RBAC Rollenbasierte Zugriffskontrolle

Größe: px
Ab Seite anzeigen:

Download "RBAC Rollenbasierte Zugriffskontrolle"

Transkript

1 RBAC Rollenbasierte Zugriffskontrolle von Alexander Gropp Betreuerin: Jutta Mülle

2 Motivation 2

3 Übersicht 1)Benutzergruppen 2)RBAC Standard (ANSI) 3)Erweiterung 4)Anwendung 3

4 Benutzer und Gruppen Nachteil: immer Rechte der mächtigsten Gruppe 1) Benutzergruppen 4

5 Beispielanwendung Software für Bauunternehmen beinhaltet: Finanzbuchhaltung Angebotserstellung Lohn 1) Benutzergruppen 5

6 Schulz Beispielanwendung Finanzbuchhaltung Bilanz erstellen, Einsicht Lohnabrechnung Auftrag anlegen Müller Angebotserstellung/Auft ragserfassung Schmidt Lohn Lohnabrechnung erstellen, Einsicht Lohnabrechnung alle Rechte Maier Systemverwalter 1) Benutzergruppen 6

7 RBAC Modell 1995 im IEEE vorgestellt ANSI Standard 2003 veröffentlicht besteht aus RBAC 0 bis RBAC 3 2) RBAC Standard 7

8 RBAC Versionen Kernmodell Hierarchie Einschränkungen Vereinigung (1+2) 2) RBAC Standard 8

9 Gundmodell (RBAC 0) Benutzer nimmt innerhalb einer Session bestimmte Rolle(n) an 2) RBAC Standard 0 9

10 RBAC 0 (formal) Benutzerzu ordnung BenutzerxR ollen Rechtezuor dnung RechtexRol len Rechte = 2 ObjektexOp erationen z.b. : Operatione n{r, w, x},objekte {Y, Z} zugeordnet { b B ebenutzer ( b, r ) : Rollen 2 Benutzer Benutzerzu ordnung } zugeordnet erechte : Rollen 2 Rechte 2) RBAC Standard 0 10

11 RBAC 0 (formal) SessionBenutzer : Session Benutzer SessionRollen : Session 2 Rollen verfügbaresessionrechte : Session 2 Rechte 2) RBAC Standard 0 11

12 Beispielanwendung einfachster Fall: Gruppen entsprechen den Rollen Frau Schmidt aus der Lohnabrechnung soll neue Mitarbeiter einstellen 2) RBAC Standard 0 12

13 Beispielanwendung Schulz Login Finanzbuchhaltung Bilanz erstellen, Einsicht Lohnabrechnung Auftrag anlegen Müller Login Angebotserstellung/Auft ragserfassung Schmidt Login Lohn Lohnabrechnung erstellen, Einsicht Lohnabrechnung alle Rechte Maier Login Systemverwalter 2) RBAC Standard 0 13

14 Hierarchie (RBAC1) 2) RBAC Standard 1 14

15 RBAC 1 (formal) RollenHierarchie RollenxRollen Halbordnung( ;reflexiv,antisymmetrisch,transitiv) aufrollen authorisiertebenutzer : Rollen 2 { b B r' r, ( b,r' ) Benutzer Benutzerzuordnung} ebensomitzugeordneterechte 2) RBAC Standard 1 15

16 Vererbungsregeln minimal Rolle: alle Benutzer maximal Rolle: alle Rechte 2) RBAC Standard 1 16

17 Vererbungsstrategien 2) RBAC Standard 1 17

18 Vererbungsstrategien beschränkt: eine Rolle kann von maximal einer anderen Rolle erben allgemein: eine Rolle kann von beliebig vielen anderen Rollen erben 2) RBAC Standard 1 18

19 Beispielanwendung Neue Mitarbeiterin Frau Schneider druckt Lohnabrechnungen benötigt Recht zur Einsicht der Lohnabrechnung 2) RBAC Standard 1 19

20 Beispielanwendung Bilanz erstellen Schulz Login Finanzbuchhaltung Auftrag anlegen Müller Login Angebotserstellung/Auft ragserfassung Einsicht Lohnabrechnung Schneider Mitarbeiter Lohn Lohn Schmidt Login Leiter Lohn Lohnabrechnung erstellen Maier Login Systemverwalter alle Rechte 2) RBAC Standard 1 20

21 Einschränkungen (RBAC 2) Vermeidung konfliktbehaftete Rollenannahme statische Einschränkungen verbieten einem Benutzer generell die Zuordnung zu konfliktbehafteten Rollen dynamische Einschränkungen verbietet die gleichzeitige Annahme innerhalb einer Session 2) RBAC Standard 2 21

22 Einschränkungen (RBAC 2) 2) RBAC Standard 2 22

23 Beispielanwendung Mitarbeiter der Finanzbuchhaltung dürfen nicht im Bereich Angebotserstellung arbeiten und umgekehrt 2) RBAC Standard 2 23

24 Beispielanwendung Schulz Login Finanzbuchhaltung statisch Bilanz erstellen, Einsicht Lohnabrechnung Auftrag anlegen Müller Login Angebotserstellung/Auft ragserfassung Schmidt Login Lohn Lohnabrechnung erstellen Maier Login Systemverwalter alle Rechte 2) RBAC Standard 2 24

25 Vereinigung (RBAC 3) 2) RBAC Standard 3 25

26 Funktionen Im Standard alle Funktionen zur jeweiligen RBAC Version definiert Beispiel: Benutzer hinzufügen AddUseruser : Nam e, userusers USERS' = USERS{ user } user_sessions' = user_sessions{ user } 2) RBAC Standard 26

27 GTRBAC Generalized Temporal RBAC setzt auf RBAC 3 auf Möglichkeit zeitlicher Einschränkungen Angabe als Tupel (I,P,D,E) I,P: Intervall I, Zeitabschnitte P, in denen das Tupel gültig ist D,E: Dauer D, für die das Ereignis E gültig ist 3) Erweiterung 27

28 Beispielanwendung Student arbeitet nebenher im Bereich Finanzbuchhaltung I: [ ] P: Mo,Mi,Fr D: 4 Stunden E: Rollenzuordnung Studentische Hilfskraft Finanzbuchhaltung 3) Erweiterung 28

29 Anwendung für RBAC Nutzung im Authorisierungssystem für adaptive Workflows unterschiedliche Abstraktionsebenen erleichtern Management Ansicht in 3-Schichten Architektur RBAC Globale Einschränkungen Benut zer-rollen Zuordnung Rollen-Recht e Zuordnung Workflow Planungs-/Ziel Ebene Schem a Ebene Inst anz Ebene 4) Anwendung 29

30 Realität Welche Software nutzt RBAC? 4) Anwendung 30

31 Websphere (IBM) Produktlinie zur Anwendungsintegration basiert auf J2EE mit LDAP realisiert Quelle: 4) Anwendung 31

32 Applicationserver (Oracle) basiert auf Java nutzt Java Authentication and Authorizaton Service (JAAS) bietet Rollenhierarchie (RBAC1) 4) Anwendung 32

33 Windows Server 2003 (Microsoft) Autorisierungsschittstelle Autorisierungsmanager Quelle: 4) Anwendung 33

34 Fazit Einsatz nur sinnvoll in sehr großen Systemen bisher teilweise Umsetzung in bekannten, kommerziellen Systemen Vielen Dank für die Aufmerksamkeit!!! 34

35 Anhang (RBAC 2 formal) statischer SSD Fall ( Rollen 2 xn ) ( rs,n) SSD, t rs : t zugeordnet ebenutzer : n ( r t) = dynamische rfall : DSD ( Rollen 2 xn ) t rs,t SessionRol len ( s) t < n Anhang 35

Seminararbeit Rollenbasierte Zugriffskontrolle (RBAC)

Seminararbeit Rollenbasierte Zugriffskontrolle (RBAC) Seminararbeit Rollenbasierte Zugriffskontrolle (RBAC) Sommersemester 2007 von Alexander Gropp Betreuerin Jutta Mülle Institut für Programmstrukturen und Datenorganisation (IPD) Universität Karlsruhe Table

Mehr

Role Based Access Control und Identity Management

Role Based Access Control und Identity Management Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

BAT 04: Integration von Workflow- Management-Systemen in der Praxis. Referent Tillmann Schall tillmann.schall@anaptecs.de

BAT 04: Integration von Workflow- Management-Systemen in der Praxis. Referent Tillmann Schall tillmann.schall@anaptecs.de BAT 04: Integration von Workflow- Management-Systemen in der Praxis Referent Tillmann Schall Kontakt tillmann.schall@anaptecs.de : Agenda Übersicht Software-Architektur Integration des Workflow-Management-Systems

Mehr

edoras composite CRM Abstrakt

edoras composite CRM Abstrakt edoras composite CRM Das edoras composite CRM schliesst die Informations- und Beziehungslücke zum Kunden und bildet die erforderliche Infrastruktur als Grundlage für die strategische Marktbearbeitung und

Mehr

HighQSoft GmbH www.highqsoft.de 21.05.2015. AVALON Distributor. Skalierbarkeit und Ausfallsicherheit. Dieter Müller

HighQSoft GmbH www.highqsoft.de 21.05.2015. AVALON Distributor. Skalierbarkeit und Ausfallsicherheit. Dieter Müller Distributor Skalierbarkeit und Ausfallsicherheit Dieter Müller 1 Übersicht 1) Motivation zur Erstelllung des Distributors 2) Anforderungen für die Implementierung 3) Systemarchitektur Distributor 4) Konfiguration

Mehr

Authorization Constraints in Workflow-Management-Systemen Diplomarbeit an der Universität Ulm

Authorization Constraints in Workflow-Management-Systemen Diplomarbeit an der Universität Ulm Universität Ulm 89069 Ulm Germany Fakultät für Ingenieurwissenschaften und Informatik Authorization Constraints in Workflow-Management-Systemen Diplomarbeit an der Universität Ulm Vorgelegt von: Florian

Mehr

Content Management mit JSR-170 und dem Open Source CMS Magnolia

Content Management mit JSR-170 und dem Open Source CMS Magnolia Content Management mit JSR-170 und dem Open Source CMS Magnolia Dr. Ralf Hirning LogicaCMG 2006. All rights reserved Agenda Überblick Features Redaktionsprozess Beispielimplementierung Magnolia Editionen

Mehr

XML-basiertes Content Management für DFN.de

XML-basiertes Content Management für DFN.de neofonie DER SPEZIALIST FÜR IHRE INFORMATIONSARCHITEKTUR XML-basiertes Content Management für DFN.de 11.11.2003@dfn.de präsentiert von Olaf Brandes mailto:brandes@neofonie.de Überblick neofonie content

Mehr

Last- und Stresstest. Überblick. Einleitung / Motivation Stresstest Lasttest Tools The Grinder Zusammenfassung

Last- und Stresstest. Überblick. Einleitung / Motivation Stresstest Lasttest Tools The Grinder Zusammenfassung Methoden und Werkzeuge zur Softwareproduktion WS 2003/04 Karsten Beyer Dennis Dietrich Überblick Einleitung / Motivation Stresstest Lasttest Tools The Grinder Zusammenfassung 2 Motivation Funktionstest

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Dokumentation Typo3. Website - User

Dokumentation Typo3. Website - User Dokumentation Typo3 Website - User 2 Inhaltsverzeichnis 1.1 Neue Benutzergruppe anlegen... 3 1.2 Neuen Benutzer anlegen... 5 1.3 Benutzergruppe zuteilen... 10 3 1.1 Neue Benutzergruppe anlegen b, c, Sie

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Workflow-Management-Systeme

Workflow-Management-Systeme Workflow-Management-Systeme Vorlesung im Wintersemester 2007/2008 Dipl.Inform. Jutta Mülle Universität Karlsruhe, Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl

Mehr

Remedy-Day 2013. Innovative ITSM Lösungen von NTT Data. Machen wir es uns besser, schöner und leichter. Thomas Rupp Alexander Lyer Lukas Máté

Remedy-Day 2013. Innovative ITSM Lösungen von NTT Data. Machen wir es uns besser, schöner und leichter. Thomas Rupp Alexander Lyer Lukas Máté Remedy-Day 2013 Innovative ITSM Lösungen von NTT Data Machen wir es uns besser, schöner und leichter Thomas Rupp Alexander Lyer Lukas Máté Copyright 2012 NTT DATA Corporation GTW Generischer Ticket Workflow

Mehr

Dokumentenmanagement mit ELO - ELOoffice 9.0. Christopher Zauche Channel Manager, ELO Digital Office GmbH

Dokumentenmanagement mit ELO - ELOoffice 9.0. Christopher Zauche Channel Manager, ELO Digital Office GmbH Dokumentenmanagement mit ELO - ELOoffice 9.0 Christopher Zauche Channel Manager, ELO Digital Office GmbH 1 Innovation aus Tradition Christopher Zauche Channel Manager 2 Innovation aus Tradition 1871 Louis

Mehr

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen?

