels einer Rekursion. Als Grundlage dafür dient das Event-Model, das unter anderem die Start- und Endzeit eines Events beinhaltet. Für jeden bereits vorhandenen Event wird überprüft, ob dieser eine Endzeit hat und damit bereits fertig auf ihn reagiert wurde. Wenn dies nicht der Fall ist, weiss ich, dass der neue Event während der Abarbeitung des aktuellen Events geworfen wurde. Das GUI wurde mittels SWT und JFace Komponenten umgesetzt. Die Informationen über die abgefangenen Events werden auf eine Übersichts- und Detailansicht aufgeteilt. Hierbei hört die Detailansicht auf die Selektion in der Übersichtsliste und stellt detaillierte Informationen über den selektierten Event dar. Fazit Ein wichtiges Kriterium für jedes IT-Projekt ist sicherlich eine gute Vorgehensweise und damit eine gute Projektplanung. Ich habe mir hierfür deshalb genug Zeit genommen. Bis auf eine Ausnahme - die Realisierung der Filterfunktionalität für die Übersichtsansicht - ist mir dies gut gelungen. Bei diesem Punkt habe ich mich zu sehr auf meine Erfahrung im Projekt verlassen und die Problematik zu wenig durchdacht, was bei der Realisierung zu Problemen führte und mehr Zeit in Anspruch nahm, als geplant. Ansonsten bin ich sehr zufrieden mit meiner Arbeit. Die Projektgliederung in die verschiedenen Phasen war erfolgreich und hat mich gut zum Ziel geführt. Elsener David 9 Netcetera AG

11 Datenbank-gestützte Suchfunktion für Presseartikel auf Firmenwebsite Umfeld Auf der Webseite der Beratungsfirma Henley & Partners werden nebst Informationen über Dienstleistungen, Kontaktinformationen und Event-Agenda auch Bücher und Zeitungsartikel von und über Henley & Partners angezeigt. Die Zeitungsartikel und Bücher sind auf verschiedenen Seiten aufgelistet. Wenn jemand gezielt nach Informationen suchen möchte, muss diese Person zuerst diese Seiten durchsehen und dann entscheiden, welche Artikel oder Bücher für sie interessant sein könnten. Ziel der Facharbeit Auf der Webseite sollte eine benutzerfreundliche Suchfunktion angeboten werden, mit welcher der Webseitenbesucher gezielt nach Büchern, Zeitungsartikeln und anderen Publikationen suchen kann. Zum Beispiel könnte der Besucher nur alle deutschen Artikel" zum Thema Steuern anzeigen lassen, die in den letzten 12 Monaten publiziert wurden. Diese Suchfunktion stellt eine wesentliche Verbesserung für das Suchen nach Informationen dar. Die Verwaltung der Publikationen-Auswahl auf der Webseite stellt im Moment einen aufwändigen Prozess dar, der über mehrere Abteilungen führt. Deshalb sollte ein Admin Tool erstellt werden, mit welchem ein Admin die bestehenden Publikationen verwalten und neue hinzufügen kann. Somit könnte z.b. der Marketingverantwortliche die Publikationen selbst verwalten, was den Prozess wesentlich vereinfacht und zudem den Webmaster entlastet. Realisierung Die Webapplikation wurde mittels PHP und MySQL realisiert. Zuerst erstellte ich eine neue Datenbank, in der später alle Publikationen gespeichert werden können. Danach programmierte ich das Admin Tool, mit dem neue Publikationen erfasst sowie bestehende verändert oder gelöscht werden können. Die Benutzereingaben werden mit JavaScript validiert, bevor diese vom Server bearbeitet werden. Jede Publikation wird einer Sprache, einem Typ, einem Thema und einem Geschäftsbereich zugeordnet. Zudem werden das Veröffentlichungsdatum, der Titel und die Quelle erfasst. Anschliessend erstellte ich die Suchfunktion, mit der die Webseitenbesucher über Drop-Down Menüs gezielt diese Publikationen anzeigen lassen können, die sie interessieren. Resultat Während der IPA konnten alle Teile der Webapplikation erstellt und getestet werden. Die Applikation funktioniert wie erwartet und stellt alle gewünschten Funktionen zur Verfügung. Bereits kurz nach der IPA wurde sie zur internen Verwendung in die Firmenwebseite integriert. Fässler Julian 10 Henley & Partners AG

12 Webinterface zu einer Maschinensteuerung Diese IPA behandelt die Erstellung eines Moduls zum firmeninternen CMS dotcorn. Mit diesem Modul werden Daten einer Heizungssteuerung in Echtzeit visualisiert, so dass die Oberfläche zur Fehlersuche genutzt werden kann oder dass sich der Hauseigentümer einen schnellen Überblick verschaffen kann. Ausgangslage Maschinen- und Automatensteuerungen, die mit einem Webserver kommunizieren, eröffnen Möglichkeiten zur Fernwartung und Analyse. In einem bestehenden Steuersystem einer Zentralheizung ist eine Datenverbindung zu einer MySQL Datenbank vorhanden. Die Heizungssteuerung sendet in regelmässigen Intervallen aktuelle Prozessdaten wie Temperatur- und Reglerwerte sowie Zustände an die MySQL Datenbank. Momentan werden diese je nach Bedarf via phpmyadmin exportiert und weiterverarbeitet. Auftragsformulierung / Aufgabenstellung Es soll eine benutzerfreundliche Oberfläche für die Visualisierung eines Prozessabbildes erstellt werden. Die zu erstellende Oberfläche soll einen schnellen Überblick über den Anlagenzustand ermöglichen sowie die Anzeige von aufgezeichneten Daten (Reporting / Auswertung) aus der Vergangenheit ermöglichen. Sie soll benutzerfreundlich gestaltet sein, denn sie wird von Fachleuten aus dem Heizungsbereich sowie vom Kunden selbst bedient. Es kann auf jeden Fall davon ausgegangen werden, dass der normale Anwender nicht aus dem Informatikbereich kommt. Deshalb ist es sehr wichtig dass die Oberfläche einfach zu bedienen ist und kein Fachwissen vorausgesetzt wird. Beispielsweise müssen Daten selbst und ohne Klick auf aktualisieren neu geladen werden. Zudem sollen die gleichen Symbole für die Applikation genutzt werden, wie sie auch in bekannten Steuersystemen genutzt werden. Ziele Automatische Aktualisierung der Anzeige ohne Reload-Button Bei Klick auf Objekt wird eine Detailansicht geöffnet Anzeige mehrerer Detailansichten nebeneinander, allerdings jede Ansicht nur ein Mal Detailansichten müssen verschiebbar und in der Grösse änderbar sein Trendwertansicht der Temperaturwerte Beim Überfahren des Diagrams mit der Maus soll der Wert, wo sich die Maus gerade befindet, speziell angezeigt werden Beim Klicken und Überfahren mit gedrückter Maustaste soll sich ein Ausschnitt wählen lassen, zu dem dann gezoomt wird Lösung Das GUI für die Datenbank wird als Modul im Admintool des CMS dotcorn realisiert. Dieses CMS wird in der Firma dotspot für sämtliche Webprojekte eingesetzt. Der modulare Aufbau ermöglicht grosse Flexibilität, das Modul könnte wenn nötig auch in eine bestehende Webseite integriert werden. Das Modul zeigt das Hydraulikschema der Heizung mit den diversen Objekten. Ein Klick auf ein Objekt öffnet eine Detailansicht mit Zusatzinfos. Im Falle eines Temperaturwerts wird zusätzlich eine Trendwertansicht geladen. Diese Trendwertansicht verfügt über eine Direktanwahl für die Ansichten letzte Stunde, letzter Tag, letzte Woche, letzter Monat und letztes Jahr. Zusätzlich kann mit der Maus ein bestimmter Abschnitt gezielt ausgewählt werden. Moor Simon 11 dotspot GmbH

13 QuickPart - Teile-Digitalisierung für die Grobplanung im Laserschneiden Ausgangslage Bystronic Kunden produzieren Einzelteile mit Laserschneidmaschinen. Für die Produktionsplanung wird das Bystronic Produkt PMC - Plant Manager Cutting eingesetzt. Um die Planung im PMC durchzuführen, sind in den meisten Fällen CAD-Daten (.DXF) der Einzelteile, sowie Auftragsdaten von einem übergeordneten ERP- System, vorhanden. Diese Daten werden im PMC eingelesen und als Berechnungsgrundlage für die Ermittlung des Materialbedarfs und der Schneidzeit verwendet. 20% der Kundenanfragen basieren allerdings nicht auf CAD-Daten. Für die Offertenanfrage stehen in diesem Fall nur PDF, TIFF, oder BMP-Dateien, eine Zeichnung in Papierform oder ein reelles Teil, zur Verfügung. In diesen Fällen werden die Schneidzeit und der Materialverbrauch nur grob bestimmt. So können keine genauen Offerten erstellt werden. Ziel Bystronic Kunden, sollen ihren Kunden präzisere Offerten anbieten können. Durch die genaueren Offerten verschafft sich der Bystronic Kunde einen Wettbewerbsvorteil. QuickPart soll die Teilekonturen sowie die Auftragsdaten für die Berechnung der Schneidzeit und des Materialverbrauchs bereitstellen. Die Erfassung der Teilekonturen muss sehr schnell gemacht werden können, da zum Zeitpunkt der Offertenstellung noch nicht klar ist, ob der Auftrag auch wirklich erteilt wird. Wenn der Kunde sich nach der Offertenstellung für einen anderen Anbieter entscheidet, kann der Aufwand für die Offertenstellung nicht vergütet werden. Mit QuickPart müssen PDF-, und Bilddaten sowie Zeichnungen in Papierform oder reelle Teile verarbeitet werden können. Lösung QuickPart liest die verschiedenen Daten, die den Anfragen beiliegen, per Kamera oder Clipboard ein. Der Benutzer kann das Teil nun mit Hilfe von QuickPart digitalisieren. Nach Abschluss der Digitalisierung exportiert QuickPart Geometrie- (.DIN) und Auftragsdaten (.ERP). Mit diesen Daten kann PMC Schneidpläne erstellen. Daraus resultieren der Materialverbrauch und die Schneidzeit. Diese Angaben werden für die Offertenstellung weiterverwendet. Mit Testteilen wurde beim Materialverbrauch eine deutlich Reduktion der Abweichung zum effektiven Materialverbrauch von 31.5% auf 0.47% erzielt. Bei der Schneidzeit wurde mit Hilfe QuickPart eine Abweichung von nur 1.9% zur effektiven Schneidzeit errechnet. Erfahrungsgemäss resultiert aus der Schätzung heute eine Abweichung von 15-25%. Damit wird auch hier eine deutliche Steigerung der Genauigkeit sichtbar. QuickPart wurde als Prototyp entwickelt. Dieser Prototyp gilt als Entscheidungsgrundlage für die Weiterentwicklung von Bysoft, das Bystronic eigene Softwarepaket. Abgrenzung Die Geometriedaten von Quickpart entsprechen der effektiven Geometrie nur annähernd, deshalb dürfen diese Daten nur für die Offertenstellung und nie für die Produktion von Teilen verwendet werden. Sägesser Jonas 12 Bystronic Laser AG

14 WEB-Applikation Lehrlingsbeurteilung Ausgangslage Die Leistungen der Lehrlinge werden während der Ausbildung von ihren Praxisausbildnern oder Lehrmeistern regelmässig bewertet. Dazu wurde bis anhin ein PHP Formular verwendet, dessen einzige Funktionen das Ausrechnen des Notendurchschnitts sowie das Ausdrucken des gefüllten Formulars waren. Aufgrund neuer und gestiegener Anforderungen wurde eine neue Applikation realisiert. Lösung Die in JAVA 1.5 erstellte, neue Webapplikation nutzt das SimpleController Framework eines Webcontainers (Apache Tomcat), das auf der ModelViewController Architktur basiert. Die Benutzer Authentifizierung erfolgt über LDAP und nutzt so zentral das Active Directory. Durch die Integration eines Rollenkonzeptes wurde es möglich, verschiedene Funktionen wie Administrator, Berufsbildner, Praxisausbilder oder Manager mit unterschiedlichen Berechtigungen (Anzeige, Pflege, dedizierte Daten etc.) auszustatten. Die Internationalisierung (Text der Felder in Properties-Datei je Sprache) erlaubt es, die Anwendung Lehrlingsbeurteilung in einer frei wählbaren Sprache zu verwenden. Verschiedene erweiterbare Unterkriterien zu den vier Hauptkriterien: Methodenkompetenz, Fachkompetenz, Sozialkompetenz und Selbstkompetenz. Diese werden durch einfaches Anklicken von Kontrollkästchen beurteilt, wobei Bewertungen wie Überdurchschnittlich, Erfüllt oder ungenügend vorgenommen werden können. Die Umsetzung der lohnrelevanten Bewertungen erfolgt anschliessend für den Qualifikationsausweis in halben Noten mit einer Skala reichend von 1 (sehr schwach) bis 6 (sehr gut). Die Auswertungen der Qualifikationen können als PDF unter Einhaltung des firmenspezifischen Corporate Identity einzeln oder als Sammelauswertung je Beruf ausgedruckt sowie elektronisch versendet oder auch archiviert werden. Die Daten dazu inklusive aller Daten der Lehrlinge sind in einer SQL-Datenbank hinterlegt. Durch die Realisierung einer WEB Anwendung ist Dank der MVC-Architektur für die Bedienung einzig ein Browser notwendig. Unbefugte Personen haben durch Zusammenspiel von LDAP und AD keine Einsicht in diese persönlichen Daten. Schmid Cyrill 13 Scintilla AG

