Informatik- & Mediamatik-Abschluss Beste Schweizer Abschlussarbeiten

Größe: px
Ab Seite anzeigen:

Download "Informatik- & Mediamatik-Abschluss 2010. Beste Schweizer Abschlussarbeiten"

Transkript

1 Informatik- & Mediamatik-Abschluss 2010 Beste Schweizer Abschlussarbeiten

2 Die besten Schweizer Informatik- und Mediamatik-Abschlussarbeiten des Jahres 2010 Wie kommt es zu diesen Arbeiten? Die ICT-Grundbildung wird mit einer individuellen praktischen Arbeit (IPA) abgeschlossen, resp. bei den Supportern mit einer Tagesarbeit. Mit der IPA belegen die Absolventinnen und Absolventen der Informatik-Lehre, dass sie nun Fachleute geworden sind. Hierzu gehört die 4-jährige duale Lehre, die auf 2 Jahre verkürzte duale Zweitausbildung und die 4-jährige schulischen Bildung inkl. Praktikum. Die IPA wird im letzten Semester der Grundbildung ausgeführt, im Einsatzgebiet des letzten Grundbildungsjahres. Die Prüfungs-Aufgabe wird vom Betrieb gestellt und von Validierungsexperten der kantonalen Prüfungskommission auf ihre Eignung geprüft und validiert. Auf diese Weise wird sichergestellt, dass alle Lernenden eine ungefähr gleich komplexe Arbeitsstellung erhalten und diese den Ausbildungszielen der Informatik-Grundbildung entspricht. Die Arbeit wird in einem vorgegebenen Zeitraum durchgeführt und von einem Fachexperten begleitet. Der Verantwortliche des Betriebes, der Fachvorgesetzte, nimmt die Arbeit ab und beurteilt/benotet diese ebenso wie der Experte. Sind sich beide einig, gilt diese Note, ansonsten wird die Arbeit dem Chefexperten vorgelegt. Hohes Niveau Während der Grundbildung besuchen die Lernenden an 2 Tagen pro Woche die Berufsfachschule und allenfalls die BMS. Zum einen dort und zum anderen in den überbetrieblichen Kursen erlernen sie die Grundkompetenzen des Berufes. Während 1200 bis 1400 Lektionen durchlaufen z.b. die Informatiker rund 30 Module - handlungsorientierte Einheiten, die sich an betrieblichen Aufgaben orientieren. Beispielsweise einen Internetserver in Betrieb nehmen für Systemtechniker und Supporter oder eine Applikation objektorientiert entwerfen und implementieren für Applikationsentwickler. Das Ziel des dualen Bildungssystems ist, dass die Lernenden im 3. Lehrjahr (von 4) ungefähr 60% des Leistungsbeitrages einer Fachperson leisten und im letzten Lehrjahr 80% erreichen. Entsprechend soll die IPA eine konkrete Vorstellung beruflicher Kompetenz der Absolvent/innen vermitteln und belegen, dass diese in der Tat Fachleute geworden sind. Neu in diesem Jahr Die Mediamatiker Seit März 2009 ist ICT Berufsbildung Schweiz Träger der Mediamatiker. Dieser Beruf verzeichnet jährlich rund 300 Abschlüsse. Mediamatiker sind die Fachleute im All-Media-Bereich, auch sie schliessen mit einer IPA ab. Die besten Arbeiten werden nach gleichem Vorgehen wie bei den Informatikern ermittelt. Wie werden die besten Abschlussarbeiten auserwählt? Im Sommer 2010 haben rund Damen und Herren ihre Informatik- oder die Mediamatik-Grundbildung abgeschlossen. Die Arbeiten aus jedem Kanton wurden durch die Chefexpertenkonferenz untereinander verglichen und die besten 32 daraus bestimmt. Da die Absolvent/innen der Generalisten-Lehre allesamt entweder an Systemen arbeiteten oder Applikationen entwickelten, fielen die Arbeiten in die entsprechende Berufsfeld-Gruppe. Die Verfasser der besten 10 Applikationsentwicklungen, der 10 besten Systemtechnik-Projekten, der 2 besten Supporter-Prüfungen und der 10 besten Mediamatik-Arbeiten wurden am 19. Oktober 2010 an der Schlussfeier der Schweizer Berufsmeisterschaft geehrt. Auszeichnung der Besten Abschlussarbeiten Die IPA ist die berufliche Visitenkarte der Absolvent/innen. Sie haben mit dieser Arbeit belegt, zu was sie im Stande sind. Es wurden viele gute bis sehr gute Leistungen erbracht. Wir wollen die Besten davon auszeichnen und alle in den nächsten Jahren dazu anspornen, ebenso einen guten Abschluss zu erreichen. In der Schweiz arbeiten heute in allen Branchen rund Informatik-Fachleute und tragen mit ihrer Arbeit zu 5% am Bruttoinlandprodukt bei. Das entspricht ca. 25 Milliarden Schweizerfranken und übertrifft den Beitrag der Chemie- Industrie oder der Versicherungsbranche. Der Bedarf an jungen und gut ausgebildeten Fachkräften steigt immer weiter an. Die guten Absolventinnen und Absolventen der ICT-Grundbildung werden deshalb, Leistungswille und hohe Sozialkompetenz vorausgesetzt, beste Karrieremöglichkeiten in diesem Berufsfeld haben. Wir gratulieren den Absolventinnen und Absolventen für Ihren guten Abschluss und danken den Betrieben und den Experten für ihr Engagement für die Berufsbildung. ICT Berufsbildung Schweiz Alfred Breu

3 RANGLISTE APPLIKATIONSENTWICKLUNG 1. Rang Lehmann Mischa, IPA Kanton BE, Swisscom Schweiz AG 4 2. Rang Hofer David, IPA Kanton FR, Ecole des métiers de Fribourg 5 3. Rang Racine Jason, IPA Kanton JU, Ecole des métiers techniques Porrentruy 6 Bertschi Adrian, IPA Kanton ZH, Albis Technologies AG 7 Costante Gianluca, IPA Kanton TI, Schindler Elettronica SA 8 Elsener David, IPA Kanton ZH, Netcetera AG 9 Fässler Julian, IPA Kanton ZH, Henley & Partners AG 10 Moor Simon, IPA Kanton BE, dotspot GmbH 11 Sägesser Jonas, IPA Kanton BE, Bystronic Laser AG 12 Schmid Cyrill, IPA Kanton SO, Robert Bosch AG 13 SYSTEMTECHNIK 1. Rang Studler Joel, IPA Kanton BE, Telecom SBB Rang Gehring Ramona, IPA Kanton ZH, Informatikdienste Stadt Winterthur Rang Amiri Tarek Alexander, IPA Kanton FR, CISEL Informatique SA Rang Kessler Dominik, IPA Kanton BE, VBS Schweizer Armee 18 Frigerio Luca, IPA Kanton TI, Cerbios-Pharma SA 19 Liniger Pascal, IPA Kanton BE, Emmi Schweiz AG 20 Rietmann Raphael, IPA Kanton ZH, Eawag, Dübendof 21 Ruckteschler Marius, IPA Kanton ZH, Sunrise Communications AG 22 Schlegel Dominic, IPA Kanton ZH, UBS AG 23 Wasmer Simon, IPA Kanton BS, nicht publ. SUPPORT 1. Rang Bryner Sebastian, IPA Kanton ZH, Givaudan Schweiz AG Rang Fritschi Maec, IPA Kanton ZH, A. Baggenstos & Co. AG 26 MEDIAMATIK 1. Rang Rast Franca, IPA Kanton LU, Verein zur Förderung der ICT Berufsbildung Rang Senn Adrian, IPA Kanton ZH, ETH Zürich Kommunikation Rang Gut Lukas, IPA Kanton TG, SBW Neue Medien AG Romanshorn 30 Bernard Charly, IPA Kanton VD, CPNV Centre Professionnel du Nord Vaudois 31 Bigler Dominik, IPA Kanton BE, SIGWEL AG 32 Gammeter Dorje, IPA Kanton TG, SBW Neue Medien AG Romanshorn 33 Sigel Lukas, IPA Kanton AG, Craft GmbH 34 Stössel Jens, IPA Kanton SZ, Elektrizitätswerk Schwyz 35 Rieser Michael, IPA Kanton TG, SBW Neue Medien AG Romanshorn 36 Von Gunten Christian, IPA Kanton BE, Swisscom Schweiz AG 37 *Die ersten 3 sind rangiert, danach sind die Kanditat/innen in alphabetischer Reihenfolge aufgeführt

4 Applikationsentwicklung

5 Beste IPA 2010 der Schweiz: Applikationsentwicklung Neuronales Netz zur Datenklassifizierung Ausgangslage Im Bereich des kritischen Infrastrukturschutzes wird aufgrund der vorherrschenden Komplexität eine Vorhersage des Ausfalls von Systemkomponenten notwendig. Hierzu müssen verschiedene Systemdaten wie z.b. Logs oder IP Verkehrsdaten durch Klassifikatoren beurteilt werden. Mögliche Klassifikatoren sind neuronale Netze. Ziel der IPA Im Rahmen dieser IPA sollen erste Erfahrungen im Umgang mit neuronalen Netzen gesammelt werden. Zudem soll eine Softwarelösung entstehen, die den Einsatz solcher Netze vereinfacht. Projektaufbau Das Projekt wurde in vier Hauptteile gegliedert: Erarbeiten eines Lernalgorithmus Transferarbeiten Theorie der neuronalen Netze --> Implementierung Implementierung eines vielseitig einsetzbaren neuronalen Netzes und Schreiben einer einfachen Einleitungstheorie Die Netze an bekannten Funktionen lernen lassen und das Verhalten mittels der implementierten Lösung analysieren Entstandene Produkte Gemäss der Zielsetzung sind folgende Produkte während den IPA-Tagen entstanden: Die Einleitungstheorie wird eingesetzt, um neuen Projektmitarbeitern einen einfachen Einstieg in die komplexe Welt der neuronalen Netze zu bieten. Damit diese schnell im Projekt mitarbeiten können und die Grundlagen vorfinden, die für das detaillierte Verständnis der Library notwendig sind Die Library ist ein Werkzeug, das nun für unser weiteres Vorgehen im Projekt verwendet wird. Sie ermöglicht selbst Leuten, die sich nicht mit der Theorie auseinandergesetzt haben, den Einsatz von neuronalen Netzen. Da sie offen für Erweiterungen sein soll, wurde ihre interne Struktur so gewählt, dass sie einfach verstanden und ergänzt werden kann Die Funktionstests ermöglichten ein erstes Experimentieren mit den Netzen. Die Ergebnisse waren alle sehr lehrreich. Die gewonnenen Erkenntnisse wurden bereits mit dem Auftraggeber besprochen und beeinflussen das weitere Vorgehen. Nach der IPA Mein Programm wird als Werkzeug in der Systemanalyse eingesetzt werden. Allerdings hat mein IPA drei Bereiche aufgedeckt, die für das Erreichen dieses Zieles noch eingehend untersucht werden müssen. Feature selection: Verständnis der Verkehrsdaten. Rekurrente Netze: Trainieren von Netzen die mit zeitabhängigen Daten arbeiten. Genetische Algorithmen: Autonome Evolvierung von Netzstrukturen. Als Neben-Ast hat bereits ein weiteres Projekt, das sich mit verteilter Intelligenz in der Netzwerkverteidigung befasst, Interesse an der Library geäussert. Fazit Die Projektarbeit war sehr spannend und lehrreich. Die neuronalen Netze zu beobachten weckte bei mir Begeisterung und die zehn Tage vergingen wie im Flug. Die Theorie war schwieriger als erwartet. Dennoch habe ich das Projekt erfolgreich zu Ende geführt und ich konnte eine Arbeit abgeben auf die ich stolz sein kann. Lehmann Mischa 4 Swisscom Schweiz AG

6 La réalité augmentée Description La réalité augmentée est un système visant à enrichir la réalité en la superposant avec des objets virtuels (2D ou 3D) en temps réel. L application développée suit ce principe et se compose en trois parties : La première sert à accompagner un album photo de vacances en y ajoutant de l interactivité (affichage d objets en 3D, de vidéo, d images, ). Elle intègre également des services Google pour la visualisation des cartes géographiques et pour une visite virtuelle du voyage entrepris. La deuxième partie est un cube en plastic équipé de marqueurs faisant office de télécommande. En visionnant les différentes faces de ce cube, il est possible d interagir avec un lecteur de musique (changer de musique, mettre en pause, ). La dernière partie permet de visualiser une vidéo à l écran montrant l utilisation de l application. Cette vidéo est démarrée en présentant ma carte de visite devant la caméra. Principe de fonctionnement Objectif Développer une application web riche utilisant le principe de la réalité augmentée. Le projet doit contenir l analyse, la conception, l implémentation les tests, les diverses documentations tout en respectant le cahier des charges. Technologies utilisées Les langages de développement utilisés : Flex ActionScript et MXML JavaScript API Google XHTML Structure Web Différentes librairies ont été utilisées : Jiglib Moteur physique Papervision3D Moteur 3D FLARManager Reconnaissance d image Google Maps Cartes géographiques Google Earth Globe terrestre en 3D Réalisation La première étape fut de planifier le travail à réaliser, de choisir judicieusement les outils adéquats pour le projet. L analyse du cahier des charges, la création des diagrammes UML représentant les diverses fonctionnalités de l application et la réalisation des maquettes furent les travaux de la deuxième étape. La conception et l implémentation ont représenté la troisième étape. Des tests technologiques ont été réalisés tout au long du projet. Afin de pouvoir utiliser cette application, il a fallu déployer les différentes applications Flex sur le serveur Web. Une batterie de tests fonctionnels a été effectuée en fin de développement afin de valider le cahier des charges. Conclusion Grâce au bon déroulement du développement, toutes les fonctionnalités demandées ont été réalisées. Au niveau de mon appréciation, le projet a été très intéressant car il inclut une grande partie de visuel et l on fait beaucoup appel à l interactivité avec l utilisateur. L application terminée démontre bien le potentiel de la réalité augmentée et qu il est possible d en faire une multitude d usages autant ludiques que professionnels. Hofer David 5 Ecole des métiers de Fribourg

7 Système de quittances pour les ambulances H-JU Introduction à la situation POLYCOM est le nouveau réseau radio numérique mis en place progressivement dans toute la Suisse. Il a pour but de remplacer à terme tous les réseaux radios analogiques des Autorités et Organisations chargées du Sauvetage et de la Sécurité: police, sapeurspompiers, ambulances, etc. Les ambulanciers de l'hôpital du Jura disposent avant la mise en place de POLYCOM de leur propre réseau radio analogique. Les terminaux sont équipés de touches "quittances" qui leurs permettent, à différents moments-clés de l'intervention, d'envoyer une quittance horodatée directement imprimée sur une imprimante à papier continu. Ces heures sont ensuite recueillies à l'issue de l'intervention, et utilisées par les ambulanciers pour remplir la fiche d'intervention, qui est un document médico-légal. But du TPI Le but de ce TPI est de développer un système aux fonctionnalités similaires fonctionnant sur POLYCOM, afin que les ambulanciers de l'hôpital du Jura conservent cet outil de travail lors du démontage de l'ancien réseau analogique et de la mise en exploitation du nouveau réseau numérique. Cet outil leur est nécessaire car il revêt un aspect légal. Fonctionnalités développées Les quittances sont envoyées à partir des terminaux POLYCOM standards, au travers de touches rapides programmées à cet effet sur le panneau frontal. Un serveur hébergeant la base de données et les modules applicatifs centraux qui composent le système développé est installé dans la salle des serveurs de POLYCOM-JURA à Delémont, connecté par une première carte réseau au système POLYCOM, et par une deuxième au réseau interne de l'administration Cantonale Jurassienne. Ce serveur reçoit les quittances à partir du système POLYCOM au travers d'un protocole SOAP utilisant des requêtes respectant la norme XML sur la base des spécifications implantées par Siemens, fournisseur du matériel POLYCOM. Un protocole très poussé de gestion des erreurs analyse les quittances reçues, effectue les traitements nécessaires pour que la base de données reste cohérente, que les quittances soient attribuées à la bonne intervention, etc. A l'issue de l'intervention, un rapport contenant les dates et heures de chaque quittance de l'intervention est généré au format PDF, et envoyé par à l'ambulancier qui en a besoin pour remplir sa fiche d'intervention. Un rapport hebdomadaire et un rapport mensuel sont envoyés en temps voulus à l'ambulancier-chef de l'hôpital du Jura afin qu'il bénéficie d'une bonne vue d'ensemble. Les rapports hebdomadaires contiennent toutes les informations légalement nécessaires, et peuvent donc être archivés. Racine Jason 6 Ecole des métiers techniques Porrentruy

8 Erweitern einer Webapplikation Einleitung Im letzten Jahr wurde eine Web-Applikation programmiert, welche den potentiellen Kunden als Demo abgegeben werden soll. Diese demonstriert die wichtigsten Funktionen der SetTopBox und soll zudem zeigen, was alles mit dem selbst entwickelten Javascript-API erreicht werden kann. Die Einstellungen konnten nur sehr begrenzt verändert werden. Die verschiedenen Kanäle waren in der Applikation fest eingebunden und konnten nur im Programmcode konfiguriert werden. Bevor eine Box an einen Kunden oder an eine Messe abgegeben wurde, mussten darum immer Teile des Programmcodes verändert werden. Diese Arbeiten konnten aber nur von Entwicklern durchgeführt werden. Da die Umgebung an einer Messe oder bei einem Kunden meist aber nicht bekannt ist, konnten häufig die Konfigurationen nicht richtig vorgenommen werden. Somit wurde eine Applikation gefordert, mit welcher diese Konfigurationen verändert werden können. Aufgabe Meine Aufgabe war, die Web-Applikation so zu erweitern, dass die Konfiguration verändert werden kann. Es soll möglich sein, die Kanäle zu ändern, zu löschen oder neue hinzuzufügen. Auch gespeicherte Filme und die Webseiten im Browser sollen verwaltet werden können. Umsetzung Zuerst begann ich, das Projekt zu planen. Ich unterteilte die verschiedenen Arbeiten in die Projektphasen Planung, Realisierung und Test. Die erste Phase Planung begann mit der Analyse und dem Design der Applikation. Dies verlangte, dass ich die gesamten Anforderungen aus der Aufgabenstellung aufnahm und genau spezifizierte. Diese Anforderungsspezifikation besprach ich dann mit dem Auftraggeber, um Missverständnisse und Änderungswünsche gleich am Anfang zu klären. Dieser Schritt ist in jedem Projekt sehr wichtig, da hier der Kunde nochmals alles durchgehen und sein OK geben kann. Damit ist dann eine verbindliche Ausgangslage gegeben. Ansonsten kann es sein, dass der Kunde andauernd Änderungswünsche hat oder seine Meinung ändert. Diese könnte im schlimmsten Fall bedeuten, dass alles schon programmierte wieder geändert werden muss. Als dann die Anforderungen geklärt waren, analysierte ich die verschiedenen Lösungsvarianten und entschied mich für die Beste. Realisation In der Realisierungsphase begann nun der Entwicklungsprozess. Wenn ich eine Applikation programmiere, wähle ich meist ein Wasserfall-Vorgehensmodell. Bei diesem wird immer ein Teilstück programmiert und getestet, bevor mit dem nächsten gestartet wird. Dadurch entsteht eine Art Rundlauf und Fehler werden schnell entdeckt. Dadurch, dass man direkt jedes Teilstück testet, wird die Fehlerursache auch schneller gefunden, da nicht der gesamte Code durchsucht werden muss. Es wurde eine Javascript Klasse erstellt, welche die Konfigurationsseite repräsentiert. Diese kann im schon bestehenden Showcase instanziiert werden. Über diese Instanz kann auf die Applikation zugegriffen werden. Drückt der Benutzer nun den Hotkey, wird die Applikation aktiviert und erscheint auf dem Bildschirm. Der Benutzer kann die Einträge nun verändern, löschen oder neue hinzufügen. Die Eingaben werden nach jedem Feldwechsel überprüft, treten Fehler auf, wird eine Fehlermeldung ausgegeben. Nachdem alle Eingaben korrekt sind und der Benutzer den Save -Button betätigt, werden die veränderten Daten in der Datenbank auf der SetTop- Box abgespeichert. Wird nun in den Showcase zurück gewechselt, werden diese Daten wieder eingelesen. Alten Daten werden direkt durch die neuen ersetzt. Darstellung Da für Javascript keine GUI Elemente, wie in anderen Sprachen zu Verfügung stehen, habe ich mir ein Konzept erarbeitet, mit Hilfe dessen GUI s relativ einfach mit HTML Elementen erstellt werden können. Jedes Javascript Objekt, welches dargestellt werden soll, hat eine.draw- und eine.erase-methode. Über diese Methoden kann es auf den Bildschirm gezeichnet oder davon entfernt werden. Zudem habe ich alle Objekte in einer Baumstruktur gegliedert. Somit muss nur die entsprechende Methode das obersten aufgerufen werden, welches dann seine Unterelemente automatisch auch zeichnet oder entfernt. Um die Wiederverwendbarkeit der Applikation zu gewährleisten, habe ich die einzelnen Elemente möglichst unabhängig programmiert. Somit könnte jedes Element auch alleine benutzt werden. Bertschi Adrian 7 Albis Technologies AG

9 LOC Indexing Tool Intro LOC Indexing Tool is a web-based application created to improve the indexing of customer orders during the processing of the latter. The order s processing phase is a process which aims to generate a set of files that contains order s properties, generated files are organized in folders, every folder represents an order. Orders are moved to different positions on the server's file system for production requirements, the LOC Indexing Tool given a path (which may be of more orders) analyzes it and extracts the relevants information (order s properties) into a database. Thanks to this application orders can be located faster and users can make statistics for business use. The extracted properties may be declared by the user using the application by writing pieces of code, with multiple languages available, that determinate which value (property) extract from the order. The application is also able to scan scheduled, such as scanning a folder at a given time every day and create a report for each scanning with any errors occurred. The project was carried out with a particular development process based on tests, the TDD method, and following a web-based development pattern called MVC. TDD development process implies that for each new feature of an application developer must write a test that defines a new function or an improvement, then produces the code to pass this test, and finally refactors the new code to acceptable standards. Implementation The project was divided into three parts, following the MVC paradigm where the structure plan to divide the project into Model that provides methods to access data relevant to the application, View that displays the data and favors the interaction with users and the Controller receives user commands (usually through the View) and implement them by changing the status of the other two components. Particularity The possibilty of extracting properties is due to the fact that the script is executed in real-time when the order is indexed thanks to the Java Platfrom JSR 223 standard that allows to execute code (of many languages) from Java code. To scan scheduled the application using the Quartz Scheduler that allow to perform a certain action according to a class that defines an action to perform. Costante Gianluca 8 Schindler Elettronica SA

10 Visualisierung des Event-Systems in einer Eclipse RCP Applikation Umfeld Die IPA wurde im Rahmen des Projektes NeTS absolviert. NeTS steht für "Netzweites Trassenplanungssystem" und ist das Werkzeug, das die SBB für das Erstellen des schweizweiten Fahrplanes seit Mitte Dezember 2009 einsetzt. NeTS basiert auf einer Client/Server Architektur, wobei die Client-Seite als Eclipse RCP Applikation realisiert ist. Das Arbeitsgebiet für die IPA beschränkte sich dabei auf die Client-Seite. Das Aktualisieren und Synchronisieren der unterschiedlichen Komponenten des User Interfaces in NeTS wird über ein hauseigenes, zentrales Event- System gesteuert. Über das Event-System werden unterschiedliche Arten von Ereignissen verarbeitet, welche die Darstellung von Daten beeinflussen und auf welche die unterschiedlichen UI-Komponenten entsprechend reagieren müssen. Aufgrund der über die Zeit angewachsenen Komplexität des Event-Systems, ist es für das Entwickler-Team oft schwierig, Fehlverhalten aufzuspüren und zu analysieren, da das Event-System nur eine sehr beschränkte Einsicht in die Verarbeitung von Events ermöglicht. Aufgabenstellung Im Rahmen der IPA sollte ein Tool zur Visualisierung des Event-Systems entwickelt werden. Da es als Unterstützung des Entwickler-Teams gedacht ist, sollen mit diesem Tool alle relevanten Informationen über das Event-System übersichtlich dargestellt werden. Folgende Funktionalitäten muss das neue Tool, das in Form eines Eclipse RCP Plug-Ins entwickelt werden soll, enthalten: Es soll verschiedene Arten von Events darstellen, für jeden Event sollen Quelle, Ziel, Art und Argumente ersichtlich sein Der Benutzer hat die Möglichkeit, nicht relevante Events zu filtern Die dargestellten Events können beliebig sortiert werden Die Grundfunktionalität des Tools soll als separat installierbares Eclipse Plug-In implementiert werden. Vorgehensweise Um das Projekt möglichst genau planen und effizient realisieren zu können, habe ich dieses in folgende Projektphasen gegliedert: Projektinitialisierung: Projektantrag und -planung Voranalyse: Abgrenzung des Systems und Umfeldanalyse Konzept: Ausarbeitung und Konzipierung der Lösungsvarianten. Definition der nicht-funktionalen Testfälle Realisierung: Umsetzung der in der Konzeptphase geplanten Lösungsvarianten Testing: Nicht-funktionale Tests durchführen (GUI- Testing) und Logik mittels JUnit testen Abschlussarbeiten Lösung Die Realisierung der Logik für das Abfangen von Events habe ich mit AspectJ, einer Erweiterung für aspektorientiertes Programmieren mit Java, umgesetzt. Das Feuern von Events geschieht über einen hauseigenen, zentralen Manager. Dieser stellt die nötige Funktionalität zur Verfügung, um sich für Events zu registrieren und um sie zu feuern. Wird nun ein Event geworfen, benachrichtigt der Manager alle für diesen Event registrierten Listeners. AspectJ erlaubte es mir nun, mich mittels Aspekten in gewisse Codestellen zu schleusen, ohne dass ich die betroffenen Stellen verändern musste. Damit konnte ich mich in die Methode, welche für das Feuern von Events zuständig ist, schleusen und meine Logik einbauen. Eine weitere Schwierigkeit war die korrekte Handhabung und Visualisierung von verschachtelten Events. Es kann sein, dass aufgrund eines Events weitere Events angestossen werden, was zur Bildung einer Hierarchie führt. Das Aufbauen der Hierarchie löste ich mittels einer Rekursion. Als Grundlage dafür dient das Event-Model, das unter anderem die Start- und Endzeit eines Events beinhaltet. Für jeden bereits vorhandenen Event wird überprüft, ob dieser eine Endzeit hat und damit bereits fertig auf ihn reagiert wurde. Wenn dies nicht der Fall ist, weiss ich, dass der neue Event während der Abarbeitung des aktuellen Events geworfen wurde. Das GUI wurde mittels SWT und JFace Komponenten umgesetzt. Die Informationen über die abgefangenen Events werden auf eine Übersichts- und Detailansicht aufgeteilt. Hierbei hört die Detailansicht auf die Selektion in der Übersichtsliste und stellt detaillierte Informationen über den selektierten Event dar. Fazit Ein wichtiges Kriterium für jedes IT-Projekt ist sicherlich eine gute Vorgehensweise und damit eine gute Projektplanung. Ich habe mir hierfür deshalb genug Zeit genommen. Bis auf eine Ausnahme - die Realisierung der Filterfunktionalität für die Übersichtsansicht - ist mir dies gut gelungen. Bei diesem Punkt habe ich mich zu sehr auf meine Erfahrung im Projekt verlassen und die Problematik zu wenig durchdacht, was bei der Realisierung zu Problemen führte und mehr Zeit in Anspruch nahm, als geplant. Ansonsten bin ich sehr zufrieden mit meiner Arbeit. Die Projektgliederung in die verschiedenen Phasen war erfolgreich und hat mich gut zum Ziel geführt. Elsener David 9 Netcetera AG

11 Datenbank-gestützte Suchfunktion für Presseartikel auf Firmenwebsite Umfeld Auf der Webseite der Beratungsfirma Henley & Partners werden nebst Informationen über Dienstleistungen, Kontaktinformationen und Event-Agenda auch Bücher und Zeitungsartikel von und über Henley & Partners angezeigt. Die Zeitungsartikel und Bücher sind auf verschiedenen Seiten aufgelistet. Wenn jemand gezielt nach Informationen suchen möchte, muss diese Person zuerst diese Seiten durchsehen und dann entscheiden, welche Artikel oder Bücher für sie interessant sein könnten. Ziel der Facharbeit Auf der Webseite sollte eine benutzerfreundliche Suchfunktion angeboten werden, mit welcher der Webseitenbesucher gezielt nach Büchern, Zeitungsartikeln und anderen Publikationen suchen kann. Zum Beispiel könnte der Besucher nur alle deutschen Artikel" zum Thema Steuern anzeigen lassen, die in den letzten 12 Monaten publiziert wurden. Diese Suchfunktion stellt eine wesentliche Verbesserung für das Suchen nach Informationen dar. Die Verwaltung der Publikationen-Auswahl auf der Webseite stellt im Moment einen aufwändigen Prozess dar, der über mehrere Abteilungen führt. Deshalb sollte ein Admin Tool erstellt werden, mit welchem ein Admin die bestehenden Publikationen verwalten und neue hinzufügen kann. Somit könnte z.b. der Marketingverantwortliche die Publikationen selbst verwalten, was den Prozess wesentlich vereinfacht und zudem den Webmaster entlastet. Realisierung Die Webapplikation wurde mittels PHP und MySQL realisiert. Zuerst erstellte ich eine neue Datenbank, in der später alle Publikationen gespeichert werden können. Danach programmierte ich das Admin Tool, mit dem neue Publikationen erfasst sowie bestehende verändert oder gelöscht werden können. Die Benutzereingaben werden mit JavaScript validiert, bevor diese vom Server bearbeitet werden. Jede Publikation wird einer Sprache, einem Typ, einem Thema und einem Geschäftsbereich zugeordnet. Zudem werden das Veröffentlichungsdatum, der Titel und die Quelle erfasst. Anschliessend erstellte ich die Suchfunktion, mit der die Webseitenbesucher über Drop-Down Menüs gezielt diese Publikationen anzeigen lassen können, die sie interessieren. Resultat Während der IPA konnten alle Teile der Webapplikation erstellt und getestet werden. Die Applikation funktioniert wie erwartet und stellt alle gewünschten Funktionen zur Verfügung. Bereits kurz nach der IPA wurde sie zur internen Verwendung in die Firmenwebseite integriert. Fässler Julian 10 Henley & Partners AG

12 Webinterface zu einer Maschinensteuerung Diese IPA behandelt die Erstellung eines Moduls zum firmeninternen CMS dotcorn. Mit diesem Modul werden Daten einer Heizungssteuerung in Echtzeit visualisiert, so dass die Oberfläche zur Fehlersuche genutzt werden kann oder dass sich der Hauseigentümer einen schnellen Überblick verschaffen kann. Ausgangslage Maschinen- und Automatensteuerungen, die mit einem Webserver kommunizieren, eröffnen Möglichkeiten zur Fernwartung und Analyse. In einem bestehenden Steuersystem einer Zentralheizung ist eine Datenverbindung zu einer MySQL Datenbank vorhanden. Die Heizungssteuerung sendet in regelmässigen Intervallen aktuelle Prozessdaten wie Temperatur- und Reglerwerte sowie Zustände an die MySQL Datenbank. Momentan werden diese je nach Bedarf via phpmyadmin exportiert und weiterverarbeitet. Auftragsformulierung / Aufgabenstellung Es soll eine benutzerfreundliche Oberfläche für die Visualisierung eines Prozessabbildes erstellt werden. Die zu erstellende Oberfläche soll einen schnellen Überblick über den Anlagenzustand ermöglichen sowie die Anzeige von aufgezeichneten Daten (Reporting / Auswertung) aus der Vergangenheit ermöglichen. Sie soll benutzerfreundlich gestaltet sein, denn sie wird von Fachleuten aus dem Heizungsbereich sowie vom Kunden selbst bedient. Es kann auf jeden Fall davon ausgegangen werden, dass der normale Anwender nicht aus dem Informatikbereich kommt. Deshalb ist es sehr wichtig dass die Oberfläche einfach zu bedienen ist und kein Fachwissen vorausgesetzt wird. Beispielsweise müssen Daten selbst und ohne Klick auf aktualisieren neu geladen werden. Zudem sollen die gleichen Symbole für die Applikation genutzt werden, wie sie auch in bekannten Steuersystemen genutzt werden. Ziele Automatische Aktualisierung der Anzeige ohne Reload-Button Bei Klick auf Objekt wird eine Detailansicht geöffnet Anzeige mehrerer Detailansichten nebeneinander, allerdings jede Ansicht nur ein Mal Detailansichten müssen verschiebbar und in der Grösse änderbar sein Trendwertansicht der Temperaturwerte Beim Überfahren des Diagrams mit der Maus soll der Wert, wo sich die Maus gerade befindet, speziell angezeigt werden Beim Klicken und Überfahren mit gedrückter Maustaste soll sich ein Ausschnitt wählen lassen, zu dem dann gezoomt wird Lösung Das GUI für die Datenbank wird als Modul im Admintool des CMS dotcorn realisiert. Dieses CMS wird in der Firma dotspot für sämtliche Webprojekte eingesetzt. Der modulare Aufbau ermöglicht grosse Flexibilität, das Modul könnte wenn nötig auch in eine bestehende Webseite integriert werden. Das Modul zeigt das Hydraulikschema der Heizung mit den diversen Objekten. Ein Klick auf ein Objekt öffnet eine Detailansicht mit Zusatzinfos. Im Falle eines Temperaturwerts wird zusätzlich eine Trendwertansicht geladen. Diese Trendwertansicht verfügt über eine Direktanwahl für die Ansichten letzte Stunde, letzter Tag, letzte Woche, letzter Monat und letztes Jahr. Zusätzlich kann mit der Maus ein bestimmter Abschnitt gezielt ausgewählt werden. Moor Simon 11 dotspot GmbH

13 QuickPart - Teile-Digitalisierung für die Grobplanung im Laserschneiden Ausgangslage Bystronic Kunden produzieren Einzelteile mit Laserschneidmaschinen. Für die Produktionsplanung wird das Bystronic Produkt PMC - Plant Manager Cutting eingesetzt. Um die Planung im PMC durchzuführen, sind in den meisten Fällen CAD-Daten (.DXF) der Einzelteile, sowie Auftragsdaten von einem übergeordneten ERP- System, vorhanden. Diese Daten werden im PMC eingelesen und als Berechnungsgrundlage für die Ermittlung des Materialbedarfs und der Schneidzeit verwendet. 20% der Kundenanfragen basieren allerdings nicht auf CAD-Daten. Für die Offertenanfrage stehen in diesem Fall nur PDF, TIFF, oder BMP-Dateien, eine Zeichnung in Papierform oder ein reelles Teil, zur Verfügung. In diesen Fällen werden die Schneidzeit und der Materialverbrauch nur grob bestimmt. So können keine genauen Offerten erstellt werden. Ziel Bystronic Kunden, sollen ihren Kunden präzisere Offerten anbieten können. Durch die genaueren Offerten verschafft sich der Bystronic Kunde einen Wettbewerbsvorteil. QuickPart soll die Teilekonturen sowie die Auftragsdaten für die Berechnung der Schneidzeit und des Materialverbrauchs bereitstellen. Die Erfassung der Teilekonturen muss sehr schnell gemacht werden können, da zum Zeitpunkt der Offertenstellung noch nicht klar ist, ob der Auftrag auch wirklich erteilt wird. Wenn der Kunde sich nach der Offertenstellung für einen anderen Anbieter entscheidet, kann der Aufwand für die Offertenstellung nicht vergütet werden. Mit QuickPart müssen PDF-, und Bilddaten sowie Zeichnungen in Papierform oder reelle Teile verarbeitet werden können. Lösung QuickPart liest die verschiedenen Daten, die den Anfragen beiliegen, per Kamera oder Clipboard ein. Der Benutzer kann das Teil nun mit Hilfe von QuickPart digitalisieren. Nach Abschluss der Digitalisierung exportiert QuickPart Geometrie- (.DIN) und Auftragsdaten (.ERP). Mit diesen Daten kann PMC Schneidpläne erstellen. Daraus resultieren der Materialverbrauch und die Schneidzeit. Diese Angaben werden für die Offertenstellung weiterverwendet. Mit Testteilen wurde beim Materialverbrauch eine deutlich Reduktion der Abweichung zum effektiven Materialverbrauch von 31.5% auf 0.47% erzielt. Bei der Schneidzeit wurde mit Hilfe QuickPart eine Abweichung von nur 1.9% zur effektiven Schneidzeit errechnet. Erfahrungsgemäss resultiert aus der Schätzung heute eine Abweichung von 15-25%. Damit wird auch hier eine deutliche Steigerung der Genauigkeit sichtbar. QuickPart wurde als Prototyp entwickelt. Dieser Prototyp gilt als Entscheidungsgrundlage für die Weiterentwicklung von Bysoft, das Bystronic eigene Softwarepaket. Abgrenzung Die Geometriedaten von Quickpart entsprechen der effektiven Geometrie nur annähernd, deshalb dürfen diese Daten nur für die Offertenstellung und nie für die Produktion von Teilen verwendet werden. Sägesser Jonas 12 Bystronic Laser AG

14 WEB-Applikation Lehrlingsbeurteilung Ausgangslage Die Leistungen der Lehrlinge werden während der Ausbildung von ihren Praxisausbildnern oder Lehrmeistern regelmässig bewertet. Dazu wurde bis anhin ein PHP Formular verwendet, dessen einzige Funktionen das Ausrechnen des Notendurchschnitts sowie das Ausdrucken des gefüllten Formulars waren. Aufgrund neuer und gestiegener Anforderungen wurde eine neue Applikation realisiert. Lösung Die in JAVA 1.5 erstellte, neue Webapplikation nutzt das SimpleController Framework eines Webcontainers (Apache Tomcat), das auf der ModelViewController Architktur basiert. Die Benutzer Authentifizierung erfolgt über LDAP und nutzt so zentral das Active Directory. Durch die Integration eines Rollenkonzeptes wurde es möglich, verschiedene Funktionen wie Administrator, Berufsbildner, Praxisausbilder oder Manager mit unterschiedlichen Berechtigungen (Anzeige, Pflege, dedizierte Daten etc.) auszustatten. Die Internationalisierung (Text der Felder in Properties-Datei je Sprache) erlaubt es, die Anwendung Lehrlingsbeurteilung in einer frei wählbaren Sprache zu verwenden. Verschiedene erweiterbare Unterkriterien zu den vier Hauptkriterien: Methodenkompetenz, Fachkompetenz, Sozialkompetenz und Selbstkompetenz. Diese werden durch einfaches Anklicken von Kontrollkästchen beurteilt, wobei Bewertungen wie Überdurchschnittlich, Erfüllt oder ungenügend vorgenommen werden können. Die Umsetzung der lohnrelevanten Bewertungen erfolgt anschliessend für den Qualifikationsausweis in halben Noten mit einer Skala reichend von 1 (sehr schwach) bis 6 (sehr gut). Die Auswertungen der Qualifikationen können als PDF unter Einhaltung des firmenspezifischen Corporate Identity einzeln oder als Sammelauswertung je Beruf ausgedruckt sowie elektronisch versendet oder auch archiviert werden. Die Daten dazu inklusive aller Daten der Lehrlinge sind in einer SQL-Datenbank hinterlegt. Durch die Realisierung einer WEB Anwendung ist Dank der MVC-Architektur für die Bedienung einzig ein Browser notwendig. Unbefugte Personen haben durch Zusammenspiel von LDAP und AD keine Einsicht in diese persönlichen Daten. Schmid Cyrill 13 Scintilla AG

15 Systemtechnik

16 Beste IPA 2010 der Schweiz: Systemtechnik Implementation von IPv6 in Enterprise Networks Ausgangslage & Umfeld IPv6 bekommt als Nachfolger des Internet Protocol Version 4 immer eine höhere Wichtigkeit. IPv4 basiert auf einer Adressierung, die maximal 4.3 Milliarden mögliche Adressen zulässt. Dies kommt daher, dass eine Adresse die Grösse von 32 Bit hat (2^ Mia.). IPv6 löst das Problem, indem die Adressgrösse auf 128 Bit vergrössert wird, ergibt also 2^ Sextillionen mögliche Adressen. Diese Anzahl ist theoretisch und kann in der Praxis nicht erreicht werden, da für die Einteilung auch Adressen benötigt werden. Ein weiterer Vorteil von IPv6 sind die technischen Neuerungen. Die Automatische Konfiguration von Adressen inklusive herstellen einer Internetverbindung ohne Mechanismen wie DHCP ist Bestandteil des IPv6- Protokolls. Bei der Telecom SBB besteht zurzeit ein modernes IPv4-Netzwerk. Wird als Treiber für IPv6 von Endsystemen und Applikationen ausgegangen, muss zuerst die IPv6-Kommunikation zwischen einzelnen Endsystemen in verschiedenen Sites ermöglicht werden. Ziel Das Ziel dieser Projektarbeit ist es, gewisse Sites miteinander per IPv6 zu verbinden. Der Access-Bereich soll hierzu IPv6-fähig gemacht und der Backbone nicht verändert werden. Die Projektarbeit wird als Pilot in einem Testlabor realisiert und getestet. Für die realisierte Lösung soll ein Adresskonzept erstellt werden. Realisierte Lösung Mit einer Tunneltechnologie von Cisco sind die Customer Edge-Knoten (CE) des Netzwerks logisch miteinander verbunden. Die Tunnelverbindung verläuft über den IPv4-Backbone der Telecom SBB. Pro Access- Site werden zwei CEs verwendet, damit jedes Endgerät redundant an das Netzwerk angeschlossen werden kann. Mit dem Routing-Protokoll OSPF ist die Redundanz und automatische Routenfindung innerhalb des Layer-3-Netzwerks gewährleistet. Anschliessend an die Umsetzung fanden ausführliche White- und Blackbox-Tests statt. Getestet wurde die Konnektivität auf IPv6- wie auch IPv4-Basis zwischen den Access-Sites und die Redundanz des Netzwerks. Verschiedene Dienste wurden über das neue IPv6- Netzwerk auf Durchgängigkeit getestet. Schliesslich gab es noch einen Lastentest, um herauszufinden, welche Menge an Daten pro Sekunde über das Netzwerk gebracht werden können. Probleme Während der Realisierung stellte sich heraus, dass gewisse Funktionen nur bei neueren Software- Versionen zur Verfügung standen. Gewisse Funktionen waren hardwaregebunden nicht möglich. Das relativ neue Protokoll IPv6 hat viele Neuerungen im Vergleich zu IPv4. Dies führte an vielen Orten zu interessanten Überraschungen. Die verwendete Tunneltechnologie GRE braucht viele Ressourcen. So war es nicht möglich, über das neu gebaute IPv6-Netzwerk den gleichen Datendurchsatz zu erzielen wie über das bestehende IPv4-Netzwerk. Fazit Die Projektarbeit brachte viele Erkenntnisse, die für die zukünftige Entwicklung von IPv6 bei der Telecom SBB von Bedeutung sind. Die vielen Veränderungen wurden ausführlich dokumentiert und können so weiterverwendet werden. Studler Joel 15 Telecom SBB

17 ICT Mobile Security Ausgangslage Die IDW (Informatikdienste der Stadt Winterthur) arbeitet momentan an dem Projekt ICT Mobile Security. Dieses ist in die Teilbereiche WLAN und Datensicherheit aufgeteilt. Das Teilprojekt WLAN bildete keinen Bestandteil meiner Facharbeit. Anforderungen und Ziele Gesucht ist eine Softwarelösung für Harddiskverschlüsselungen, sowie eine Möglichkeit der Verschlüsselung für externe Devices (z.b. USB-Stick, externe Festplatten). Die neue Sicherheitslösung würde bei 600 Laptops eingesetzt. Es ist wichtig, dass die Daten auf den mobilen Geräten vor Verlust oder Diebstahl geschützt bzw. nicht zugänglich sind. Einige Kriterien an die Softwarelösung werden anhand der Grundsatzentscheide und der Zielund Lösungsvereinbarungen von Projektsitzungen gegeben. Die restlichen Kriterien wurden definiert und einbezogen. Die Wirtschaftlichkeit war kein Inhalt meiner Facharbeit, wird aber im Laufe der Projektweiterführung noch einbezogen. Beschreibung der Arbeit Meine Aufgabe war es, ein Evaluationsverfahren zwischen drei Produkten durchzuführen. Damit ich das geeignetste Produkt ernennen konnte, baute ich mir eine Testumgebung auf. Meine Testumgebung besteht aus: 2 Laptops mit Windows XP Professional SP2 + CCM Installation 1 Laptop mit Windows 7 Enterprise Externe Devices (USB-Sticks, externe Festplatten) 4 Stadtnetzanschlüsse / 1 ADSL-Anschluss Folgende drei Anwendungen wurden evaluiert: PGP Whole Disk Encryption auf Windows XP Professional TrueCrypt 6.3a auf Windows XP Professional Bitlocker auf Windows 7 Enterprise (integriert) Nach der Installation und Konfiguration der Betriebssysteme und Verschlüsselungsapplikationen begann ich mit dem Verschlüsseln der Partitionen C:\, D:\ und den externen Devices (wie USB-Sticks und externe Harddisk). In der 3. Phase begann ich mit dem Testing. Ich beschrieb zuerst die Testumgebung und die Mittel, welche mir zur Verfügung standen. Danach erarbeitete ich meine Testfälle. In der 4. Phase erstellte ich die Nutzwertanalyse. Die Gewichtung legte ich bereits im Kriterienkatalog fest, damit ich die Bewertung eines Produktes ohne Voreinnahme durchführen konnte. Ich vergab den Produkten meine Punkte und kürte das Siegerprodukt. Da ich jedoch in einer Testumgebung arbeite und nicht die vollständigen Fähigkeiten der Produkte testen kann, mussten die KO-Kriterien nicht mit der vollen Punktzahl erreicht werden. Ich entschied mich für Windows 7 und Bitlocker. Zu guter Letzt schrieb ich noch eine Empfehlung für die Stadt Winterthur und begründete meinen Entscheid. Für die Benutzer erstellte ich eine Anleitung für Bitlocker. Lösung Windows 7 und Bitlocker bieten eine hohe Sicherheit für mobile Geräte. Bitlocker ist benutzerfreundlich, einfach zu verstehen, beansprucht kein Installationsaufwand und wenig Konfiguration. Die Passwortabfrage beim Start kann für die Automatisierungen unterbrochen werden und es ermöglicht ein zentrales Management über das Active Directory (benötigt Windows Server 2008). Bitlocker hat für externe Devices ein Zusatztool welches sich Bitlocker to Go nennt. Es gibt bei Bitlocker to Go jedoch Einschränkungen in der Nutzung. Ein Stick, welcher mit Bitlocker to Go geschützt ist, kann unter Windows XP nicht beschrieben werden, das heisst, es können keine Dateien verändert oder neu auf den Stick gespeichert werden. Die Dateien können nur vom Stick kopiert und geändert werden. Auf dem Stick selber besitzt der Benutzer nur leserecht. Für eine Migration auf Windows 7 braucht es viel Zeit und Planung, sowie Umstellungen im Server- und Policy-Bereich. Deshalb empfahl ich als Übergangslösung PGP Whole Disk Encryption, da dieses Produkt die zweitbeste Bewertung erhielt. TrueCrypt scheiterte ganz klar an einigen KO-Kriterien wie "Benutzerfreundlichkeit" und "Automatisierung". Gehring Ramona 16 Informatikdienste der Stadt Winterthur

18 Sécurisation du Réseau interne par une infrastructure basée sur la norme 802.1x Actuellement, on peut connecter un poste non identifié au réseau de l entreprise, recevoir une configuration IP par DHCP et avoir librement accès aux éléments du réseau au même titre que les postes d entreprise. Un tel état augmente de façon significative les risques informatiques comme les infections par virus et des tentatives d attaques ou encore de vols de données. Une solution, se basant sur la technologie 802.1x, doit être réalisée en séparant les différentes périphériques dans des réseaux différents de manière à ce que les ordinateurs professionnels, présents dans l annuaire LDAP de l entreprise, soient dans un réseau qui leur permet l accès à toutes les ressources de l entreprise et que les ordinateurs «inconnus» soient dans un réseau leur permettant uniquement l accès à internet. De plus, un équipement réseau «non-validé» tel qu un Switch par exemple, ne doit pas pouvoir mettre en péril l intégrité et le bon fonctionnement du réseau global de l entreprise. Mise en place de la technologie 802.1x La norme 802.1x est un standard de sécurité pour les réseaux informatiques qui a été mise au point par leee (Institute of Electrical and Electronics Engineers) en Elle permet de contrôler l accès aux équipements d infrastructure réseau et par ce biais, de relayer les informations liées aux dispositifs d identification. Pour ce projet, nous avons utilisé cette technologie pour effectuer les tâches suivantes Authentification d'un ordinateur d'entreprise grâce à son nom d'ordinateur et un certificat machine Authentification des téléphones IP et des imprimantes de l'entreprise par leurs adresses mac Tout autre périphérique réseau, pas connu à l'entreprise, est mis en quarantaine avec un accès uniquement à internet Cette reconnaissance sélective de différents types de périphériques réseau nous permet de garantir la sécurité du réseau d'entreprise en séparant les différentes catégories: Ordinateurs et imprimantes d'entreprise --> Dans un réseau permettant l'accès au ressources spécifiques de l'entreprise Téléphones IP d'entreprise --> Dans un réseau destiné uniquement à la transmission de la voix Tous les autres périphériques réseau --> Dans un réseau séparé et isolé Amiri Tarek Alexander 17 CISEL Informatique SA

19 Signaturprüfung bei Ausführung von Programmen Ausgangslage Die Ausführung von Office Makros ist standardmässig unterbunden. Makros werden aber in offiziellen Dokumenten des eidgenössischen Departementes für Verteidigung, Bevölkerungsschutz und Sport VBS verwendet. Makros können nur auf Intervention des Benutzers hin ausgeführt werden (mit der entsprechenden Unsicherheit und den damit verbundenen Risiken). Analog dazu stellen auch Applikationen (exe) und Skripts (VisualBasic-, Java- und Powershellskripts) potentielle Risiken dar, deren Ausführung nur selektiv erlaubt werden soll. Ziel Ziel dieses Projektes ist es, die Sicherheit in den Umgebungen des VBS zu erhöhen. Darum ist einerseits das bestehende Code Signing Portal so zu erweitern, dass auch Microsoft Office Makros signiert werden können und damit die Integrität und Authentizität garantiert wird. Andererseits muss mittels Gruppenrichtlinien gesteuert werden, dass nur signierte Applikationen, Skripts und Makros ausgeführt werden können. Varianten Es wurden drei Varianten der Software Restriction Policy (SRP) ausgewertet. Die ersten beiden Varianten stellten Extremlösungen dar und sind nur schlecht in der Realität umsetzbar. So verfolgt die erste Variante das Prinzip der Blacklist, wobei alle Applikationen und Skripts ausgeführt werden können und definierte Software selektiv unterbunden wird. Die zweite Variante bewirkte das Gegenteil (Whitelist). Standardmässig ist das System komplett geschlossen und definierte Software wird selektiv erlaubt. Diese Idee wurde auch bei der dritten Variante übernommen, wobei diese eine Kompromisslösung (Sicherheit / Benutzerfreundlichkeit) darstellt. Das System wurde ebenfalls komplett geschlossen, um dann selektiv mittels mehreren verschiedenen Regeln geöffnet zu werden. Lösung Das Code Signing Portal wurde erweitert und bietet nun die Möglichkeit, Office Makros mit einer Signatur zu versehen. Aufgrund des Variantenentscheides wurde die Software Restriction Policy folgendermassen konfiguriert: Security Level: Disallowed Additional Rules: Pfadregeln (Programme und Windows) + Zertifikatsregel auf Unrestricted Mit dem definierten Security Level werden jegliche Applikationen und Skripts beim Ausführen blockiert. Um selektiv Applikationen und Skripts zu erlauben, wurde eine Zertifikatsregel mit dem VBS Code Signing Zertifikat erstellt. Dadurch wird vor der Ausführung der Dateien eine Signaturprüfung durchgeführt. Mit Pfadregeln wurde die Signaturprüfung in den beiden Ordner mit den Windows- und den Programmdateien ausgeschlossen. Da diese bereits durch Berechtigungen auf dem Dateisystem vor den Schreiboperationen durch Benutzer geschützt sind. Die Überprüfung der Makrosignaturen wurde in den speziellen Office Richtlinien definiert. Fazit Das Projekt wurde erfolgreich durchgeführt. Alle Ziele, welche am Anfang des Projektes definiert wurden, konnten innerhalb der gegebenen zehn Arbeitstagen erreicht werden. Die Lösung wurde in die Integrationsumgebung VBS implementiert und ist nun bereit, die Funktionalität im Alltag zu beweisen. Kessler Dominik 18 VBS Schweizer Armee

20 Accesso remoto sicuro VPN SSL Introduzione La VPN SSL offre l accesso remoto sicuro alle risorse business critical in ogni momento e da ogni posizione a dipendenti, clienti e partner strategici, consentendo di accrescere la produttività aziendale e di limitare la necessità di supervisione da parte del reparto IT. Tramite l appliance Cisco ASA 5510, gli utenti mobili e remoti possono utilizzare un semplice browser web per accedere velocemente e in maniera sicura a risorse interne dell azienda (file, intranet e applicazioni). La VPN SSL non richiede client preinstallati o modifiche alla rete ed elimina tutti i problemi relativi a conflitti IP, firewall, compatibilità e NAT Traversal dovuti alle VPN di vecchia generazione. Obiettivi L obiettivo principale consiste nel realizzare una soluzione di accesso remoto sicuro di tipo VPN SSL per i dipendenti Cerbios e per gli utenti esterni (supporto, clienti, partner, etc.) rendendo possibile la connessione alla rete aziendale da qualsiasi luogo e mantenendo al contempo un elevato livello di sicurezza. Tecnologie utilizzate Cisco ASA 5510, Cisco ASDM 6.3(1), Cisco Secure Desktop Realizzazione Nella prima parte del lavoro mi sono concentrato sulla fase di definizione e più precisamente sulla definizione dei gruppi utenti, dei requisiti di accesso, delle risorse accessibili da remoto e dei modelli di sicurezza AAA (authentication, authorization and accounting). Sono poi passato alla fase principale d installazione e configurazione: installazione dell applicativo Cisco ASDM, del Cisco Secure Desktop e plug-in sull appliace ASA, implementazione dei profili sull appliance ASA, mapping dei profili utenti VPN SSL (matrice profili, portali, gruppo utenti, risorse) e la creazione e personalizzazione dei due portali di accesso (utenti Cerbios ed utenti esterni). L ultima parte è stata quindi dedicata alla fase di collaudo. Conclusione Grazie alla buona pianificazione e metodologia utilizzata, ho raggiunto tutti gli obiettivi che mi sono stati prefissati. Il progetto è stato molto interessante in quanto mi ha permesso di utilizzare a fondo le mie competenze professionali nell implementare una soluzione VPN SSL per l azienda e di verificare l efficacia, la sicurezza, la scalabilità, i vantaggi economici e la semplicità d uso di tale soluzione. Frigerio Luca 19 Cerbios-Pharma SA

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Kurzeinführung Moodle

Kurzeinführung Moodle Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

ANLEITUNG VSGIS.CH. Erweiterter geschützter Bereich

ANLEITUNG VSGIS.CH. Erweiterter geschützter Bereich ANLEITUNG VSGIS.CH Erweiterter geschützter Bereich Rue de la Métralie 26 Autor: NS 3960 Sierre Mandat: 0933 Tel. 027 / 455 91 31 Version: 2.3 01.09.2014 info@rudaz.ch KURZANLEITUNG Der Zugang zum WebGIS

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

EMU Bill & Report 1/33

EMU Bill & Report 1/33 EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Scanning- Reservationslösung Gemeinden Benutzerhandbuch

Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scan Center Version 1.1-02.02.2009 1 von 15 Inhaltsverzeichnis 1 Beschreibung der Applikation...3 1.1 Benutzerverwaltung...3 1.2 Importmodul...3

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Windows) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr