Business Whitepaper ActiveRights
|
|
- Lioba Schreiber
- vor 8 Jahren
- Abrufe
Transkript
1 Business Whitepaper
2 Business Whitepaper 05/2003 Scope & Summary 3 Management Summary 3 Welcher Themenkreis wird behandelt? 3 Welche Anwendungsfälle sind betroffen? 3 Verzeichnis der verfügbaren Use Cases für 5 Welche Vorteile bietet? 5 Technische Kurzbeschreibung 6 Funktionale Beschreibung 7 Zusammenfassung 9 2
3 Scope & Summary Management Summary Mit zunehmender Integration interner Software-Anwendungen und der Öffnung solcher Anwendungen nach außen (Web), wird die Zuweisung, Verwaltung und Sicherung von Rechten und Rollen eines Anwenders im jeweiligen Anwendungskontext und die eindeutige und sichere Identifikation dieses Anwenders zu einem zentralen Thema. Die damit verbundenen Themen wie Authentifizierung, Single-Sign-On und Identity Management adressiert die BOV-Gruppe mit in einem integrierten Gesamtkonzept. Das Produkt bietet an der zentralen Schnittstelle zwischen Systemressourcen und Anwendungen neben den genannten Funktionen einen deutlich effektiveren Infrastrukturbetrieb und schafft eine stabile Basis für die zukünftige Generation kontextbezogener Anwendungen (z. B. Portale). Welcher Themenkreis wird behandelt? Das vorliegende Papier beschreibt einen integrierten Lösungsansatz für die verwandten und voneinander abhängigen Problemfelder: Zentrale und einheitliche Authentifizierung von internen und externen Benutzern gegenüber Softwaresystemen mit und ohne PKI-Infrastrukturen (Single-Sign-On). Management Summary Themenkreis? Zusammenführung der getrennten Rollen- und Rechteprofile dieser Benutzer gegenüber allen Softwareteilsystemen (Profiling). Rollenbasierte Bereitstellung von Anwendungen auf Serversystemen und/oder Clients, Auswertung des Benutzer- und Lastverhaltens, ggf. deren Abrechnung (Provisioning). Funktionalität und Anwendungsumgebung für die teilautomatisierte und dezentralisierte Ressourcenverwaltung, die Anwendern gemäß ihrer Rolle im Unternehmen ermöglicht, gewisse Aufgaben der Systemadministration selbst zu übernehmen (Self Administration). Plattform für die Entwicklung von Anwendungen mit benutzerspezifischer Funktionalität. Im Gegensatz zum Provisioning geht es nicht nur um die Verfügbarkeit einer Anwendung für einen Nutzer. Vielmehr werden Funktionalität, Aussehen und Datenumfang einer Anwendung beim Aufruf benutzerspezifisch erzeugt (Personalized Applications). Welche Anwendungsfälle sind davon betroffen? Eine saubere und zusammenhängende Adressierung dieser Themen ist eine unabdingbare Voraussetzung für eine große Klasse an aktuellen Anwendungsfällen: 3
4 Anwendungsintegration im weitesten Sinne. Die Zusammenführung der Informationen aus verschiedenen Systemen in einen gemeinsamen Kontext setzt voraus, dass sich der Nutzer über die integrierte Lösung gegenüber allen im Rahmen dieser Lösung angesprochen Datenquellen authentifizieren kann. Interne und externe ASP-Systeme. Die flexible Buchung von Anwendungen und Datenhaltung als zentrale Dienstleistung setzen eine verlässliche Authentifizierung des Benutzers über interne und externe Netze, eine von Fall zu Fall variable Nutzung des Funktionsumfangs und eine Auswertung des Nutzerverhaltens für späteres Billing voraus. Transparenz und Reduktion der Betriebskosten, die durch eine betriebsinterne und von der tatsächlichen Nutzung abhängige Umlage der Betriebskosten auf Unternehmensteile, durch die automatisierte Erzeugung und Pflege von Rechten und Rollen aus dem Personalverwaltungssystem (z. B. SAP R/3 HR) und durch eine Übernahme einfacher Tätigkeiten der Systemadministration durch einfache Selbstbedienungssysteme auf Anwenderebene erreicht werden kann. Anwendungsfälle? Portale und kontextbasierte Informationssysteme. Dieses Produktumfeld adressiert den Wunsch, die für einen Geschäftsprozess und/oder das Aufgabengebiet eines Mitarbeiters nötigen Informationen aus den heterogenen Systemlandschaften auf einer gemeinsamen Benutzeroberfläche zusammenzuführen. Informationen werden demnach nicht mehr im Kontext ihrer technischen Organisation ( gehören zur Anwendung X, stehen im System Y ), sondern im Kontext des Prozesses verwaltet. Ein derartiges Konzept setzt die saubere Verwaltung der Rechte und Rollen sowie die Authentifizierung gegenüber allen Systemen an einer zentralen Stelle zwingend voraus. Employee Self Service. Die Nutzung von internen Informationsnetzen und Portalsystemen für den direkten Zugang von Mitarbeitern zu administrativen Leistungen des Unternehmens setzt ebenfalls ein klares Rollen- und Rechtekonzept voraus. Besonders effizient ist es, die nicht der IT-Abteilung angehörigen Mitarbeiter oder Führungskräfte in eigener Verantwortung den Umgang mit Ressourcen der Informationstechnik zu überlassen (Zuweisung von Mail-Accounts, Veränderung von Nutzerprofilen, Zuweisung neuer Softwareprofile, Neuanlagen von Nutzern etc.). Dies setzt eine saubere Rechtestruktur und eine einfache Benutzerumgebung voraus. 4
5 Business to Business und Business to Consumer Hubs. Jede Art von Dienstleistungsknoten des Electronic Business setzt eine Festlegung der Rechte und Rollen der Nutzer voraus. Dies gilt insbesondere dann, wenn interne Anwendungen direkt für den Zugriff von außen geöffnet werden sollen. Als Beispiel soll hier der Zugriff auf das betriebseigene Inventory für Lieferanten und Kunden genannt werden (Vendor / Supplier Managed Inventory). Jeder Zugriff erfolgt mit unterschiedlichen Rechten. Je nach Rolle und Bedeutung stehen Kunden und Lieferanten unterschiedliche Informationstiefen zur Verfügung. Diese Problematik führt direkt zum Wunsch, eine Anwendung zu erzeugen, die ihr Verhalten von der Rolle des jeweils angemeldeten Anwenders abhängig macht. Diese Liste gibt nur eine exemplarische Übersicht über Anwendungsfälle, die direkt oder indirekt mit dem hier behandelten Thema in Zusammenhang stehen. Eine detaillierte Beschreibung für den Einsatz einer integrierten Lösung für Single-Sign-On, Profiling, Provisioning, Personalized Applications und Self Administration ist für einzelne Projektfälle in getrennt verfügbaren Use Cases beschrieben. Anwendungsfälle? Use Cases & Vorteile Verzeichnis der verfügbaren Use Cases für : 1. Kontexterhaltung zwischen lokalen Client-Anwendungen und zentral bereitgestellten Anwendungen 2. und die Integration von PKI- Strukturen 3. Zugriffsrechte auf Mainframe-Systeme und Host Access Lists 4. Provisioning lokaler und zentraler Applikationen 5. Self Administration mit 6. Portalintegration mit und darin Repositories Welche Vorteile bietet? Ganzheitlicher Ansatz: 5 Themen aus einer Hand eignet sich als zentrale Plattform für die Lösung aller Probleme an der Schnittstelle zwischen Identitäts- und Ressourcenmanagement. bietet ein von Basisfunktionen über Single-Sign-On bis hin zu komplexen Systembausteinen reichendes Leistungsspektrum in einer Plattform. macht die gewünschte Integrationsleistung zwischen bestehenden Systemen nicht vom Aufbau neuer und wiederum nicht integrierter Systeme abhängig. 5
6 Modularer Produkt- und Projektaufbau in geeigneten Skalierungsstufen erlaubt eine schrittweise Erweiterung der Funktionalität. Schnittstellen zu externen Systemen basieren auf Plugins und können nachträglich hinzugefügt werden. Eine Liste der unterstützten Directory-Systeme und der Schnitt-stellen ist im Abschnitt Technische Kurzbeschreibung zusammengestellt. Ein typischer Projektverlauf erlaubt die schnelle Adressierung drängender Themen (z. B. Single-Sign-On) und einen darauf basierenden stufenweisen Ausbau des Konzepts. Plattform- und herstellerunabhängige, vollständig transparente Lösung basiert auf offenen Standards und ist herstellerunabhängig. kann auf einer Vielzahl von Plattformen betrieben werden und eine Vielzahl externer Plattformen ansprechen. Ein Verzeichnis der unterstützten Plattformen ist im Abschnitt Technische Kurzbeschreibung aufgeführt. Die Lösung ist völlig transparent. Für Unternehmen mit maximalen Sicherheitsanforderungen bietet die BOV-Gruppe Vertragsbedingungen, unter denen der komplette Sourcecode zur Verfügung gestellt und geprüft werden kann. Use Cases & Vorteile Technische Kurzbeschreibung Skalierbar und erprobt Das Produkt ist Teil einer Produktfamilie des Software Frameworks ActiveFrame, auf dessen Basis die BOV-Gruppe eine große Anzahl komplexer Softwareprojekte realisiert hat. (Auf Wunsch stellen wir gerne unsere Referenzliste zur Verfügung). Das Gesamtsystem ist auf gute Skalierbarkeit und Performance auch bei hohen Benutzerzahlen und umfassenden Datenstrukturen ausgelegt. Unabhängigkeit von Lizenzmodellen Jede auf der Basis von entwickelte Lösung ist nach Projektabschluss Eigentum des Kunden. Es fallen keine regelmäßigen Lizenzkosten an. Der Kunde entscheidet selbst über Zeitpunkt und Umfang funktionaler Erweiterungen. Idealer Mittelweg aus Standardsystem und Individuallösung Das Ergebnis eines Projekts mit ist ein standardisiertes Einzelstück, das die Sicherheit eines erprobten Standardprodukts mit idealtypischen Vorteilen einer Individualentwicklung vereint. Technische Kurzbeschreibung ist Bestandteil des Frameworks ActiveFrame und stellt in seiner Grundfunktionalität eine Standardkomponente für die Vergabe von applikatorischen und Nutzer-Rechten dar. 6
7 ActiveFrame stellt dabei den infrastrukturellen Rahmen sowie die Entwicklungsumgebung und auch die Entwicklungsrichtlinie. Der modulare Aufbau von ermöglicht die individuelle Anpassung an verschiedenste infrastrukturelle Umgebungen mit einem sehr hohen Wiederverwendungswert. Die Konnektoren zu Benutzerverzeichnissen, Datenbanksystemen, Verzeichnisdiensten, Security-Providern und Fremdanwendungen werden als Plugins mit dem Kernel verbunden. ist eine Client Server-Anwendung, deren Source in Java vorliegt. Als Benutzerinterface kommen zwei grafische Benutzeroberflächen zum Einsatz, eine Rich- GUI und eine Webbrowseroberfläche. Die Rich-GUI ist als javabasierender Client, abgeleitet vom SWT-Client des Eclipse Projekts, und die Weboberfläche als dynamische Servlet-Implementierung ausgeführt, standardmäßig basierend auf einer Tomcat Servlet-Engine und einen Apache Webserver. Die Kommunikationsprotokolle und Sicherheitsmechanismen von basieren auf offenen Standards und sind vollkommen transparent ausgelegt. Unterstützte Standardmechanismen für Kommunikation und Authentifizierung sind LDAP, KERBEROS und X.509 Zertifikate. Technische & funktionale Beschreibung Die flexible Architektur von ermöglicht wahlweise ein verteiltes oder zentralisiertes System und kann jederzeit den sich ändernden Randbedingungen angepasst werden. Funktionale Beschreibung Grundbegriffe Jedes moderne IT-System enthält eine zumindest elementare Komponente für das Rechte-, Rollen- und Zugangsmanagement. Eine solche Komponente bildet eine Reihe von Grundvoraussetzungen für den Betrieb eines Netzwerks aus Arbeitsplätzen und zentralen Datenverarbeitungssystemen ab (Server, Hostsysteme): Zuordnung von Daten auf gemeinsam genutzten Speichermedien (Fileserver) zu verschiedenen Nutzern und Schutz dieser Daten gegen unbefugten Zugriff (Schaffung eines virtuellen, privaten Speichersystems). Zugangskontrolle zu kritischen Systemressourcen und kritischen Systemfunktionen (Administratorenrechte). Damit wird verhindert, dass Anwender unabsichtlich durch Zugriff auf systemkritische Parameter die Funktionsfähigkeit des Gesamtnetzes gefährden und nur solche Personen kritische Systemkonfigurationen vornehmen können, die dafür authorisiert und qualifiziert sind. 7
8 Zuordnung physikalischer Systemressourcen zu Benutzern. Dies können Drucker-, Rechnersysteme etc. sein. Da in einem IT-Netz das Betriebssystem für die Kontrolle über die physikalischen Ressourcen wie Speicher, Rechenleistung, Plattenplatz etc. der jeweiligen Systeme zuständig ist, ist die genannte Basisfunktionalität meist als Bestandteil des Betriebssystems umgesetzt. Mit zunehmender Komplexität der Systemumgebung wachsen die Anforderungen an das Rechte-, Rollen- und Zugangsmanagement: Ein -System benötigt ein eigenes Verzeichnis mit den Mailadressen der Benutzer, deren Rechte auf von Arbeitsgruppen gemeinsam genutzte Funktionen (Kalender, Groupware), deren Faxnummern (Faxserver) und zahlreiche anderen Informationen. Ein automatisiertes Softwaresystem benötigt ein eigenes Verzeichnis aller Benutzer und der für sie vorgesehenen Softwarekomponenten. Auf diese Art und Weise kann Software automatisch in individueller Konfiguration für jeden Benutzer verteilt und gewartet werden. Funktionale Beschreibung Ein Human Resources System wie z. B. SAP R/3 HR bildet ein komplettes Verzeichnis von Mitarbeitern und deren organisatorischen Rollen zu reinen Verwaltungszwecken ab. Es enthält viele Informationen doppelt, die zeitgleich und redundant in anderen Verzeichns-Systemen vorgehalten werden. Systeme für die Gruppenarbeit verlangen nach einem Verzeichnis der Benutzer, das die hierarchischen Rollen der Mitarbeiter in einem organisatorischen Kontext abbildet. So kann der in einem Workflow erfasste Ablauf Urlaubsantrag abschicken nur dann umgesetzt werden, wenn für jeden Mitarbeiter, der einen solchen Antrag aufbaut, hinterlegt ist, welche Rolle in der Organisation für die Genehmigung eines solchen Antrags zuständig ist. Dies kann nicht für jede Person getrennt erfasst werden, da der nötige Pflegeaufwand bei Veränderungen nicht zu leisten ist. Vielmehr erfordert es eine Abbildung auf Rollen, die dann wieder auf Personen abgebildet sind. Umfangreichere und komplexere Aufgaben für die Abbildung von Rollen und Rechten werden als Directory Services bezeichnet. Solche Services entstehen parallel und unabhängig voneinander an verschiedenen Stellen des Unternehmens: 8
9 Verzeichnis-Dienste als Teil eines Mailsystems (X.400, LDAP etc.) Verzeichnis-Dienste als Teil eines Netzwerkbetriebssystems (Active Directory von Microsoft, Novell Directory Services NDS) Verzeichnis-Dienste als Teil einer Hostanwendung (RAG-F auf Mainframe) Verzeichnis-Dienste in non-it Produkten, wie Schließanlagen, Telefonsystemen, Kassensystemen Das Problem heterogener und unsynchronisierter Verzeichnisdienste wird zudem durch die wachsende globale Integration über die Unternehmensgrenzen hinweg verschärft. Auch im öffentlichen Internetworking des World Wide Web spielt die Authentifizierung eines Benutzers gegenüber einem Rechte- und Rollensystem eine wichtige Rolle: Sichere Anmeldung eines Nutzers im Web an eine unternehmensinterne Anwendung Benutzer-, kunden- und partnerabhängige Bereitstellung von Funktionen in Websystemen (z. B. Preis- und Lieferinformationen, Preisstaffeln etc.) Vereinfachung des Einkaufs im Netz durch ein zentrales Bankenprofil des Benutzers, der sich nicht mit seinen Kreditkarten-Informationen an jeder Seite neu anmelden muss Funktionale Beschreibung Zusammenfassung Zusammenfassend lässt sich zu heterogenen Systemen für Rechte-, Rollen und Zugangsmanagement sagen: Sie sind unhandlich, da sie eine mehrfache Anmeldung des Anwenders erfordern Sie sind schwer zu pflegen, da sich Veränderungen, wie Kündigungen, Neueinstellungen und Reorganisationen auf eine Vielzahl von Verzeichnis-Diensten auswirken, die alle manuell nachgepflegt werden müssen Sie sind ein Problem bei der Absicherung der Systeme gegen unbefugten Zugriff 9
I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrFachapplikationen in heterogenen IT Landschaften
Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
Mehraito for Abacus Excellente Dokumentation Juli 11
aito for Abacus Excellente Dokumentation Juli 11 2 / 5 aito for Abacus ist eine, auf Microsoft Basis-Technologie aufgebaute, BI-Lösung welche die Vorteile einer Individuallösung mit dem hohem Vorfertigungsgrad
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrVEDA Managed Services VEDA-SOFTWARE
VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrIntranet/Extranet: Zentrales CMS oder Portal-Lösung
Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrSelect & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n
C5000 High Performance Acquisition System Das C5000 System wurde für Messerfassungs- und Auswertungssystem mit sehr hohem Datenaufkommen konzipiert. Typische Applikationen für das C5000 sind große Prüfstände,
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrMEHRWERK. Web Collaboration
MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehresearch one-single-point-of-information Federated Search Modul
Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrInstallation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrNETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE
Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
MehrDas Projekt Groupware II im BSI
Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /
MehrInstallation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools
Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrDokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21
Dokumentation Schnittstelle IKISS Bayerischer Behördenwegweiser Stand: 2008-10-21 Copyright 2008 Advantic Systemhaus GmbH. Alle Rechte vorbehalten. Dokumentationsmaterial, das von der Advantic Systemhaus
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
MehrSoftwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013
Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrIntegration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen
Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Inhaltsverzeichnis Dokumentenhistorie... 1 Allgemeine Informationen zu XPhone Virtual Directory... 1 XPhone Virtual Directory 2011
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
Mehrwindream für Microsoft Office SharePoint Server
windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,
MehrDIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY
DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrBusiness-Lösungen von HCM. HCM Personalverwaltung. Mehr als nur Personalverwaltung
Mehr als nur Personalverwaltung In jedem Unternehmen ist das Personalmanagement eine Grundaufgabe. Dazu gehört u.a. die Verwaltung der Personalstammdaten. Diese in einem einheitlichen System zu organisieren
MehrPView7 & Citrix XenApp
Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrMigration der Abteilungslaufwerke von UKKSRVFILE011 nach FILER2. Anleitung zur Lösung verschiedener Probleme durch den Anwender selber
Migration der Abteilungslaufwerke von UKKSRVFILE011 nach FILER2 Anleitung zur Lösung verschiedener Probleme durch den Anwender selber Inhaltsverzeichnis 1. Migration der Abteilungsordner...2 1.1 Änderung
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte
MehrErfassen von Service-Meldungen über das Web-Interface auf www.peras.de
Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011
MehrVENTA KVM mit Office Schnittstelle
VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche
MehrDu hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.
Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrSoftwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch
Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrTrack 4. Anwendungsbeispiel. Automatisierte Bereitstellung eines Test- & Entwicklungssystems
Track 4 Anwendungsbeispiel Automatisierte Bereitstellung eines Test- & Entwicklungssystems Herzlich Willkommen Track 4 Automatisierte Bereitstellung einer Test & Entwicklungsumgebung Hartmut Berg Projektmanager
MehrNeue Funktionalität in mobidas 1.3. erp Serie
Neue Funktionalität in mobidas 1.3 erp Serie Übersicht der Änderungen von Version 1.2 auf 1.3 neue Funktionalitäten Layout und Design wurden verändert Kennzeichen VK-Aufträge vollständig versenden Berechtigungen
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrLizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2
Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
Mehr