15 Systemtechnik

16 Beste IPA 2010 der Schweiz: Systemtechnik Implementation von IPv6 in Enterprise Networks Ausgangslage & Umfeld IPv6 bekommt als Nachfolger des Internet Protocol Version 4 immer eine höhere Wichtigkeit. IPv4 basiert auf einer Adressierung, die maximal 4.3 Milliarden mögliche Adressen zulässt. Dies kommt daher, dass eine Adresse die Grösse von 32 Bit hat (2^ Mia.). IPv6 löst das Problem, indem die Adressgrösse auf 128 Bit vergrössert wird, ergibt also 2^ Sextillionen mögliche Adressen. Diese Anzahl ist theoretisch und kann in der Praxis nicht erreicht werden, da für die Einteilung auch Adressen benötigt werden. Ein weiterer Vorteil von IPv6 sind die technischen Neuerungen. Die Automatische Konfiguration von Adressen inklusive herstellen einer Internetverbindung ohne Mechanismen wie DHCP ist Bestandteil des IPv6- Protokolls. Bei der Telecom SBB besteht zurzeit ein modernes IPv4-Netzwerk. Wird als Treiber für IPv6 von Endsystemen und Applikationen ausgegangen, muss zuerst die IPv6-Kommunikation zwischen einzelnen Endsystemen in verschiedenen Sites ermöglicht werden. Ziel Das Ziel dieser Projektarbeit ist es, gewisse Sites miteinander per IPv6 zu verbinden. Der Access-Bereich soll hierzu IPv6-fähig gemacht und der Backbone nicht verändert werden. Die Projektarbeit wird als Pilot in einem Testlabor realisiert und getestet. Für die realisierte Lösung soll ein Adresskonzept erstellt werden. Realisierte Lösung Mit einer Tunneltechnologie von Cisco sind die Customer Edge-Knoten (CE) des Netzwerks logisch miteinander verbunden. Die Tunnelverbindung verläuft über den IPv4-Backbone der Telecom SBB. Pro Access- Site werden zwei CEs verwendet, damit jedes Endgerät redundant an das Netzwerk angeschlossen werden kann. Mit dem Routing-Protokoll OSPF ist die Redundanz und automatische Routenfindung innerhalb des Layer-3-Netzwerks gewährleistet. Anschliessend an die Umsetzung fanden ausführliche White- und Blackbox-Tests statt. Getestet wurde die Konnektivität auf IPv6- wie auch IPv4-Basis zwischen den Access-Sites und die Redundanz des Netzwerks. Verschiedene Dienste wurden über das neue IPv6- Netzwerk auf Durchgängigkeit getestet. Schliesslich gab es noch einen Lastentest, um herauszufinden, welche Menge an Daten pro Sekunde über das Netzwerk gebracht werden können. Probleme Während der Realisierung stellte sich heraus, dass gewisse Funktionen nur bei neueren Software- Versionen zur Verfügung standen. Gewisse Funktionen waren hardwaregebunden nicht möglich. Das relativ neue Protokoll IPv6 hat viele Neuerungen im Vergleich zu IPv4. Dies führte an vielen Orten zu interessanten Überraschungen. Die verwendete Tunneltechnologie GRE braucht viele Ressourcen. So war es nicht möglich, über das neu gebaute IPv6-Netzwerk den gleichen Datendurchsatz zu erzielen wie über das bestehende IPv4-Netzwerk. Fazit Die Projektarbeit brachte viele Erkenntnisse, die für die zukünftige Entwicklung von IPv6 bei der Telecom SBB von Bedeutung sind. Die vielen Veränderungen wurden ausführlich dokumentiert und können so weiterverwendet werden. Studler Joel 15 Telecom SBB

17 ICT Mobile Security Ausgangslage Die IDW (Informatikdienste der Stadt Winterthur) arbeitet momentan an dem Projekt ICT Mobile Security. Dieses ist in die Teilbereiche WLAN und Datensicherheit aufgeteilt. Das Teilprojekt WLAN bildete keinen Bestandteil meiner Facharbeit. Anforderungen und Ziele Gesucht ist eine Softwarelösung für Harddiskverschlüsselungen, sowie eine Möglichkeit der Verschlüsselung für externe Devices (z.b. USB-Stick, externe Festplatten). Die neue Sicherheitslösung würde bei 600 Laptops eingesetzt. Es ist wichtig, dass die Daten auf den mobilen Geräten vor Verlust oder Diebstahl geschützt bzw. nicht zugänglich sind. Einige Kriterien an die Softwarelösung werden anhand der Grundsatzentscheide und der Zielund Lösungsvereinbarungen von Projektsitzungen gegeben. Die restlichen Kriterien wurden definiert und einbezogen. Die Wirtschaftlichkeit war kein Inhalt meiner Facharbeit, wird aber im Laufe der Projektweiterführung noch einbezogen. Beschreibung der Arbeit Meine Aufgabe war es, ein Evaluationsverfahren zwischen drei Produkten durchzuführen. Damit ich das geeignetste Produkt ernennen konnte, baute ich mir eine Testumgebung auf. Meine Testumgebung besteht aus: 2 Laptops mit Windows XP Professional SP2 + CCM Installation 1 Laptop mit Windows 7 Enterprise Externe Devices (USB-Sticks, externe Festplatten) 4 Stadtnetzanschlüsse / 1 ADSL-Anschluss Folgende drei Anwendungen wurden evaluiert: PGP Whole Disk Encryption auf Windows XP Professional TrueCrypt 6.3a auf Windows XP Professional Bitlocker auf Windows 7 Enterprise (integriert) Nach der Installation und Konfiguration der Betriebssysteme und Verschlüsselungsapplikationen begann ich mit dem Verschlüsseln der Partitionen C:\, D:\ und den externen Devices (wie USB-Sticks und externe Harddisk). In der 3. Phase begann ich mit dem Testing. Ich beschrieb zuerst die Testumgebung und die Mittel, welche mir zur Verfügung standen. Danach erarbeitete ich meine Testfälle. In der 4. Phase erstellte ich die Nutzwertanalyse. Die Gewichtung legte ich bereits im Kriterienkatalog fest, damit ich die Bewertung eines Produktes ohne Voreinnahme durchführen konnte. Ich vergab den Produkten meine Punkte und kürte das Siegerprodukt. Da ich jedoch in einer Testumgebung arbeite und nicht die vollständigen Fähigkeiten der Produkte testen kann, mussten die KO-Kriterien nicht mit der vollen Punktzahl erreicht werden. Ich entschied mich für Windows 7 und Bitlocker. Zu guter Letzt schrieb ich noch eine Empfehlung für die Stadt Winterthur und begründete meinen Entscheid. Für die Benutzer erstellte ich eine Anleitung für Bitlocker. Lösung Windows 7 und Bitlocker bieten eine hohe Sicherheit für mobile Geräte. Bitlocker ist benutzerfreundlich, einfach zu verstehen, beansprucht kein Installationsaufwand und wenig Konfiguration. Die Passwortabfrage beim Start kann für die Automatisierungen unterbrochen werden und es ermöglicht ein zentrales Management über das Active Directory (benötigt Windows Server 2008). Bitlocker hat für externe Devices ein Zusatztool welches sich Bitlocker to Go nennt. Es gibt bei Bitlocker to Go jedoch Einschränkungen in der Nutzung. Ein Stick, welcher mit Bitlocker to Go geschützt ist, kann unter Windows XP nicht beschrieben werden, das heisst, es können keine Dateien verändert oder neu auf den Stick gespeichert werden. Die Dateien können nur vom Stick kopiert und geändert werden. Auf dem Stick selber besitzt der Benutzer nur leserecht. Für eine Migration auf Windows 7 braucht es viel Zeit und Planung, sowie Umstellungen im Server- und Policy-Bereich. Deshalb empfahl ich als Übergangslösung PGP Whole Disk Encryption, da dieses Produkt die zweitbeste Bewertung erhielt. TrueCrypt scheiterte ganz klar an einigen KO-Kriterien wie "Benutzerfreundlichkeit" und "Automatisierung". Gehring Ramona 16 Informatikdienste der Stadt Winterthur

18 Sécurisation du Réseau interne par une infrastructure basée sur la norme 802.1x Actuellement, on peut connecter un poste non identifié au réseau de l entreprise, recevoir une configuration IP par DHCP et avoir librement accès aux éléments du réseau au même titre que les postes d entreprise. Un tel état augmente de façon significative les risques informatiques comme les infections par virus et des tentatives d attaques ou encore de vols de données. Une solution, se basant sur la technologie 802.1x, doit être réalisée en séparant les différentes périphériques dans des réseaux différents de manière à ce que les ordinateurs professionnels, présents dans l annuaire LDAP de l entreprise, soient dans un réseau qui leur permet l accès à toutes les ressources de l entreprise et que les ordinateurs «inconnus» soient dans un réseau leur permettant uniquement l accès à internet. De plus, un équipement réseau «non-validé» tel qu un Switch par exemple, ne doit pas pouvoir mettre en péril l intégrité et le bon fonctionnement du réseau global de l entreprise. Mise en place de la technologie 802.1x La norme 802.1x est un standard de sécurité pour les réseaux informatiques qui a été mise au point par leee (Institute of Electrical and Electronics Engineers) en Elle permet de contrôler l accès aux équipements d infrastructure réseau et par ce biais, de relayer les informations liées aux dispositifs d identification. Pour ce projet, nous avons utilisé cette technologie pour effectuer les tâches suivantes Authentification d'un ordinateur d'entreprise grâce à son nom d'ordinateur et un certificat machine Authentification des téléphones IP et des imprimantes de l'entreprise par leurs adresses mac Tout autre périphérique réseau, pas connu à l'entreprise, est mis en quarantaine avec un accès uniquement à internet Cette reconnaissance sélective de différents types de périphériques réseau nous permet de garantir la sécurité du réseau d'entreprise en séparant les différentes catégories: Ordinateurs et imprimantes d'entreprise --> Dans un réseau permettant l'accès au ressources spécifiques de l'entreprise Téléphones IP d'entreprise --> Dans un réseau destiné uniquement à la transmission de la voix Tous les autres périphériques réseau --> Dans un réseau séparé et isolé Amiri Tarek Alexander 17 CISEL Informatique SA

19 Signaturprüfung bei Ausführung von Programmen Ausgangslage Die Ausführung von Office Makros ist standardmässig unterbunden. Makros werden aber in offiziellen Dokumenten des eidgenössischen Departementes für Verteidigung, Bevölkerungsschutz und Sport VBS verwendet. Makros können nur auf Intervention des Benutzers hin ausgeführt werden (mit der entsprechenden Unsicherheit und den damit verbundenen Risiken). Analog dazu stellen auch Applikationen (exe) und Skripts (VisualBasic-, Java- und Powershellskripts) potentielle Risiken dar, deren Ausführung nur selektiv erlaubt werden soll. Ziel Ziel dieses Projektes ist es, die Sicherheit in den Umgebungen des VBS zu erhöhen. Darum ist einerseits das bestehende Code Signing Portal so zu erweitern, dass auch Microsoft Office Makros signiert werden können und damit die Integrität und Authentizität garantiert wird. Andererseits muss mittels Gruppenrichtlinien gesteuert werden, dass nur signierte Applikationen, Skripts und Makros ausgeführt werden können. Varianten Es wurden drei Varianten der Software Restriction Policy (SRP) ausgewertet. Die ersten beiden Varianten stellten Extremlösungen dar und sind nur schlecht in der Realität umsetzbar. So verfolgt die erste Variante das Prinzip der Blacklist, wobei alle Applikationen und Skripts ausgeführt werden können und definierte Software selektiv unterbunden wird. Die zweite Variante bewirkte das Gegenteil (Whitelist). Standardmässig ist das System komplett geschlossen und definierte Software wird selektiv erlaubt. Diese Idee wurde auch bei der dritten Variante übernommen, wobei diese eine Kompromisslösung (Sicherheit / Benutzerfreundlichkeit) darstellt. Das System wurde ebenfalls komplett geschlossen, um dann selektiv mittels mehreren verschiedenen Regeln geöffnet zu werden. Lösung Das Code Signing Portal wurde erweitert und bietet nun die Möglichkeit, Office Makros mit einer Signatur zu versehen. Aufgrund des Variantenentscheides wurde die Software Restriction Policy folgendermassen konfiguriert: Security Level: Disallowed Additional Rules: Pfadregeln (Programme und Windows) + Zertifikatsregel auf Unrestricted Mit dem definierten Security Level werden jegliche Applikationen und Skripts beim Ausführen blockiert. Um selektiv Applikationen und Skripts zu erlauben, wurde eine Zertifikatsregel mit dem VBS Code Signing Zertifikat erstellt. Dadurch wird vor der Ausführung der Dateien eine Signaturprüfung durchgeführt. Mit Pfadregeln wurde die Signaturprüfung in den beiden Ordner mit den Windows- und den Programmdateien ausgeschlossen. Da diese bereits durch Berechtigungen auf dem Dateisystem vor den Schreiboperationen durch Benutzer geschützt sind. Die Überprüfung der Makrosignaturen wurde in den speziellen Office Richtlinien definiert. Fazit Das Projekt wurde erfolgreich durchgeführt. Alle Ziele, welche am Anfang des Projektes definiert wurden, konnten innerhalb der gegebenen zehn Arbeitstagen erreicht werden. Die Lösung wurde in die Integrationsumgebung VBS implementiert und ist nun bereit, die Funktionalität im Alltag zu beweisen. Kessler Dominik 18 VBS Schweizer Armee

20 Accesso remoto sicuro VPN SSL Introduzione La VPN SSL offre l accesso remoto sicuro alle risorse business critical in ogni momento e da ogni posizione a dipendenti, clienti e partner strategici, consentendo di accrescere la produttività aziendale e di limitare la necessità di supervisione da parte del reparto IT. Tramite l appliance Cisco ASA 5510, gli utenti mobili e remoti possono utilizzare un semplice browser web per accedere velocemente e in maniera sicura a risorse interne dell azienda (file, intranet e applicazioni). La VPN SSL non richiede client preinstallati o modifiche alla rete ed elimina tutti i problemi relativi a conflitti IP, firewall, compatibilità e NAT Traversal dovuti alle VPN di vecchia generazione. Obiettivi L obiettivo principale consiste nel realizzare una soluzione di accesso remoto sicuro di tipo VPN SSL per i dipendenti Cerbios e per gli utenti esterni (supporto, clienti, partner, etc.) rendendo possibile la connessione alla rete aziendale da qualsiasi luogo e mantenendo al contempo un elevato livello di sicurezza. Tecnologie utilizzate Cisco ASA 5510, Cisco ASDM 6.3(1), Cisco Secure Desktop Realizzazione Nella prima parte del lavoro mi sono concentrato sulla fase di definizione e più precisamente sulla definizione dei gruppi utenti, dei requisiti di accesso, delle risorse accessibili da remoto e dei modelli di sicurezza AAA (authentication, authorization and accounting). Sono poi passato alla fase principale d installazione e configurazione: installazione dell applicativo Cisco ASDM, del Cisco Secure Desktop e plug-in sull appliace ASA, implementazione dei profili sull appliance ASA, mapping dei profili utenti VPN SSL (matrice profili, portali, gruppo utenti, risorse) e la creazione e personalizzazione dei due portali di accesso (utenti Cerbios ed utenti esterni). L ultima parte è stata quindi dedicata alla fase di collaudo. Conclusione Grazie alla buona pianificazione e metodologia utilizzata, ho raggiunto tutti gli obiettivi che mi sono stati prefissati. Il progetto è stato molto interessante in quanto mi ha permesso di utilizzare a fondo le mie competenze professionali nell implementare una soluzione VPN SSL per l azienda e di verificare l efficacia, la sicurezza, la scalabilità, i vantaggi economici e la semplicità d uso di tale soluzione. Frigerio Luca 19 Cerbios-Pharma SA

Informatik- & Mediamatik-Abschluss 2010. Beste Schweizer Abschlussarbeiten

Informatik- & Mediamatik-Abschluss 2010. Beste Schweizer Abschlussarbeiten Informatik- & Mediamatik-Abschluss 2010 Beste Schweizer Abschlussarbeiten Die besten Schweizer Informatik- und Mediamatik-Abschlussarbeiten des Jahres 2010 Wie kommt es zu diesen Arbeiten? Die ICT-Grundbildung

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

IMPORTANT / IMPORTANT:

IMPORTANT / IMPORTANT: Replacement of the old version 2.50. Procedure of installation and facility updates. New presentation. Remplacer l ancienne version 2.50. Procédure d installation et de mise à jour facilitée. Nouvelle

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural Beispiele zu den Arbeitsgebieten Informatik-Facharbeiten (IPA) beinhalten normalerweise verschiedene Aspekte aus dem breiten Spektrum der Informatiker-Tätigkeit. Je nach Gesichtspunkt lassen sie sich unterschiedlichen

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

TRAAM-TLSE-ALL004 / Katrin Unser Haus

TRAAM-TLSE-ALL004 / Katrin Unser Haus TRAAM-TLSE-ALL004 / Katrin Unser Haus I. Introduction Type de document : audio Langue : allemand Durée : 01:09 Niveau : collège A1+ Contenu : Katrin vit avec sa famille dans une maison. Elle présente l

Mehr

Liebe Kolleginnen Liebe Kollegen

Liebe Kolleginnen Liebe Kollegen Von: nebis-bibliotheken-request@nebis.ch im Auftrag von Gross Christine An: nebis-bibliotheken@nebis.ch Thema: NEBIS / Aleph V20: Neuerungen - Aleph V20: nouveautés Datum: Montag, 8. November 2010 15:57:57

Mehr

Kontextdiagramm Erstellen von Kontextdiagrammen mit TopEase

Kontextdiagramm Erstellen von Kontextdiagrammen mit TopEase Kontextdiagramm Erstellen von Kontextdiagrammen mit TopEase Version Control: Version Status Datum / Kurzzeichen 1.0 Begründung Copyright: This document is the property of Business-DNA Solutions GmbH, Switzerland.

Mehr

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner <rom@zhwin.ch> Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner Version: 1.0.2 Datum: 10.3.2004 08:28 1 Einleitung 1.1 Über diese Anleitung Diese Anleitung ist als Hilfe bei der Inbetriebnahme

Mehr

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013 Wann ist der Einsatz von SharePoint als CMS sinnvoll? How we did it: Realisierung einer Website mit SharePoint 2013 SharePoint Community, 12. Februar 2014 Alexander Däppen, Claudio Coray & Tobias Adam

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Standalone D/E/F/I (Version Upgrade not included) Upgrade from Titanium 2004, 2005 or Platinum 7 to Titanium 2006

Standalone D/E/F/I (Version Upgrade not included) Upgrade from Titanium 2004, 2005 or Platinum 7 to Titanium 2006 STANDALONE Panda OEM STANDARD License Fee per User in CHF Type of OEM Price per CD/License Minimum Order Value Type 1 user 2 and more users Reseller Enduser 50 copies New Business New Business Titanium

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen

FAQ. VisBee - IDE FAQ 2011-11-21. Änderungsindex: 1.0. Änderungsdatum: 2011-11-21. Christ Elektronik GmbH. Alpenstraße 34 DE-87700 Memmingen Änderungsindex: 1.0 Änderungsdatum: DE- Copyright 2011 Weitergabe sowie Vervielfältigung dieser Unterlage, Verwertung und Mitteilung ihres Inhalts nicht gestattet, soweit nicht ausdrücklich zugestanden.

Mehr

Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM. Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher

Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM. Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher 729631 745097 736477 745011 741297 Inhalt Schlussbewertung... 3 Bewertung

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Anleitungen zu Inside FHNW

Anleitungen zu Inside FHNW Anleitungen zu Inside FHNW Jasmin Kämpf, Sabina Tschanz und Caroline Weibel, elearning.aps@fhnw.ch Version 1.0 20.8.14 Zürich, August 2014 1 Inhaltsverzeichnis 1. Anleitung Inside FHNW Gruppe eröffnen

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

WebFlow. Prozesse werden Realität.

WebFlow. Prozesse werden Realität. WebFlow. Prozesse werden Realität. Während Ihr Chef in den Flieger steigt, gibt er noch schnell die wichtigsten Anträge frei. CW2 WebFlow macht es möglich. Mit Einbindungsmöglichkeiten in alle modernen

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1 Präsentation homevisu Familie Peter Beck Juni 2011 2011 p b e Peter Beck 1 Funktionensumfang Der Funktionsumfang das provisu Framework. Modular und durch Plug-In erweiterbar / anpassbar. Plug-In Schnittstelle

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

ANLEITUNG VSGIS.CH. Erweiterter geschützter Bereich

ANLEITUNG VSGIS.CH. Erweiterter geschützter Bereich ANLEITUNG VSGIS.CH Erweiterter geschützter Bereich Rue de la Métralie 26 Autor: NS 3960 Sierre Mandat: 0933 Tel. 027 / 455 91 31 Version: 2.3 01.09.2014 info@rudaz.ch KURZANLEITUNG Der Zugang zum WebGIS

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

11 EN 81-70 Page 1 of 2 Standard: INTERPRETATION RELATED TO. Clause(s): 5.4.2.3

11 EN 81-70 Page 1 of 2 Standard: INTERPRETATION RELATED TO. Clause(s): 5.4.2.3 CEN RELATED TO 11 Page 1 of 2 Standard: Edition: 2003 Clause(s): 5.4.2.3 Valid from: 15/09/2010 Date of modification: Key-word(s): Car operating panel, Two entrance lift Replacing interpretation No.: QUESTION

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

BIF/SWE 1 - Übungsbeispiel

BIF/SWE 1 - Übungsbeispiel Arthur Zaczek Sep 2015 1 Übungsbeispiel embedded sensor cloud 1.1 Aufgabenstellung Auf einem [[tragen Sie bitte hier Ihr Embedded System Ihrer Wahl ein]] soll ein Messdaten Erfassungssystem implementiert

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007 Joomla Schulung Projekt-Nr. 398 Open Source CM-System Projektteam: Christian Wüthrich, PL Thomas Haussener, MA 20. Juni 2007 BiCT AG Güterstrasse 5 3072 Ostermundigen Tel. 031 939 40 30 Fax 031 939 40

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Computer-Telefon-Integration (CTI) Installation XPhone 3.1

Computer-Telefon-Integration (CTI) Installation XPhone 3.1 Computer-Telefon-Integration (CTI) Installation XPhone 3.1 Inhalt: 1 Funktionen von XPhone...2 2 Installation von XPhone (als Admin)...3 2.1 Softwareverzeichnis für XPhone...3 2.2 Installation...3 2.3

Mehr

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 1. Benötigte Software Zur Erstellung des Installers wird folgende Software benötigt. Es wird sich in dieser Dokumentation

Mehr

OSGi-basierte Webapplikationen Ein Erfahrungsbericht

OSGi-basierte Webapplikationen Ein Erfahrungsbericht OSGi-basierte Webapplikationen Ein Erfahrungsbericht Zürich, 18. März 2009 Pascal Nüesch, Software Engineer 1 www.namics.com Zu meiner Person» Lehre als Elektroniker mit Schwerpunkt SW-Entwicklung» Java

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines ERDAS Software 2011 Download und Lizenzierung INHALT: 1 Allgemeines... 1 2 Download der Software... 2 3 Installation der Software... 4 4 Lizenzierung... 4 5 Auslesen der ERDAS Net System ID mit dem ShowSysID-Tool...

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/ Alinof ToDoList Benutzerhandbuch Version 2.0 Copyright 20-2014 by Alinof Software GmbH Seite 1/ Inhaltsverzeichnis Vorwort... 3 Urheberechte... 3 Änderungen... 3 Garantie... 3 Systemvoraussetzungen...

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Version 1.2.0. smart.finder SDI. What's New?

Version 1.2.0. smart.finder SDI. What's New? Version 1.2.0 smart.finder SDI What's New? 1 Neue Funktionen in Version 1.2.0 3 2 Neue Funktionen in Version 1.1 3 Neue Funktionen in Version 1.2.0 Neue Funktionen Unterstützung von Java 8 Die aktuelle

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Powershell DSC Oliver Ryf

Powershell DSC Oliver Ryf 1 Powershell DSC Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent PowerShell Desired State Configuration F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

NTx e-billing-system DEBS 1.0 - Übersicht

NTx e-billing-system DEBS 1.0 - Übersicht NTx e-billing-system DEBS 1.0 - Übersicht DEBS = ebilling@sharepoint Was ist DEBS? DEBS ist eine integrierte Lösung zur Archivierung, Beschlagwortung und Weiterverarbeitung elektronischer Rechnungen nach

Mehr

Berater-Profil 2349. Senior Web-Developer (OO-Analyse und -Design) Sun Certified Java Programmer

Berater-Profil 2349. Senior Web-Developer (OO-Analyse und -Design) Sun Certified Java Programmer BeraterProfil 2349 Senior WebDeveloper (OOAnalyse und Design) Sun Certified Java Programmer Ausbildung Studium Informatik (4 Semester) Studium Mathematik (4 Semester) EDVErfahrung seit 1996 Verfügbar ab

Mehr

Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern. Dazu klicken Sie bitte auf Ihren Namen.

Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern. Dazu klicken Sie bitte auf Ihren Namen. 1 Passwort ändern Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern Dazu klicken Sie bitte auf Ihren Namen Abb 1-1 Erstmaliger Anmeldung Danach erscheint ein PopUp indem Sie Ihr Passwort

Mehr