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen? Betrifft Autor Oracle und.net im n-tier Umfeld Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (April 2003) Quelle Aus unserer Projekterfahrung Einführung Oracle und.net sind ein populäres

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

EAI - Enterprise Application Integration

EAI - Enterprise Application Integration EAI - Enterprise Application Integration Jutta Mülle WS 2005/2006 EAI - Folie 1 Überblick und Begriffsbildung Zusammenfassung und Ausblick hinweise EAI - Folie 2 Conclusion EAI Enterprise Application Integration

Mehr

Was sind Ontologie-Editoren?

Was sind Ontologie-Editoren? Was sind Ontologie-Editoren? Kurzeinführung Protégé Sonja von Mach und Jessica Otte Gliederung Ontologie Editoren- allgemein warum nutzen wofür nutzen Probleme Marktlage Einführung in die praktische Arbeit

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar Thema : BPM und Workflow-Technologien - Eine Einführung Bearbeiter : Andreas Brückner Überblick/Motivation/Ziele Hintergründe, Historische Entwicklung der Prozessorientierung Terminologien, Klassifikation,

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

open to your business

open to your business open to your business oss dac (document and appoval center) der fahrtenschreiber zu ihrer produktplatzierung oss dac einführung inhalte (stand januar 2014) aktuelle gegebenheiten und oss dac S. 2 grundsätzliches

Mehr

IPv6-Tunnelbroker leicht gemacht: OpenVPN

IPv6-Tunnelbroker leicht gemacht: OpenVPN IPv6-Tunnelbroker leicht gemacht: OpenVPN 40. DFN-Betriebstagung in Berlin 9.3.-10.3.2004 Copyright 2004 by Christian Strauf Christian Strauf (JOIN) 1 Agenda Was ist ein Tunnelbroker? Szenarien für Tunnelbroker

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Ecliso Anwendertag Einsatz von Ecliso bei PLUSCARD

Ecliso Anwendertag Einsatz von Ecliso bei PLUSCARD Ecliso Anwendertag Einsatz von Ecliso bei PLUSCARD Saarbrücken, 26. November 2014 PLUSCARD die ganze Welt des Kreditkarten-Processings aus einer Hand. Ihr Partner für individuelle und zukunftsweisende

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Verteidigung gegen SQL Injection Attacks

Verteidigung gegen SQL Injection Attacks Verteidigung gegen SQL Injection Attacks Semesterarbeit SS 2003 Daniel Lutz danlutz@watz.ch 1 Inhalt Motivation Demo-Applikation Beispiele von Attacken Massnahmen zur Verteidigung Schlussfolgerungen 2

Mehr

SaaS-Referenzarchitektur. iico-2013-berlin

SaaS-Referenzarchitektur. iico-2013-berlin SaaS-Referenzarchitektur iico-2013-berlin Referent Ertan Özdil Founder / CEO / Shareholder weclapp die Anforderungen 1.000.000 registrierte User 3.000 gleichzeitig aktive user Höchste Performance Hohe

Mehr

Enterprise Java Beans Einführung

Enterprise Java Beans Einführung Enterprise Java Beans Einführung Vorlesung 8 Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht EJBs im JEE Umfeld Verschiedene Typen von EJBs Von der Javaklasse

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

UNIX-Stammtisch, TU Chemnitz. UNIX-Stammtisch: Chemnitz, 27.05.2008. Content Management mit TYPO3. Sebastian Meyer. E-Mail: smeyer@slub-dresden.

UNIX-Stammtisch, TU Chemnitz. UNIX-Stammtisch: Chemnitz, 27.05.2008. Content Management mit TYPO3. Sebastian Meyer. E-Mail: smeyer@slub-dresden. UNIX-Stammtisch: Content Management mit TYPO3 Themen: Was ist ein CMS? (Definition, Konzepte, Vor- und Nachteile) Warum gerade TYPO3? (Einführung in TYPO3 und Vergleich mit anderen CMS) TYPO3 aus Sicht......eines

Mehr

Alexander Finger Klaus Thielking-Riechert Ronny Trommer. OpenNMS. Netzwerkmanagement mit freier Software. dpunkt.verlag

Alexander Finger Klaus Thielking-Riechert Ronny Trommer. OpenNMS. Netzwerkmanagement mit freier Software. dpunkt.verlag Alexander Finger Klaus Thielking-Riechert Ronny Trommer OpenNMS Netzwerkmanagement mit freier Software dpunkt.verlag 1 Der rote Faden 1 2 Von den Anfängen bis heute: ein langer kurzer Rückblick 5 2.1 Wer

Mehr

Verschiedene Arten des Datenbankeinsatzes

Verschiedene Arten des Datenbankeinsatzes 1 Beispiele kommerzieller DBMS: Kapitelinhalt Was charakterisiert und unterscheidet verschiedene Einsatzbereiche für. Welche prinzipiell unterschiedlichen Anforderungen ergeben sich für das DBMS bei Ein-

Mehr

Mindestschutz für JSF-Anwendungen

Mindestschutz für JSF-Anwendungen Mindestschutz für JSF-Anwendungen Sicherheit von Web-Anwendungen Web-Anwendungen sind gefährdet! Unbekannte Benutzer in unbekanntem Umfeld Kriminelle Energie nicht auszuschließen Jede Web-Anwendung muss

Mehr

Software-Engineering 2. Software-Engineering 2. Entwicklungsumgebungen (IDE) IT works. Klaus Mairon www.mairon-online.de 22.03.

Software-Engineering 2. Software-Engineering 2. Entwicklungsumgebungen (IDE) IT works. Klaus Mairon www.mairon-online.de 22.03. Software-Engineering 2 Entwicklungsumgebungen (IDE) IT works. Klaus Mairon www.mairon-online.de 22.03.2009 1 Entwicklungsumgebungen, CASE-Tools, CASE-Werkzeuge unterstützen den Software-Entwicklungsprozess

Mehr

LDAP-Anbindung der REDDOXX-Appliance

LDAP-Anbindung der REDDOXX-Appliance LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,

Mehr

Moodle Authentifizierung mit LDAPS

Moodle Authentifizierung mit LDAPS Lernen Online mit Moodle Vorarlberger Bildungsservice Moodle Authentifizierung mit LDAPS Besuchen Sie uns im Internet unter http://www.vobs.at/ Vorarlberger Bildungsservice 2009 Schulmediencenter des Landes

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

Objektorientierte Programmierung. Kapitel 12: Interfaces

Objektorientierte Programmierung. Kapitel 12: Interfaces 12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/

Mehr

CHelpDesk. Support und Inventar im Überblick. Ihr Partner M/S VisuCom Allgemein Anlagen-Verwaltung Support-Workflow Wissensdatenbank

CHelpDesk. Support und Inventar im Überblick. Ihr Partner M/S VisuCom Allgemein Anlagen-Verwaltung Support-Workflow Wissensdatenbank CHelpDesk Support und Inventar im Überblick von M/S VisuCom Inhalt Ihr Partner M/S VisuCom Allgemein Anlagen-Verwaltung Support-Workflow Wissensdatenbank M/S VisuCom Auf dem Hahnenberg 22 Tel.: 02630 /

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

ActiveBPEL. Leif Goltermann Hai-Minh Le Benjamin Pennig Stephan Schirmer. Projekt: Entwicklung Verteilter Softwaresysteme Mit Web Services

ActiveBPEL. Leif Goltermann Hai-Minh Le Benjamin Pennig Stephan Schirmer. Projekt: Entwicklung Verteilter Softwaresysteme Mit Web Services ActiveBPEL Leif Goltermann Benjamin Pennig Hai-Minh Le Stephan Schirmer WSBPEL Überleitung Motivation mehreren Aktivitäten organisieren Kommunikation und Datenfluss kontrollieren Workflow Vordefinierte

Mehr

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System Fortgeschrittenenpraktikum bei Prof. Dr. Martin Wirsing vorgelegt von:

Mehr

E-Bilanz: Erstellen einer Excel-Datei mit Sachkontensalden für die weitere Bearbeitung

E-Bilanz: Erstellen einer Excel-Datei mit Sachkontensalden für die weitere Bearbeitung E-Bilanz: Erstellen einer Excel-Datei mit Sachkontensalden für die weitere Bearbeitung 1 Einleitung Mit Hilfe dieser kurzen Dokumentation möchten wir Sie dabei unterstützen Schritt 1 bei der Erstellung

Mehr

Aufbau und Pflege von Internetseiten leicht gemacht

Aufbau und Pflege von Internetseiten leicht gemacht Aufbau und Pflege von Internetseiten leicht gemacht Einführung in die Grundlagen der CMS (Content Management Systeme) Was ist ein CMS? frei übersetzt: Inhaltsverwaltungssystem ist ein System, das die gemeinschaftliche

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS Piotr Kasprzak Agenda Laufzeitumgebung Java EE (J2EE) Motivation APIs / Technologien JBoss Entwicklungsumgebung Eclipse Ausblick Java EE -

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Portale Sicherheitsaspekte bei der Anwendungsintegration. Juri Urbainczyk iteratec Architektur Workshop 2006

Portale Sicherheitsaspekte bei der Anwendungsintegration. Juri Urbainczyk iteratec Architektur Workshop 2006 Portale Sicherheitsaspekte bei der Anwendungsintegration Juri Urbainczyk iteratec Architektur Workshop 2006 Themen der Anwendungsintegration Die Anwendung ist im Portal aufrufbar Anwendung und Portal bilden

Mehr

ARCHIBUS IWMS Lösung vom Weltmarktführer

ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS User Meeting 12.+13.5.2015 in München 2009 ARCHIBUS, Inc. All rights reserved. Was machen mobile App s so Interessant? Vorteil Mobile Platform & Apps 3

Mehr

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Januar 2012 CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Motivation Modernisierung eines Systems mit

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

KaaS: Kernel as a Service

KaaS: Kernel as a Service KaaS: Kernel as a Service Maßschneiderung von Kernel für Infrastruktur-Clouds Nico Weichbrodt, 21.11.2013 Technische Universität Braunschweig, IBR Motivation Stand: IaaS Clouds sind heutzutage nicht mehr

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

Open Source Public Key Infrastrukturen mit OpenXPKI

Open Source Public Key Infrastrukturen mit OpenXPKI Open Source Public Key Infrastrukturen mit OpenXPKI Alexander alech Klink, Cynops GmbH Übersicht Kurze Einführung in PKI Smartcard-Personalisierung Support Hackers wanted! OpenXPKI Features und Konzepte

Mehr

Einführung in das TYPO3 Content Management System. Jochen Weiland - jweiland.net

Einführung in das TYPO3 Content Management System. Jochen Weiland - jweiland.net Einführung in das TYPO3 Content Management System Dipl. Ing. Jochen Weiland jweiland.net Statische Websites upload Entwicklungsrechner Webserver Besucher Dynamische Websites Layouts Webserver Datenbank

Mehr

Verwaltung von Java-2-Zugriffspolitiken. Rainer Falk Lehrstuhl für Datenverarbeitung TU München falk@ei.tum.de

Verwaltung von Java-2-Zugriffspolitiken. Rainer Falk Lehrstuhl für Datenverarbeitung TU München falk@ei.tum.de Verwaltung von Java-2-Zugriffspolitiken Rainer Falk Lehrstuhl für Datenverarbeitung TU München falk@ei.tum.de Inhalt Zugriffskontrolle bei Java 2 Motivation Konzept für eine effiziente Administration Prototyp

Mehr

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht 2 Apparo Fast Edit ist die das Standardprogramm für unternehmensweite Dateneingabe, mit der Sie Daten ändern, importieren

Mehr

ITS Business Integrator

ITS Business Integrator IBI Weboberfläche zur Datenintegration Location Viewer Asset-Management Smallworld GIS Monitoring Planung Bau Wartung Entstörung Integration Der ITS Business Integrator (IBI) ist eine offene Plattform

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

Oracle Weblogic Administration Grundlagen

Oracle Weblogic Administration Grundlagen Oracle Weblogic Administration Grundlagen Seminarunterlage Version: 1.07 Version 1.07 vom 14. September 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte

Mehr

KM - Knowledge Management. SAP ERP Central Component

KM - Knowledge Management. SAP ERP Central Component KM - Knowledge Management SAP ERP Central Component Release 5.0 Release-Informationen Copyright 2004 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

SemTalk Services Stand: Februar 2015

SemTalk Services Stand: Februar 2015 SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Abschlussvortrag zur Diplomarbeit

Abschlussvortrag zur Diplomarbeit Abschlussvortrag zur Diplomarbeit Integration of a medical documentation and image archiving system in hospital information systems with the utilization of a web-based user interface Holger Schmuhl 04.05.2006

Mehr

ABACUS AbaWebTreuhand

ABACUS AbaWebTreuhand ABACUS AbaWebTreuhand Die kooperative Software für den Treuhänder Software as a Service für den Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service 4 Die ABACUS Business Software bietet ab der Version

Mehr

22. Fachtagung zum kommunalen Informationsmanagement. Daten präsentieren mit dem DUVA-Webkatalog

22. Fachtagung zum kommunalen Informationsmanagement. Daten präsentieren mit dem DUVA-Webkatalog Daten präsentieren mit dem DUVA-Webkatalog Inhalte Was ist was kann der DUVA Webkatalog? Webkatalog als Monitoringinstrument am Bsp. PIA in Potsdam Beispiele aus Freiburg, Halle und DUVA-Controllingsystem

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Customer Portal Add-On für Microsoft Dynamics CRM

Customer Portal Add-On für Microsoft Dynamics CRM INTEGRATION VON CRM UND TYPO3 Das Customer Portal Add-On ist eine professionelle Lösung zur Anbindung der MS CRM CRM Daten mit TYPO3 CMS. Die Modular aufgebaute Lösung erlaubt es Ihnen Daten aus Microsoft

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Immobilienmanagement (IS-RE)

Immobilienmanagement (IS-RE) Immobilienmanagement (IS-RE) MYSAP.ROLES_S_REM Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind,

Mehr

Die ideale Verbindung zu Ihren Kunden durch Integration von Telefonie und Kundendaten CTI RECY CLE

Die ideale Verbindung zu Ihren Kunden durch Integration von Telefonie und Kundendaten CTI RECY CLE Die ideale Verbindung zu Ihren Kunden durch Integration von Telefonie und Kundendaten RECY CLE Die ideale Verbindung zu Ihren Kunden durch Integration von Telefonie und Kundendaten steht für Computer Telephony

Mehr

- 1 - LOGION CMS. MedienService Ladewig

- 1 - LOGION CMS. MedienService Ladewig - 1 - LOGION CMS MedienService Ladewig - 2 - Administration Einführung: Warum Online Redaktion einfach sein kann... Wer Informationen aufbereitet und verteilt, steht mit den Mitteln moderner Informationstechnologie

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Unified Communications & Collaboration

Unified Communications & Collaboration Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Benutzerverwaltung und Sicherheitskonzepte im Geschäftsprozessmanagement

Benutzerverwaltung und Sicherheitskonzepte im Geschäftsprozessmanagement Institut für Rechnergestützte Ingenieursysteme Universität Stuttgart Universitätsstraße 38 D 70569 Stuttgart Diplomarbeit Nr. 3476 Benutzerverwaltung und Sicherheitskonzepte im Geschäftsprozessmanagement

Mehr

Organisationseinheiten Benutzer und Gruppen ver 1.0

Organisationseinheiten Benutzer und Gruppen ver 1.0 Organisationseinheiten Benutzer und Gruppen ver 1.0 Benutzer Organisationseinheiten Gruppen Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Berater-Profil 3476. Systemberater, Administrator - CMS, Interwoven, Oracle, Websphere - EDV-Erfahrung seit 1998. Verfügbar ab auf Anfrage

Berater-Profil 3476. Systemberater, Administrator - CMS, Interwoven, Oracle, Websphere - EDV-Erfahrung seit 1998. Verfügbar ab auf Anfrage Berater-Profil 3476 Systemberater, Administrator - CMS, Interwoven, Oracle, Websphere - Fachlicher Schwerpunkt: - Administration und Programmierung in den Bereichen Content Management (CMS/ECM/DMS), Websphere

Mehr

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Präsentation zur Diplomarbeit von Übersicht Java 2 Enterprise Edition Java Servlets JavaServer Pages Enterprise JavaBeans Framework

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr