Informatik- & Mediamatik-Abschluss Beste Schweizer Abschlussarbeiten

Größe: px
Ab Seite anzeigen:

Download "Informatik- & Mediamatik-Abschluss 2010. Beste Schweizer Abschlussarbeiten"

Transkript

1 Informatik- & Mediamatik-Abschluss 2010 Beste Schweizer Abschlussarbeiten

2 Die besten Schweizer Informatik- und Mediamatik-Abschlussarbeiten des Jahres 2010 Wie kommt es zu diesen Arbeiten? Die ICT-Grundbildung wird mit einer individuellen praktischen Arbeit (IPA) abgeschlossen, resp. bei den Supportern mit einer Tagesarbeit. Mit der IPA belegen die Absolventinnen und Absolventen der Informatik-Lehre, dass sie nun Fachleute geworden sind. Hierzu gehört die 4-jährige duale Lehre, die auf 2 Jahre verkürzte duale Zweitausbildung und die 4-jährige schulischen Bildung inkl. Praktikum. Die IPA wird im letzten Semester der Grundbildung ausgeführt, im Einsatzgebiet des letzten Grundbildungsjahres. Die Prüfungs-Aufgabe wird vom Betrieb gestellt und von Validierungsexperten der kantonalen Prüfungskommission auf ihre Eignung geprüft und validiert. Auf diese Weise wird sichergestellt, dass alle Lernenden eine ungefähr gleich komplexe Arbeitsstellung erhalten und diese den Ausbildungszielen der Informatik-Grundbildung entspricht. Die Arbeit wird in einem vorgegebenen Zeitraum durchgeführt und von einem Fachexperten begleitet. Der Verantwortliche des Betriebes, der Fachvorgesetzte, nimmt die Arbeit ab und beurteilt/benotet diese ebenso wie der Experte. Sind sich beide einig, gilt diese Note, ansonsten wird die Arbeit dem Chefexperten vorgelegt. Hohes Niveau Während der Grundbildung besuchen die Lernenden an 2 Tagen pro Woche die Berufsfachschule und allenfalls die BMS. Zum einen dort und zum anderen in den überbetrieblichen Kursen erlernen sie die Grundkompetenzen des Berufes. Während 1200 bis 1400 Lektionen durchlaufen z.b. die Informatiker rund 30 Module - handlungsorientierte Einheiten, die sich an betrieblichen Aufgaben orientieren. Beispielsweise einen Internetserver in Betrieb nehmen für Systemtechniker und Supporter oder eine Applikation objektorientiert entwerfen und implementieren für Applikationsentwickler. Das Ziel des dualen Bildungssystems ist, dass die Lernenden im 3. Lehrjahr (von 4) ungefähr 60% des Leistungsbeitrages einer Fachperson leisten und im letzten Lehrjahr 80% erreichen. Entsprechend soll die IPA eine konkrete Vorstellung beruflicher Kompetenz der Absolvent/innen vermitteln und belegen, dass diese in der Tat Fachleute geworden sind. Neu in diesem Jahr Die Mediamatiker Seit März 2009 ist ICT Berufsbildung Schweiz Träger der Mediamatiker. Dieser Beruf verzeichnet jährlich rund 300 Abschlüsse. Mediamatiker sind die Fachleute im All-Media-Bereich, auch sie schliessen mit einer IPA ab. Die besten Arbeiten werden nach gleichem Vorgehen wie bei den Informatikern ermittelt. Wie werden die besten Abschlussarbeiten auserwählt? Im Sommer 2010 haben rund Damen und Herren ihre Informatik- oder die Mediamatik-Grundbildung abgeschlossen. Die Arbeiten aus jedem Kanton wurden durch die Chefexpertenkonferenz untereinander verglichen und die besten 32 daraus bestimmt. Da die Absolvent/innen der Generalisten-Lehre allesamt entweder an Systemen arbeiteten oder Applikationen entwickelten, fielen die Arbeiten in die entsprechende Berufsfeld-Gruppe. Die Verfasser der besten 10 Applikationsentwicklungen, der 10 besten Systemtechnik-Projekten, der 2 besten Supporter-Prüfungen und der 10 besten Mediamatik-Arbeiten wurden am 19. Oktober 2010 an der Schlussfeier der Schweizer Berufsmeisterschaft geehrt. Auszeichnung der Besten Abschlussarbeiten Die IPA ist die berufliche Visitenkarte der Absolvent/innen. Sie haben mit dieser Arbeit belegt, zu was sie im Stande sind. Es wurden viele gute bis sehr gute Leistungen erbracht. Wir wollen die Besten davon auszeichnen und alle in den nächsten Jahren dazu anspornen, ebenso einen guten Abschluss zu erreichen. In der Schweiz arbeiten heute in allen Branchen rund Informatik-Fachleute und tragen mit ihrer Arbeit zu 5% am Bruttoinlandprodukt bei. Das entspricht ca. 25 Milliarden Schweizerfranken und übertrifft den Beitrag der Chemie- Industrie oder der Versicherungsbranche. Der Bedarf an jungen und gut ausgebildeten Fachkräften steigt immer weiter an. Die guten Absolventinnen und Absolventen der ICT-Grundbildung werden deshalb, Leistungswille und hohe Sozialkompetenz vorausgesetzt, beste Karrieremöglichkeiten in diesem Berufsfeld haben. Wir gratulieren den Absolventinnen und Absolventen für Ihren guten Abschluss und danken den Betrieben und den Experten für ihr Engagement für die Berufsbildung. ICT Berufsbildung Schweiz Alfred Breu

3 RANGLISTE APPLIKATIONSENTWICKLUNG 1. Rang Lehmann Mischa, IPA Kanton BE, Swisscom Schweiz AG 4 2. Rang Hofer David, IPA Kanton FR, Ecole des métiers de Fribourg 5 3. Rang Racine Jason, IPA Kanton JU, Ecole des métiers techniques Porrentruy 6 Bertschi Adrian, IPA Kanton ZH, Albis Technologies AG 7 Costante Gianluca, IPA Kanton TI, Schindler Elettronica SA 8 Elsener David, IPA Kanton ZH, Netcetera AG 9 Fässler Julian, IPA Kanton ZH, Henley & Partners AG 10 Moor Simon, IPA Kanton BE, dotspot GmbH 11 Sägesser Jonas, IPA Kanton BE, Bystronic Laser AG 12 Schmid Cyrill, IPA Kanton SO, Robert Bosch AG 13 SYSTEMTECHNIK 1. Rang Studler Joel, IPA Kanton BE, Telecom SBB Rang Gehring Ramona, IPA Kanton ZH, Informatikdienste Stadt Winterthur Rang Amiri Tarek Alexander, IPA Kanton FR, CISEL Informatique SA Rang Kessler Dominik, IPA Kanton BE, VBS Schweizer Armee 18 Frigerio Luca, IPA Kanton TI, Cerbios-Pharma SA 19 Liniger Pascal, IPA Kanton BE, Emmi Schweiz AG 20 Rietmann Raphael, IPA Kanton ZH, Eawag, Dübendof 21 Ruckteschler Marius, IPA Kanton ZH, Sunrise Communications AG 22 Schlegel Dominic, IPA Kanton ZH, UBS AG 23 Wasmer Simon, IPA Kanton BS, nicht publ. SUPPORT 1. Rang Bryner Sebastian, IPA Kanton ZH, Givaudan Schweiz AG Rang Fritschi Maec, IPA Kanton ZH, A. Baggenstos & Co. AG 26 MEDIAMATIK 1. Rang Rast Franca, IPA Kanton LU, Verein zur Förderung der ICT Berufsbildung Rang Senn Adrian, IPA Kanton ZH, ETH Zürich Kommunikation Rang Gut Lukas, IPA Kanton TG, SBW Neue Medien AG Romanshorn 30 Bernard Charly, IPA Kanton VD, CPNV Centre Professionnel du Nord Vaudois 31 Bigler Dominik, IPA Kanton BE, SIGWEL AG 32 Gammeter Dorje, IPA Kanton TG, SBW Neue Medien AG Romanshorn 33 Sigel Lukas, IPA Kanton AG, Craft GmbH 34 Stössel Jens, IPA Kanton SZ, Elektrizitätswerk Schwyz 35 Rieser Michael, IPA Kanton TG, SBW Neue Medien AG Romanshorn 36 Von Gunten Christian, IPA Kanton BE, Swisscom Schweiz AG 37 *Die ersten 3 sind rangiert, danach sind die Kanditat/innen in alphabetischer Reihenfolge aufgeführt

4 Applikationsentwicklung

5 Beste IPA 2010 der Schweiz: Applikationsentwicklung Neuronales Netz zur Datenklassifizierung Ausgangslage Im Bereich des kritischen Infrastrukturschutzes wird aufgrund der vorherrschenden Komplexität eine Vorhersage des Ausfalls von Systemkomponenten notwendig. Hierzu müssen verschiedene Systemdaten wie z.b. Logs oder IP Verkehrsdaten durch Klassifikatoren beurteilt werden. Mögliche Klassifikatoren sind neuronale Netze. Ziel der IPA Im Rahmen dieser IPA sollen erste Erfahrungen im Umgang mit neuronalen Netzen gesammelt werden. Zudem soll eine Softwarelösung entstehen, die den Einsatz solcher Netze vereinfacht. Projektaufbau Das Projekt wurde in vier Hauptteile gegliedert: Erarbeiten eines Lernalgorithmus Transferarbeiten Theorie der neuronalen Netze --> Implementierung Implementierung eines vielseitig einsetzbaren neuronalen Netzes und Schreiben einer einfachen Einleitungstheorie Die Netze an bekannten Funktionen lernen lassen und das Verhalten mittels der implementierten Lösung analysieren Entstandene Produkte Gemäss der Zielsetzung sind folgende Produkte während den IPA-Tagen entstanden: Die Einleitungstheorie wird eingesetzt, um neuen Projektmitarbeitern einen einfachen Einstieg in die komplexe Welt der neuronalen Netze zu bieten. Damit diese schnell im Projekt mitarbeiten können und die Grundlagen vorfinden, die für das detaillierte Verständnis der Library notwendig sind Die Library ist ein Werkzeug, das nun für unser weiteres Vorgehen im Projekt verwendet wird. Sie ermöglicht selbst Leuten, die sich nicht mit der Theorie auseinandergesetzt haben, den Einsatz von neuronalen Netzen. Da sie offen für Erweiterungen sein soll, wurde ihre interne Struktur so gewählt, dass sie einfach verstanden und ergänzt werden kann Die Funktionstests ermöglichten ein erstes Experimentieren mit den Netzen. Die Ergebnisse waren alle sehr lehrreich. Die gewonnenen Erkenntnisse wurden bereits mit dem Auftraggeber besprochen und beeinflussen das weitere Vorgehen. Nach der IPA Mein Programm wird als Werkzeug in der Systemanalyse eingesetzt werden. Allerdings hat mein IPA drei Bereiche aufgedeckt, die für das Erreichen dieses Zieles noch eingehend untersucht werden müssen. Feature selection: Verständnis der Verkehrsdaten. Rekurrente Netze: Trainieren von Netzen die mit zeitabhängigen Daten arbeiten. Genetische Algorithmen: Autonome Evolvierung von Netzstrukturen. Als Neben-Ast hat bereits ein weiteres Projekt, das sich mit verteilter Intelligenz in der Netzwerkverteidigung befasst, Interesse an der Library geäussert. Fazit Die Projektarbeit war sehr spannend und lehrreich. Die neuronalen Netze zu beobachten weckte bei mir Begeisterung und die zehn Tage vergingen wie im Flug. Die Theorie war schwieriger als erwartet. Dennoch habe ich das Projekt erfolgreich zu Ende geführt und ich konnte eine Arbeit abgeben auf die ich stolz sein kann. Lehmann Mischa 4 Swisscom Schweiz AG

6 La réalité augmentée Description La réalité augmentée est un système visant à enrichir la réalité en la superposant avec des objets virtuels (2D ou 3D) en temps réel. L application développée suit ce principe et se compose en trois parties : La première sert à accompagner un album photo de vacances en y ajoutant de l interactivité (affichage d objets en 3D, de vidéo, d images, ). Elle intègre également des services Google pour la visualisation des cartes géographiques et pour une visite virtuelle du voyage entrepris. La deuxième partie est un cube en plastic équipé de marqueurs faisant office de télécommande. En visionnant les différentes faces de ce cube, il est possible d interagir avec un lecteur de musique (changer de musique, mettre en pause, ). La dernière partie permet de visualiser une vidéo à l écran montrant l utilisation de l application. Cette vidéo est démarrée en présentant ma carte de visite devant la caméra. Principe de fonctionnement Objectif Développer une application web riche utilisant le principe de la réalité augmentée. Le projet doit contenir l analyse, la conception, l implémentation les tests, les diverses documentations tout en respectant le cahier des charges. Technologies utilisées Les langages de développement utilisés : Flex ActionScript et MXML JavaScript API Google XHTML Structure Web Différentes librairies ont été utilisées : Jiglib Moteur physique Papervision3D Moteur 3D FLARManager Reconnaissance d image Google Maps Cartes géographiques Google Earth Globe terrestre en 3D Réalisation La première étape fut de planifier le travail à réaliser, de choisir judicieusement les outils adéquats pour le projet. L analyse du cahier des charges, la création des diagrammes UML représentant les diverses fonctionnalités de l application et la réalisation des maquettes furent les travaux de la deuxième étape. La conception et l implémentation ont représenté la troisième étape. Des tests technologiques ont été réalisés tout au long du projet. Afin de pouvoir utiliser cette application, il a fallu déployer les différentes applications Flex sur le serveur Web. Une batterie de tests fonctionnels a été effectuée en fin de développement afin de valider le cahier des charges. Conclusion Grâce au bon déroulement du développement, toutes les fonctionnalités demandées ont été réalisées. Au niveau de mon appréciation, le projet a été très intéressant car il inclut une grande partie de visuel et l on fait beaucoup appel à l interactivité avec l utilisateur. L application terminée démontre bien le potentiel de la réalité augmentée et qu il est possible d en faire une multitude d usages autant ludiques que professionnels. Hofer David 5 Ecole des métiers de Fribourg

7 Système de quittances pour les ambulances H-JU Introduction à la situation POLYCOM est le nouveau réseau radio numérique mis en place progressivement dans toute la Suisse. Il a pour but de remplacer à terme tous les réseaux radios analogiques des Autorités et Organisations chargées du Sauvetage et de la Sécurité: police, sapeurspompiers, ambulances, etc. Les ambulanciers de l'hôpital du Jura disposent avant la mise en place de POLYCOM de leur propre réseau radio analogique. Les terminaux sont équipés de touches "quittances" qui leurs permettent, à différents moments-clés de l'intervention, d'envoyer une quittance horodatée directement imprimée sur une imprimante à papier continu. Ces heures sont ensuite recueillies à l'issue de l'intervention, et utilisées par les ambulanciers pour remplir la fiche d'intervention, qui est un document médico-légal. But du TPI Le but de ce TPI est de développer un système aux fonctionnalités similaires fonctionnant sur POLYCOM, afin que les ambulanciers de l'hôpital du Jura conservent cet outil de travail lors du démontage de l'ancien réseau analogique et de la mise en exploitation du nouveau réseau numérique. Cet outil leur est nécessaire car il revêt un aspect légal. Fonctionnalités développées Les quittances sont envoyées à partir des terminaux POLYCOM standards, au travers de touches rapides programmées à cet effet sur le panneau frontal. Un serveur hébergeant la base de données et les modules applicatifs centraux qui composent le système développé est installé dans la salle des serveurs de POLYCOM-JURA à Delémont, connecté par une première carte réseau au système POLYCOM, et par une deuxième au réseau interne de l'administration Cantonale Jurassienne. Ce serveur reçoit les quittances à partir du système POLYCOM au travers d'un protocole SOAP utilisant des requêtes respectant la norme XML sur la base des spécifications implantées par Siemens, fournisseur du matériel POLYCOM. Un protocole très poussé de gestion des erreurs analyse les quittances reçues, effectue les traitements nécessaires pour que la base de données reste cohérente, que les quittances soient attribuées à la bonne intervention, etc. A l'issue de l'intervention, un rapport contenant les dates et heures de chaque quittance de l'intervention est généré au format PDF, et envoyé par à l'ambulancier qui en a besoin pour remplir sa fiche d'intervention. Un rapport hebdomadaire et un rapport mensuel sont envoyés en temps voulus à l'ambulancier-chef de l'hôpital du Jura afin qu'il bénéficie d'une bonne vue d'ensemble. Les rapports hebdomadaires contiennent toutes les informations légalement nécessaires, et peuvent donc être archivés. Racine Jason 6 Ecole des métiers techniques Porrentruy

8 Erweitern einer Webapplikation Einleitung Im letzten Jahr wurde eine Web-Applikation programmiert, welche den potentiellen Kunden als Demo abgegeben werden soll. Diese demonstriert die wichtigsten Funktionen der SetTopBox und soll zudem zeigen, was alles mit dem selbst entwickelten Javascript-API erreicht werden kann. Die Einstellungen konnten nur sehr begrenzt verändert werden. Die verschiedenen Kanäle waren in der Applikation fest eingebunden und konnten nur im Programmcode konfiguriert werden. Bevor eine Box an einen Kunden oder an eine Messe abgegeben wurde, mussten darum immer Teile des Programmcodes verändert werden. Diese Arbeiten konnten aber nur von Entwicklern durchgeführt werden. Da die Umgebung an einer Messe oder bei einem Kunden meist aber nicht bekannt ist, konnten häufig die Konfigurationen nicht richtig vorgenommen werden. Somit wurde eine Applikation gefordert, mit welcher diese Konfigurationen verändert werden können. Aufgabe Meine Aufgabe war, die Web-Applikation so zu erweitern, dass die Konfiguration verändert werden kann. Es soll möglich sein, die Kanäle zu ändern, zu löschen oder neue hinzuzufügen. Auch gespeicherte Filme und die Webseiten im Browser sollen verwaltet werden können. Umsetzung Zuerst begann ich, das Projekt zu planen. Ich unterteilte die verschiedenen Arbeiten in die Projektphasen Planung, Realisierung und Test. Die erste Phase Planung begann mit der Analyse und dem Design der Applikation. Dies verlangte, dass ich die gesamten Anforderungen aus der Aufgabenstellung aufnahm und genau spezifizierte. Diese Anforderungsspezifikation besprach ich dann mit dem Auftraggeber, um Missverständnisse und Änderungswünsche gleich am Anfang zu klären. Dieser Schritt ist in jedem Projekt sehr wichtig, da hier der Kunde nochmals alles durchgehen und sein OK geben kann. Damit ist dann eine verbindliche Ausgangslage gegeben. Ansonsten kann es sein, dass der Kunde andauernd Änderungswünsche hat oder seine Meinung ändert. Diese könnte im schlimmsten Fall bedeuten, dass alles schon programmierte wieder geändert werden muss. Als dann die Anforderungen geklärt waren, analysierte ich die verschiedenen Lösungsvarianten und entschied mich für die Beste. Realisation In der Realisierungsphase begann nun der Entwicklungsprozess. Wenn ich eine Applikation programmiere, wähle ich meist ein Wasserfall-Vorgehensmodell. Bei diesem wird immer ein Teilstück programmiert und getestet, bevor mit dem nächsten gestartet wird. Dadurch entsteht eine Art Rundlauf und Fehler werden schnell entdeckt. Dadurch, dass man direkt jedes Teilstück testet, wird die Fehlerursache auch schneller gefunden, da nicht der gesamte Code durchsucht werden muss. Es wurde eine Javascript Klasse erstellt, welche die Konfigurationsseite repräsentiert. Diese kann im schon bestehenden Showcase instanziiert werden. Über diese Instanz kann auf die Applikation zugegriffen werden. Drückt der Benutzer nun den Hotkey, wird die Applikation aktiviert und erscheint auf dem Bildschirm. Der Benutzer kann die Einträge nun verändern, löschen oder neue hinzufügen. Die Eingaben werden nach jedem Feldwechsel überprüft, treten Fehler auf, wird eine Fehlermeldung ausgegeben. Nachdem alle Eingaben korrekt sind und der Benutzer den Save -Button betätigt, werden die veränderten Daten in der Datenbank auf der SetTop- Box abgespeichert. Wird nun in den Showcase zurück gewechselt, werden diese Daten wieder eingelesen. Alten Daten werden direkt durch die neuen ersetzt. Darstellung Da für Javascript keine GUI Elemente, wie in anderen Sprachen zu Verfügung stehen, habe ich mir ein Konzept erarbeitet, mit Hilfe dessen GUI s relativ einfach mit HTML Elementen erstellt werden können. Jedes Javascript Objekt, welches dargestellt werden soll, hat eine.draw- und eine.erase-methode. Über diese Methoden kann es auf den Bildschirm gezeichnet oder davon entfernt werden. Zudem habe ich alle Objekte in einer Baumstruktur gegliedert. Somit muss nur die entsprechende Methode das obersten aufgerufen werden, welches dann seine Unterelemente automatisch auch zeichnet oder entfernt. Um die Wiederverwendbarkeit der Applikation zu gewährleisten, habe ich die einzelnen Elemente möglichst unabhängig programmiert. Somit könnte jedes Element auch alleine benutzt werden. Bertschi Adrian 7 Albis Technologies AG

9 LOC Indexing Tool Intro LOC Indexing Tool is a web-based application created to improve the indexing of customer orders during the processing of the latter. The order s processing phase is a process which aims to generate a set of files that contains order s properties, generated files are organized in folders, every folder represents an order. Orders are moved to different positions on the server's file system for production requirements, the LOC Indexing Tool given a path (which may be of more orders) analyzes it and extracts the relevants information (order s properties) into a database. Thanks to this application orders can be located faster and users can make statistics for business use. The extracted properties may be declared by the user using the application by writing pieces of code, with multiple languages available, that determinate which value (property) extract from the order. The application is also able to scan scheduled, such as scanning a folder at a given time every day and create a report for each scanning with any errors occurred. The project was carried out with a particular development process based on tests, the TDD method, and following a web-based development pattern called MVC. TDD development process implies that for each new feature of an application developer must write a test that defines a new function or an improvement, then produces the code to pass this test, and finally refactors the new code to acceptable standards. Implementation The project was divided into three parts, following the MVC paradigm where the structure plan to divide the project into Model that provides methods to access data relevant to the application, View that displays the data and favors the interaction with users and the Controller receives user commands (usually through the View) and implement them by changing the status of the other two components. Particularity The possibilty of extracting properties is due to the fact that the script is executed in real-time when the order is indexed thanks to the Java Platfrom JSR 223 standard that allows to execute code (of many languages) from Java code. To scan scheduled the application using the Quartz Scheduler that allow to perform a certain action according to a class that defines an action to perform. Costante Gianluca 8 Schindler Elettronica SA

10 Visualisierung des Event-Systems in einer Eclipse RCP Applikation Umfeld Die IPA wurde im Rahmen des Projektes NeTS absolviert. NeTS steht für "Netzweites Trassenplanungssystem" und ist das Werkzeug, das die SBB für das Erstellen des schweizweiten Fahrplanes seit Mitte Dezember 2009 einsetzt. NeTS basiert auf einer Client/Server Architektur, wobei die Client-Seite als Eclipse RCP Applikation realisiert ist. Das Arbeitsgebiet für die IPA beschränkte sich dabei auf die Client-Seite. Das Aktualisieren und Synchronisieren der unterschiedlichen Komponenten des User Interfaces in NeTS wird über ein hauseigenes, zentrales Event- System gesteuert. Über das Event-System werden unterschiedliche Arten von Ereignissen verarbeitet, welche die Darstellung von Daten beeinflussen und auf welche die unterschiedlichen UI-Komponenten entsprechend reagieren müssen. Aufgrund der über die Zeit angewachsenen Komplexität des Event-Systems, ist es für das Entwickler-Team oft schwierig, Fehlverhalten aufzuspüren und zu analysieren, da das Event-System nur eine sehr beschränkte Einsicht in die Verarbeitung von Events ermöglicht. Aufgabenstellung Im Rahmen der IPA sollte ein Tool zur Visualisierung des Event-Systems entwickelt werden. Da es als Unterstützung des Entwickler-Teams gedacht ist, sollen mit diesem Tool alle relevanten Informationen über das Event-System übersichtlich dargestellt werden. Folgende Funktionalitäten muss das neue Tool, das in Form eines Eclipse RCP Plug-Ins entwickelt werden soll, enthalten: Es soll verschiedene Arten von Events darstellen, für jeden Event sollen Quelle, Ziel, Art und Argumente ersichtlich sein Der Benutzer hat die Möglichkeit, nicht relevante Events zu filtern Die dargestellten Events können beliebig sortiert werden Die Grundfunktionalität des Tools soll als separat installierbares Eclipse Plug-In implementiert werden. Vorgehensweise Um das Projekt möglichst genau planen und effizient realisieren zu können, habe ich dieses in folgende Projektphasen gegliedert: Projektinitialisierung: Projektantrag und -planung Voranalyse: Abgrenzung des Systems und Umfeldanalyse Konzept: Ausarbeitung und Konzipierung der Lösungsvarianten. Definition der nicht-funktionalen Testfälle Realisierung: Umsetzung der in der Konzeptphase geplanten Lösungsvarianten Testing: Nicht-funktionale Tests durchführen (GUI- Testing) und Logik mittels JUnit testen Abschlussarbeiten Lösung Die Realisierung der Logik für das Abfangen von Events habe ich mit AspectJ, einer Erweiterung für aspektorientiertes Programmieren mit Java, umgesetzt. Das Feuern von Events geschieht über einen hauseigenen, zentralen Manager. Dieser stellt die nötige Funktionalität zur Verfügung, um sich für Events zu registrieren und um sie zu feuern. Wird nun ein Event geworfen, benachrichtigt der Manager alle für diesen Event registrierten Listeners. AspectJ erlaubte es mir nun, mich mittels Aspekten in gewisse Codestellen zu schleusen, ohne dass ich die betroffenen Stellen verändern musste. Damit konnte ich mich in die Methode, welche für das Feuern von Events zuständig ist, schleusen und meine Logik einbauen. Eine weitere Schwierigkeit war die korrekte Handhabung und Visualisierung von verschachtelten Events. Es kann sein, dass aufgrund eines Events weitere Events angestossen werden, was zur Bildung einer Hierarchie führt. Das Aufbauen der Hierarchie löste ich mittels einer Rekursion. Als Grundlage dafür dient das Event-Model, das unter anderem die Start- und Endzeit eines Events beinhaltet. Für jeden bereits vorhandenen Event wird überprüft, ob dieser eine Endzeit hat und damit bereits fertig auf ihn reagiert wurde. Wenn dies nicht der Fall ist, weiss ich, dass der neue Event während der Abarbeitung des aktuellen Events geworfen wurde. Das GUI wurde mittels SWT und JFace Komponenten umgesetzt. Die Informationen über die abgefangenen Events werden auf eine Übersichts- und Detailansicht aufgeteilt. Hierbei hört die Detailansicht auf die Selektion in der Übersichtsliste und stellt detaillierte Informationen über den selektierten Event dar. Fazit Ein wichtiges Kriterium für jedes IT-Projekt ist sicherlich eine gute Vorgehensweise und damit eine gute Projektplanung. Ich habe mir hierfür deshalb genug Zeit genommen. Bis auf eine Ausnahme - die Realisierung der Filterfunktionalität für die Übersichtsansicht - ist mir dies gut gelungen. Bei diesem Punkt habe ich mich zu sehr auf meine Erfahrung im Projekt verlassen und die Problematik zu wenig durchdacht, was bei der Realisierung zu Problemen führte und mehr Zeit in Anspruch nahm, als geplant. Ansonsten bin ich sehr zufrieden mit meiner Arbeit. Die Projektgliederung in die verschiedenen Phasen war erfolgreich und hat mich gut zum Ziel geführt. Elsener David 9 Netcetera AG

11 Datenbank-gestützte Suchfunktion für Presseartikel auf Firmenwebsite Umfeld Auf der Webseite der Beratungsfirma Henley & Partners werden nebst Informationen über Dienstleistungen, Kontaktinformationen und Event-Agenda auch Bücher und Zeitungsartikel von und über Henley & Partners angezeigt. Die Zeitungsartikel und Bücher sind auf verschiedenen Seiten aufgelistet. Wenn jemand gezielt nach Informationen suchen möchte, muss diese Person zuerst diese Seiten durchsehen und dann entscheiden, welche Artikel oder Bücher für sie interessant sein könnten. Ziel der Facharbeit Auf der Webseite sollte eine benutzerfreundliche Suchfunktion angeboten werden, mit welcher der Webseitenbesucher gezielt nach Büchern, Zeitungsartikeln und anderen Publikationen suchen kann. Zum Beispiel könnte der Besucher nur alle deutschen Artikel" zum Thema Steuern anzeigen lassen, die in den letzten 12 Monaten publiziert wurden. Diese Suchfunktion stellt eine wesentliche Verbesserung für das Suchen nach Informationen dar. Die Verwaltung der Publikationen-Auswahl auf der Webseite stellt im Moment einen aufwändigen Prozess dar, der über mehrere Abteilungen führt. Deshalb sollte ein Admin Tool erstellt werden, mit welchem ein Admin die bestehenden Publikationen verwalten und neue hinzufügen kann. Somit könnte z.b. der Marketingverantwortliche die Publikationen selbst verwalten, was den Prozess wesentlich vereinfacht und zudem den Webmaster entlastet. Realisierung Die Webapplikation wurde mittels PHP und MySQL realisiert. Zuerst erstellte ich eine neue Datenbank, in der später alle Publikationen gespeichert werden können. Danach programmierte ich das Admin Tool, mit dem neue Publikationen erfasst sowie bestehende verändert oder gelöscht werden können. Die Benutzereingaben werden mit JavaScript validiert, bevor diese vom Server bearbeitet werden. Jede Publikation wird einer Sprache, einem Typ, einem Thema und einem Geschäftsbereich zugeordnet. Zudem werden das Veröffentlichungsdatum, der Titel und die Quelle erfasst. Anschliessend erstellte ich die Suchfunktion, mit der die Webseitenbesucher über Drop-Down Menüs gezielt diese Publikationen anzeigen lassen können, die sie interessieren. Resultat Während der IPA konnten alle Teile der Webapplikation erstellt und getestet werden. Die Applikation funktioniert wie erwartet und stellt alle gewünschten Funktionen zur Verfügung. Bereits kurz nach der IPA wurde sie zur internen Verwendung in die Firmenwebseite integriert. Fässler Julian 10 Henley & Partners AG

12 Webinterface zu einer Maschinensteuerung Diese IPA behandelt die Erstellung eines Moduls zum firmeninternen CMS dotcorn. Mit diesem Modul werden Daten einer Heizungssteuerung in Echtzeit visualisiert, so dass die Oberfläche zur Fehlersuche genutzt werden kann oder dass sich der Hauseigentümer einen schnellen Überblick verschaffen kann. Ausgangslage Maschinen- und Automatensteuerungen, die mit einem Webserver kommunizieren, eröffnen Möglichkeiten zur Fernwartung und Analyse. In einem bestehenden Steuersystem einer Zentralheizung ist eine Datenverbindung zu einer MySQL Datenbank vorhanden. Die Heizungssteuerung sendet in regelmässigen Intervallen aktuelle Prozessdaten wie Temperatur- und Reglerwerte sowie Zustände an die MySQL Datenbank. Momentan werden diese je nach Bedarf via phpmyadmin exportiert und weiterverarbeitet. Auftragsformulierung / Aufgabenstellung Es soll eine benutzerfreundliche Oberfläche für die Visualisierung eines Prozessabbildes erstellt werden. Die zu erstellende Oberfläche soll einen schnellen Überblick über den Anlagenzustand ermöglichen sowie die Anzeige von aufgezeichneten Daten (Reporting / Auswertung) aus der Vergangenheit ermöglichen. Sie soll benutzerfreundlich gestaltet sein, denn sie wird von Fachleuten aus dem Heizungsbereich sowie vom Kunden selbst bedient. Es kann auf jeden Fall davon ausgegangen werden, dass der normale Anwender nicht aus dem Informatikbereich kommt. Deshalb ist es sehr wichtig dass die Oberfläche einfach zu bedienen ist und kein Fachwissen vorausgesetzt wird. Beispielsweise müssen Daten selbst und ohne Klick auf aktualisieren neu geladen werden. Zudem sollen die gleichen Symbole für die Applikation genutzt werden, wie sie auch in bekannten Steuersystemen genutzt werden. Ziele Automatische Aktualisierung der Anzeige ohne Reload-Button Bei Klick auf Objekt wird eine Detailansicht geöffnet Anzeige mehrerer Detailansichten nebeneinander, allerdings jede Ansicht nur ein Mal Detailansichten müssen verschiebbar und in der Grösse änderbar sein Trendwertansicht der Temperaturwerte Beim Überfahren des Diagrams mit der Maus soll der Wert, wo sich die Maus gerade befindet, speziell angezeigt werden Beim Klicken und Überfahren mit gedrückter Maustaste soll sich ein Ausschnitt wählen lassen, zu dem dann gezoomt wird Lösung Das GUI für die Datenbank wird als Modul im Admintool des CMS dotcorn realisiert. Dieses CMS wird in der Firma dotspot für sämtliche Webprojekte eingesetzt. Der modulare Aufbau ermöglicht grosse Flexibilität, das Modul könnte wenn nötig auch in eine bestehende Webseite integriert werden. Das Modul zeigt das Hydraulikschema der Heizung mit den diversen Objekten. Ein Klick auf ein Objekt öffnet eine Detailansicht mit Zusatzinfos. Im Falle eines Temperaturwerts wird zusätzlich eine Trendwertansicht geladen. Diese Trendwertansicht verfügt über eine Direktanwahl für die Ansichten letzte Stunde, letzter Tag, letzte Woche, letzter Monat und letztes Jahr. Zusätzlich kann mit der Maus ein bestimmter Abschnitt gezielt ausgewählt werden. Moor Simon 11 dotspot GmbH

13 QuickPart - Teile-Digitalisierung für die Grobplanung im Laserschneiden Ausgangslage Bystronic Kunden produzieren Einzelteile mit Laserschneidmaschinen. Für die Produktionsplanung wird das Bystronic Produkt PMC - Plant Manager Cutting eingesetzt. Um die Planung im PMC durchzuführen, sind in den meisten Fällen CAD-Daten (.DXF) der Einzelteile, sowie Auftragsdaten von einem übergeordneten ERP- System, vorhanden. Diese Daten werden im PMC eingelesen und als Berechnungsgrundlage für die Ermittlung des Materialbedarfs und der Schneidzeit verwendet. 20% der Kundenanfragen basieren allerdings nicht auf CAD-Daten. Für die Offertenanfrage stehen in diesem Fall nur PDF, TIFF, oder BMP-Dateien, eine Zeichnung in Papierform oder ein reelles Teil, zur Verfügung. In diesen Fällen werden die Schneidzeit und der Materialverbrauch nur grob bestimmt. So können keine genauen Offerten erstellt werden. Ziel Bystronic Kunden, sollen ihren Kunden präzisere Offerten anbieten können. Durch die genaueren Offerten verschafft sich der Bystronic Kunde einen Wettbewerbsvorteil. QuickPart soll die Teilekonturen sowie die Auftragsdaten für die Berechnung der Schneidzeit und des Materialverbrauchs bereitstellen. Die Erfassung der Teilekonturen muss sehr schnell gemacht werden können, da zum Zeitpunkt der Offertenstellung noch nicht klar ist, ob der Auftrag auch wirklich erteilt wird. Wenn der Kunde sich nach der Offertenstellung für einen anderen Anbieter entscheidet, kann der Aufwand für die Offertenstellung nicht vergütet werden. Mit QuickPart müssen PDF-, und Bilddaten sowie Zeichnungen in Papierform oder reelle Teile verarbeitet werden können. Lösung QuickPart liest die verschiedenen Daten, die den Anfragen beiliegen, per Kamera oder Clipboard ein. Der Benutzer kann das Teil nun mit Hilfe von QuickPart digitalisieren. Nach Abschluss der Digitalisierung exportiert QuickPart Geometrie- (.DIN) und Auftragsdaten (.ERP). Mit diesen Daten kann PMC Schneidpläne erstellen. Daraus resultieren der Materialverbrauch und die Schneidzeit. Diese Angaben werden für die Offertenstellung weiterverwendet. Mit Testteilen wurde beim Materialverbrauch eine deutlich Reduktion der Abweichung zum effektiven Materialverbrauch von 31.5% auf 0.47% erzielt. Bei der Schneidzeit wurde mit Hilfe QuickPart eine Abweichung von nur 1.9% zur effektiven Schneidzeit errechnet. Erfahrungsgemäss resultiert aus der Schätzung heute eine Abweichung von 15-25%. Damit wird auch hier eine deutliche Steigerung der Genauigkeit sichtbar. QuickPart wurde als Prototyp entwickelt. Dieser Prototyp gilt als Entscheidungsgrundlage für die Weiterentwicklung von Bysoft, das Bystronic eigene Softwarepaket. Abgrenzung Die Geometriedaten von Quickpart entsprechen der effektiven Geometrie nur annähernd, deshalb dürfen diese Daten nur für die Offertenstellung und nie für die Produktion von Teilen verwendet werden. Sägesser Jonas 12 Bystronic Laser AG

14 WEB-Applikation Lehrlingsbeurteilung Ausgangslage Die Leistungen der Lehrlinge werden während der Ausbildung von ihren Praxisausbildnern oder Lehrmeistern regelmässig bewertet. Dazu wurde bis anhin ein PHP Formular verwendet, dessen einzige Funktionen das Ausrechnen des Notendurchschnitts sowie das Ausdrucken des gefüllten Formulars waren. Aufgrund neuer und gestiegener Anforderungen wurde eine neue Applikation realisiert. Lösung Die in JAVA 1.5 erstellte, neue Webapplikation nutzt das SimpleController Framework eines Webcontainers (Apache Tomcat), das auf der ModelViewController Architktur basiert. Die Benutzer Authentifizierung erfolgt über LDAP und nutzt so zentral das Active Directory. Durch die Integration eines Rollenkonzeptes wurde es möglich, verschiedene Funktionen wie Administrator, Berufsbildner, Praxisausbilder oder Manager mit unterschiedlichen Berechtigungen (Anzeige, Pflege, dedizierte Daten etc.) auszustatten. Die Internationalisierung (Text der Felder in Properties-Datei je Sprache) erlaubt es, die Anwendung Lehrlingsbeurteilung in einer frei wählbaren Sprache zu verwenden. Verschiedene erweiterbare Unterkriterien zu den vier Hauptkriterien: Methodenkompetenz, Fachkompetenz, Sozialkompetenz und Selbstkompetenz. Diese werden durch einfaches Anklicken von Kontrollkästchen beurteilt, wobei Bewertungen wie Überdurchschnittlich, Erfüllt oder ungenügend vorgenommen werden können. Die Umsetzung der lohnrelevanten Bewertungen erfolgt anschliessend für den Qualifikationsausweis in halben Noten mit einer Skala reichend von 1 (sehr schwach) bis 6 (sehr gut). Die Auswertungen der Qualifikationen können als PDF unter Einhaltung des firmenspezifischen Corporate Identity einzeln oder als Sammelauswertung je Beruf ausgedruckt sowie elektronisch versendet oder auch archiviert werden. Die Daten dazu inklusive aller Daten der Lehrlinge sind in einer SQL-Datenbank hinterlegt. Durch die Realisierung einer WEB Anwendung ist Dank der MVC-Architektur für die Bedienung einzig ein Browser notwendig. Unbefugte Personen haben durch Zusammenspiel von LDAP und AD keine Einsicht in diese persönlichen Daten. Schmid Cyrill 13 Scintilla AG

15 Systemtechnik

16 Beste IPA 2010 der Schweiz: Systemtechnik Implementation von IPv6 in Enterprise Networks Ausgangslage & Umfeld IPv6 bekommt als Nachfolger des Internet Protocol Version 4 immer eine höhere Wichtigkeit. IPv4 basiert auf einer Adressierung, die maximal 4.3 Milliarden mögliche Adressen zulässt. Dies kommt daher, dass eine Adresse die Grösse von 32 Bit hat (2^ Mia.). IPv6 löst das Problem, indem die Adressgrösse auf 128 Bit vergrössert wird, ergibt also 2^ Sextillionen mögliche Adressen. Diese Anzahl ist theoretisch und kann in der Praxis nicht erreicht werden, da für die Einteilung auch Adressen benötigt werden. Ein weiterer Vorteil von IPv6 sind die technischen Neuerungen. Die Automatische Konfiguration von Adressen inklusive herstellen einer Internetverbindung ohne Mechanismen wie DHCP ist Bestandteil des IPv6- Protokolls. Bei der Telecom SBB besteht zurzeit ein modernes IPv4-Netzwerk. Wird als Treiber für IPv6 von Endsystemen und Applikationen ausgegangen, muss zuerst die IPv6-Kommunikation zwischen einzelnen Endsystemen in verschiedenen Sites ermöglicht werden. Ziel Das Ziel dieser Projektarbeit ist es, gewisse Sites miteinander per IPv6 zu verbinden. Der Access-Bereich soll hierzu IPv6-fähig gemacht und der Backbone nicht verändert werden. Die Projektarbeit wird als Pilot in einem Testlabor realisiert und getestet. Für die realisierte Lösung soll ein Adresskonzept erstellt werden. Realisierte Lösung Mit einer Tunneltechnologie von Cisco sind die Customer Edge-Knoten (CE) des Netzwerks logisch miteinander verbunden. Die Tunnelverbindung verläuft über den IPv4-Backbone der Telecom SBB. Pro Access- Site werden zwei CEs verwendet, damit jedes Endgerät redundant an das Netzwerk angeschlossen werden kann. Mit dem Routing-Protokoll OSPF ist die Redundanz und automatische Routenfindung innerhalb des Layer-3-Netzwerks gewährleistet. Anschliessend an die Umsetzung fanden ausführliche White- und Blackbox-Tests statt. Getestet wurde die Konnektivität auf IPv6- wie auch IPv4-Basis zwischen den Access-Sites und die Redundanz des Netzwerks. Verschiedene Dienste wurden über das neue IPv6- Netzwerk auf Durchgängigkeit getestet. Schliesslich gab es noch einen Lastentest, um herauszufinden, welche Menge an Daten pro Sekunde über das Netzwerk gebracht werden können. Probleme Während der Realisierung stellte sich heraus, dass gewisse Funktionen nur bei neueren Software- Versionen zur Verfügung standen. Gewisse Funktionen waren hardwaregebunden nicht möglich. Das relativ neue Protokoll IPv6 hat viele Neuerungen im Vergleich zu IPv4. Dies führte an vielen Orten zu interessanten Überraschungen. Die verwendete Tunneltechnologie GRE braucht viele Ressourcen. So war es nicht möglich, über das neu gebaute IPv6-Netzwerk den gleichen Datendurchsatz zu erzielen wie über das bestehende IPv4-Netzwerk. Fazit Die Projektarbeit brachte viele Erkenntnisse, die für die zukünftige Entwicklung von IPv6 bei der Telecom SBB von Bedeutung sind. Die vielen Veränderungen wurden ausführlich dokumentiert und können so weiterverwendet werden. Studler Joel 15 Telecom SBB

17 ICT Mobile Security Ausgangslage Die IDW (Informatikdienste der Stadt Winterthur) arbeitet momentan an dem Projekt ICT Mobile Security. Dieses ist in die Teilbereiche WLAN und Datensicherheit aufgeteilt. Das Teilprojekt WLAN bildete keinen Bestandteil meiner Facharbeit. Anforderungen und Ziele Gesucht ist eine Softwarelösung für Harddiskverschlüsselungen, sowie eine Möglichkeit der Verschlüsselung für externe Devices (z.b. USB-Stick, externe Festplatten). Die neue Sicherheitslösung würde bei 600 Laptops eingesetzt. Es ist wichtig, dass die Daten auf den mobilen Geräten vor Verlust oder Diebstahl geschützt bzw. nicht zugänglich sind. Einige Kriterien an die Softwarelösung werden anhand der Grundsatzentscheide und der Zielund Lösungsvereinbarungen von Projektsitzungen gegeben. Die restlichen Kriterien wurden definiert und einbezogen. Die Wirtschaftlichkeit war kein Inhalt meiner Facharbeit, wird aber im Laufe der Projektweiterführung noch einbezogen. Beschreibung der Arbeit Meine Aufgabe war es, ein Evaluationsverfahren zwischen drei Produkten durchzuführen. Damit ich das geeignetste Produkt ernennen konnte, baute ich mir eine Testumgebung auf. Meine Testumgebung besteht aus: 2 Laptops mit Windows XP Professional SP2 + CCM Installation 1 Laptop mit Windows 7 Enterprise Externe Devices (USB-Sticks, externe Festplatten) 4 Stadtnetzanschlüsse / 1 ADSL-Anschluss Folgende drei Anwendungen wurden evaluiert: PGP Whole Disk Encryption auf Windows XP Professional TrueCrypt 6.3a auf Windows XP Professional Bitlocker auf Windows 7 Enterprise (integriert) Nach der Installation und Konfiguration der Betriebssysteme und Verschlüsselungsapplikationen begann ich mit dem Verschlüsseln der Partitionen C:\, D:\ und den externen Devices (wie USB-Sticks und externe Harddisk). In der 3. Phase begann ich mit dem Testing. Ich beschrieb zuerst die Testumgebung und die Mittel, welche mir zur Verfügung standen. Danach erarbeitete ich meine Testfälle. In der 4. Phase erstellte ich die Nutzwertanalyse. Die Gewichtung legte ich bereits im Kriterienkatalog fest, damit ich die Bewertung eines Produktes ohne Voreinnahme durchführen konnte. Ich vergab den Produkten meine Punkte und kürte das Siegerprodukt. Da ich jedoch in einer Testumgebung arbeite und nicht die vollständigen Fähigkeiten der Produkte testen kann, mussten die KO-Kriterien nicht mit der vollen Punktzahl erreicht werden. Ich entschied mich für Windows 7 und Bitlocker. Zu guter Letzt schrieb ich noch eine Empfehlung für die Stadt Winterthur und begründete meinen Entscheid. Für die Benutzer erstellte ich eine Anleitung für Bitlocker. Lösung Windows 7 und Bitlocker bieten eine hohe Sicherheit für mobile Geräte. Bitlocker ist benutzerfreundlich, einfach zu verstehen, beansprucht kein Installationsaufwand und wenig Konfiguration. Die Passwortabfrage beim Start kann für die Automatisierungen unterbrochen werden und es ermöglicht ein zentrales Management über das Active Directory (benötigt Windows Server 2008). Bitlocker hat für externe Devices ein Zusatztool welches sich Bitlocker to Go nennt. Es gibt bei Bitlocker to Go jedoch Einschränkungen in der Nutzung. Ein Stick, welcher mit Bitlocker to Go geschützt ist, kann unter Windows XP nicht beschrieben werden, das heisst, es können keine Dateien verändert oder neu auf den Stick gespeichert werden. Die Dateien können nur vom Stick kopiert und geändert werden. Auf dem Stick selber besitzt der Benutzer nur leserecht. Für eine Migration auf Windows 7 braucht es viel Zeit und Planung, sowie Umstellungen im Server- und Policy-Bereich. Deshalb empfahl ich als Übergangslösung PGP Whole Disk Encryption, da dieses Produkt die zweitbeste Bewertung erhielt. TrueCrypt scheiterte ganz klar an einigen KO-Kriterien wie "Benutzerfreundlichkeit" und "Automatisierung". Gehring Ramona 16 Informatikdienste der Stadt Winterthur

18 Sécurisation du Réseau interne par une infrastructure basée sur la norme 802.1x Actuellement, on peut connecter un poste non identifié au réseau de l entreprise, recevoir une configuration IP par DHCP et avoir librement accès aux éléments du réseau au même titre que les postes d entreprise. Un tel état augmente de façon significative les risques informatiques comme les infections par virus et des tentatives d attaques ou encore de vols de données. Une solution, se basant sur la technologie 802.1x, doit être réalisée en séparant les différentes périphériques dans des réseaux différents de manière à ce que les ordinateurs professionnels, présents dans l annuaire LDAP de l entreprise, soient dans un réseau qui leur permet l accès à toutes les ressources de l entreprise et que les ordinateurs «inconnus» soient dans un réseau leur permettant uniquement l accès à internet. De plus, un équipement réseau «non-validé» tel qu un Switch par exemple, ne doit pas pouvoir mettre en péril l intégrité et le bon fonctionnement du réseau global de l entreprise. Mise en place de la technologie 802.1x La norme 802.1x est un standard de sécurité pour les réseaux informatiques qui a été mise au point par leee (Institute of Electrical and Electronics Engineers) en Elle permet de contrôler l accès aux équipements d infrastructure réseau et par ce biais, de relayer les informations liées aux dispositifs d identification. Pour ce projet, nous avons utilisé cette technologie pour effectuer les tâches suivantes Authentification d'un ordinateur d'entreprise grâce à son nom d'ordinateur et un certificat machine Authentification des téléphones IP et des imprimantes de l'entreprise par leurs adresses mac Tout autre périphérique réseau, pas connu à l'entreprise, est mis en quarantaine avec un accès uniquement à internet Cette reconnaissance sélective de différents types de périphériques réseau nous permet de garantir la sécurité du réseau d'entreprise en séparant les différentes catégories: Ordinateurs et imprimantes d'entreprise --> Dans un réseau permettant l'accès au ressources spécifiques de l'entreprise Téléphones IP d'entreprise --> Dans un réseau destiné uniquement à la transmission de la voix Tous les autres périphériques réseau --> Dans un réseau séparé et isolé Amiri Tarek Alexander 17 CISEL Informatique SA

19 Signaturprüfung bei Ausführung von Programmen Ausgangslage Die Ausführung von Office Makros ist standardmässig unterbunden. Makros werden aber in offiziellen Dokumenten des eidgenössischen Departementes für Verteidigung, Bevölkerungsschutz und Sport VBS verwendet. Makros können nur auf Intervention des Benutzers hin ausgeführt werden (mit der entsprechenden Unsicherheit und den damit verbundenen Risiken). Analog dazu stellen auch Applikationen (exe) und Skripts (VisualBasic-, Java- und Powershellskripts) potentielle Risiken dar, deren Ausführung nur selektiv erlaubt werden soll. Ziel Ziel dieses Projektes ist es, die Sicherheit in den Umgebungen des VBS zu erhöhen. Darum ist einerseits das bestehende Code Signing Portal so zu erweitern, dass auch Microsoft Office Makros signiert werden können und damit die Integrität und Authentizität garantiert wird. Andererseits muss mittels Gruppenrichtlinien gesteuert werden, dass nur signierte Applikationen, Skripts und Makros ausgeführt werden können. Varianten Es wurden drei Varianten der Software Restriction Policy (SRP) ausgewertet. Die ersten beiden Varianten stellten Extremlösungen dar und sind nur schlecht in der Realität umsetzbar. So verfolgt die erste Variante das Prinzip der Blacklist, wobei alle Applikationen und Skripts ausgeführt werden können und definierte Software selektiv unterbunden wird. Die zweite Variante bewirkte das Gegenteil (Whitelist). Standardmässig ist das System komplett geschlossen und definierte Software wird selektiv erlaubt. Diese Idee wurde auch bei der dritten Variante übernommen, wobei diese eine Kompromisslösung (Sicherheit / Benutzerfreundlichkeit) darstellt. Das System wurde ebenfalls komplett geschlossen, um dann selektiv mittels mehreren verschiedenen Regeln geöffnet zu werden. Lösung Das Code Signing Portal wurde erweitert und bietet nun die Möglichkeit, Office Makros mit einer Signatur zu versehen. Aufgrund des Variantenentscheides wurde die Software Restriction Policy folgendermassen konfiguriert: Security Level: Disallowed Additional Rules: Pfadregeln (Programme und Windows) + Zertifikatsregel auf Unrestricted Mit dem definierten Security Level werden jegliche Applikationen und Skripts beim Ausführen blockiert. Um selektiv Applikationen und Skripts zu erlauben, wurde eine Zertifikatsregel mit dem VBS Code Signing Zertifikat erstellt. Dadurch wird vor der Ausführung der Dateien eine Signaturprüfung durchgeführt. Mit Pfadregeln wurde die Signaturprüfung in den beiden Ordner mit den Windows- und den Programmdateien ausgeschlossen. Da diese bereits durch Berechtigungen auf dem Dateisystem vor den Schreiboperationen durch Benutzer geschützt sind. Die Überprüfung der Makrosignaturen wurde in den speziellen Office Richtlinien definiert. Fazit Das Projekt wurde erfolgreich durchgeführt. Alle Ziele, welche am Anfang des Projektes definiert wurden, konnten innerhalb der gegebenen zehn Arbeitstagen erreicht werden. Die Lösung wurde in die Integrationsumgebung VBS implementiert und ist nun bereit, die Funktionalität im Alltag zu beweisen. Kessler Dominik 18 VBS Schweizer Armee

20 Accesso remoto sicuro VPN SSL Introduzione La VPN SSL offre l accesso remoto sicuro alle risorse business critical in ogni momento e da ogni posizione a dipendenti, clienti e partner strategici, consentendo di accrescere la produttività aziendale e di limitare la necessità di supervisione da parte del reparto IT. Tramite l appliance Cisco ASA 5510, gli utenti mobili e remoti possono utilizzare un semplice browser web per accedere velocemente e in maniera sicura a risorse interne dell azienda (file, intranet e applicazioni). La VPN SSL non richiede client preinstallati o modifiche alla rete ed elimina tutti i problemi relativi a conflitti IP, firewall, compatibilità e NAT Traversal dovuti alle VPN di vecchia generazione. Obiettivi L obiettivo principale consiste nel realizzare una soluzione di accesso remoto sicuro di tipo VPN SSL per i dipendenti Cerbios e per gli utenti esterni (supporto, clienti, partner, etc.) rendendo possibile la connessione alla rete aziendale da qualsiasi luogo e mantenendo al contempo un elevato livello di sicurezza. Tecnologie utilizzate Cisco ASA 5510, Cisco ASDM 6.3(1), Cisco Secure Desktop Realizzazione Nella prima parte del lavoro mi sono concentrato sulla fase di definizione e più precisamente sulla definizione dei gruppi utenti, dei requisiti di accesso, delle risorse accessibili da remoto e dei modelli di sicurezza AAA (authentication, authorization and accounting). Sono poi passato alla fase principale d installazione e configurazione: installazione dell applicativo Cisco ASDM, del Cisco Secure Desktop e plug-in sull appliace ASA, implementazione dei profili sull appliance ASA, mapping dei profili utenti VPN SSL (matrice profili, portali, gruppo utenti, risorse) e la creazione e personalizzazione dei due portali di accesso (utenti Cerbios ed utenti esterni). L ultima parte è stata quindi dedicata alla fase di collaudo. Conclusione Grazie alla buona pianificazione e metodologia utilizzata, ho raggiunto tutti gli obiettivi che mi sono stati prefissati. Il progetto è stato molto interessante in quanto mi ha permesso di utilizzare a fondo le mie competenze professionali nell implementare una soluzione VPN SSL per l azienda e di verificare l efficacia, la sicurezza, la scalabilità, i vantaggi economici e la semplicità d uso di tale soluzione. Frigerio Luca 19 Cerbios-Pharma SA

IMPORTANT / IMPORTANT:

IMPORTANT / IMPORTANT: Replacement of the old version 2.50. Procedure of installation and facility updates. New presentation. Remplacer l ancienne version 2.50. Procédure d installation et de mise à jour facilitée. Nouvelle

Mehr

Anleitung für FTP-Zugriff auf Apostroph Group

Anleitung für FTP-Zugriff auf Apostroph Group Anleitung für FTP-Zugriff auf Apostroph Group 1. Den Microsoft Windows-Explorer (NICHT Internet-Explorer) starten 2. In der Adresse -Zeile die Adresse ftp://ftp.apostroph.ch eingeben und Enter drücken:

Mehr

Sage 30 (Winway Z) Update-Installationsanleitung Installation de l update Installazione per l update

Sage 30 (Winway Z) Update-Installationsanleitung Installation de l update Installazione per l update Sage 30 (Winway Z) Update-Installationsanleitung Installation de l update Installazione per l update Betriebswirtschaftliche Gesamtlösungen für Selbständige und kleine Unternehmen Logiciels de gestion

Mehr

Standalone D/E/F/I (Version Upgrade not included) Upgrade from Titanium 2004, 2005 or Platinum 7 to Titanium 2006

Standalone D/E/F/I (Version Upgrade not included) Upgrade from Titanium 2004, 2005 or Platinum 7 to Titanium 2006 STANDALONE Panda OEM STANDARD License Fee per User in CHF Type of OEM Price per CD/License Minimum Order Value Type 1 user 2 and more users Reseller Enduser 50 copies New Business New Business Titanium

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural Beispiele zu den Arbeitsgebieten Informatik-Facharbeiten (IPA) beinhalten normalerweise verschiedene Aspekte aus dem breiten Spektrum der Informatiker-Tätigkeit. Je nach Gesichtspunkt lassen sie sich unterschiedlichen

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1 Configuration Manager Hardware Inventory Erweiterungen It s all about WMI 22.05.2014 trueit TechEvent 2014 1 Agenda Grundlagen Inventory Arten Welche Daten können inventarisiert werden Anpassungen an Default

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

DEUTSCHEN AUSGABE DES INTERNATIONALEN ELEKTROTECHNISCHEN WÖRTERBUCHS, TEIL 732:2010-10 AUTORISIERTE ÜBERSETZUNG VON IEC 60050-732:2010-06

DEUTSCHEN AUSGABE DES INTERNATIONALEN ELEKTROTECHNISCHEN WÖRTERBUCHS, TEIL 732:2010-10 AUTORISIERTE ÜBERSETZUNG VON IEC 60050-732:2010-06 DKE Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE Deutsches Mitglied in IEC und CENELEC BILDER ZUR DEUTSCHEN AUSGABE DES INTERNATIONALEN ELEKTROTECHNISCHEN WÖRTERBUCHS,

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1 Präsentation homevisu Familie Peter Beck Juni 2011 2011 p b e Peter Beck 1 Funktionensumfang Der Funktionsumfang das provisu Framework. Modular und durch Plug-In erweiterbar / anpassbar. Plug-In Schnittstelle

Mehr

Ant in Eclipse Starthilfe

Ant in Eclipse Starthilfe IN DIESER KURSEINHEIT Einleitung o Um was geht's eigentlich? Hello World o Das Ant Skript Mehrere Targets und Properties o Hello World Ausgabe Ant Launch Configurations o Definition o Modifikation o Nutzung

Mehr

SVEK/ASCH/ASCA - Montreux 05.06.08

SVEK/ASCH/ASCA - Montreux 05.06.08 Présentations rapides Kurzvorstellungen Serveur intercommunal Riviera Interkommunaler Server Riviera - Guichet virtuel Online Schalter Trudi Pellegrinon - Philippe Dierickx - Laurent Baour OFISA Informatique

Mehr

ArcGIS for Server: Administration und Neuerungen in 10.2

ArcGIS for Server: Administration und Neuerungen in 10.2 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany ArcGIS for Server: Administration und Neuerungen in 10.2 Matthias Schenker, Marcel Frehner Map Cache Status Windows and

Mehr

1 Zusammenfassung/Summary

1 Zusammenfassung/Summary 1 Zusammenfassung/Summary Zusammenfassung: Wissensdatenbanken gewinnen zunehmend an Bedeutung, wenn es darum geht, die Informationen, die ungeordnet in einem Unternehmen vorliegen, zu strukturieren und

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Anruferkennung am PC. g n. Hotline / Assistance: 056 426 58 21 (Normaltarif / tarif normal) E-Mail: info@twix.ch www.twix.ch oder/ou www.twixclip.

Anruferkennung am PC. g n. Hotline / Assistance: 056 426 58 21 (Normaltarif / tarif normal) E-Mail: info@twix.ch www.twix.ch oder/ou www.twixclip. Windows 7 / Vista / XP / ME / 2000 / NT TwixClip G2 Internet nun g Mit EU N n A ruferken Hotline / Assistance: 056 426 58 21 (Normaltarif / tarif normal) E-Mail: info@twix.ch www.twix.ch oder/ou www.twixclip.ch

Mehr

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht. Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner <rom@zhwin.ch> Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner Version: 1.0.2 Datum: 10.3.2004 08:28 1 Einleitung 1.1 Über diese Anleitung Diese Anleitung ist als Hilfe bei der Inbetriebnahme

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Kurzanleitung Ersatzgerät Guide succinct de l appareil de remplacement Breve guida all dispositivo di sostituzione

Kurzanleitung Ersatzgerät Guide succinct de l appareil de remplacement Breve guida all dispositivo di sostituzione Kurzanleitung Ersatzgerät Guide succinct de l appareil de remplacement Breve guida all dispositivo di sostituzione Das Ersatzgerät kann als zweites Gerät für die Nutzung des E-Bankings eingesetzt werden

Mehr

Conférence de presse 21 avril 2015 Medienkonferenz 21.April 2015

Conférence de presse 21 avril 2015 Medienkonferenz 21.April 2015 Conférence de presse 21 avril 2015 Medienkonferenz 21.April 2015 1 Sommaire Inhaltsverzeichnis Introduction Einführung Christian Nanchen Commission des jeunes du canton du Valais Jugendkommission des Kantons

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Entwicklung und Integration mobiler Anwendungen. Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Browserbasiertes, kollaboratives Whiteboard

Browserbasiertes, kollaboratives Whiteboard WS 2011/12 Bachelorarbeit Browserbasiertes, kollaboratives Whiteboard Sebastian Dorn 1 von 21 Inhalt 1. Motivation 2. Analyse 3. Design 4. Evaluation 5. Fazit Inhalt 2 von 21 Motivation Zusammenarbeit

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

NEU! PCS 950 win. Der Nachfolger des bewährten Eingabegeräts PCS 950

NEU! PCS 950 win. Der Nachfolger des bewährten Eingabegeräts PCS 950 NEU! PCS 950 win Der Nachfolger des bewährten Eingabegeräts PCS 950 Das PCS 950 hat viele Jahre lang hervorragende Dienste bei der Herstellung vielseitigster Gitterprodukte geleistet. Ein technisch aufbereitetes

Mehr

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20.

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. Februar 2008 Presenter: Neno Loje, MVP für Team System www.teamsystempro.de

Mehr

fischerwerke GmbH & Co. KG Geltungsbereich: Entwicklung, Produktion und Vertrieb von Kunststoff-, Metall- und chemischen Befestigungssystemen

fischerwerke GmbH & Co. KG Geltungsbereich: Entwicklung, Produktion und Vertrieb von Kunststoff-, Metall- und chemischen Befestigungssystemen ZERTIFIKAT Hiermit wird bescheinigt, dass mit den im Anhang gelisteten Standorten ein Umweltmanagementsystem eingeführt hat und anwendet. Geltungsbereich: Entwicklung, Produktion und Vertrieb von Kunststoff-,

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

1,2-1,8 TON TWIST 100 TWIST 100

1,2-1,8 TON TWIST 100 TWIST 100 1,2-1,8 TWIST 100 L attuatore idraulico bi-direzionale Cangini permette di inclinare attrezzature o attacchi rapidi fino ad un angolazione di, facilitando le operazioni di scavo, anche in posizioni difficili

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

ArcGIS Online. 2012 Esri Deutschland GmbH

ArcGIS Online. 2012 Esri Deutschland GmbH ArcGIS Online 1 2012 Esri Deutschland GmbH ArcGIS Online im ArcGIS System 2 2012 Esri Deutschland GmbH Ausprägungen von ArcGIS Online + ArcGIS Online (anonymer Zugriff) > Freigegebene Webkarten & Apps

Mehr

Dokumentation Windows 2000 Webserver 24.09.2004

Dokumentation Windows 2000 Webserver 24.09.2004 Inhaltsverzeichnis 1 Zum Dokument...2 2 Aufträge...3 2.1 Arbeitsauftrag 1...3 2.1.1 Aufgaben...3 2.2 Arbeitsauftrag 2...3 2.2.1 Aufgaben...3 3 Windows 2000 Server Installation:...4 3.1 Partitionierung:...4

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC Integration von EMC Documentum mit SharePoint 2007 Karsten Eberding Alliance Manager EMC Haben Sie eine Information Management Strategie? Information ist der höchste Wert im Unternehmen Aber wird oft nicht

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

BENS OS 2.x BENS OS 4.00

BENS OS 2.x BENS OS 4.00 Kurze Beschreibung von Änderungen und Neuerungen in BENS OS Vers. 4.00 BENS OS 2.x BENS OS 4.00 Sprache der Bedienoberfläche nur Englisch. HTML-Oberfläche. Unterstützte Druckprotokolle: LPR /IPP / Socket

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

IP Remote Controller

IP Remote Controller 4-450-999-41 (1) IP Remote Controller Anleitung der Einstellsoftware für das RM-IP10 Setup Tool Software-Version 1.0.0 2012 Sony Corporation Inhalt Einführung... 3 Vorbereiten des PCs... 3 Einstellen von

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

Eclipse User Interface Guidelines

Eclipse User Interface Guidelines SS 2009 Softwarequalität 06.05.2009 C. M. Bopda, S. Vaupel {kaymic/vaupel84}@mathematik.uni-marburg.de Motivation (Problem) Motivation (Problem) Eclipse is a universal tool platform - an open, extensible

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 1. Benötigte Software Zur Erstellung des Installers wird folgende Software benötigt. Es wird sich in dieser Dokumentation

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation Softwareentwicklungspraktikum Sommersemester 2007 Testdokumentation Auftraggeber Technische Universität Braunschweig

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Readme / Installationsanweisungen für SICAM PQ Analyzer V2.00 Service Pack 3

Readme / Installationsanweisungen für SICAM PQ Analyzer V2.00 Service Pack 3 / Installationsanweisungen für SICAM PQ Analyzer V2.00 Service Pack 3 Neuerungen und Änderungen Dieses Service Pack enthält alle Verbesserungen von SICAM_PQ_Analyzer_V2.00 Service Pack 1 und Service Pack

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr