Entwurfsmuster für IKT Architekturen - Theorieteil

Größe: px
Ab Seite anzeigen:

Download "Entwurfsmuster für IKT Architekturen - Theorieteil"

Transkript

1 Diplomarbeit Entwurfsmuster für IKT Architekturen - Theorieteil Verfasser: Reto Inversini Klasse MAS Nummer MAS Bridelstrasse Bern reto.inversini@lab42.ch Betreuer: Herr Thierry Perroud Bundesamt für Informatik und Telekommunikation Monbijoustrasse Bern Experte: Herr Bernhard Rytz Datum: 11. September 2008

2 Abstract Die vorliegende Diplomarbeit behandelt das Thema der Enterprise Architecture Patterns (Entwurfsmuster für IKT Architekturen von Firmen). Mit Hilfe dieser Entwurfsmuster wird eine Lösung für ein konkretes Problem in einem spezifischen Kontext der Unternehmensarchitektur definiert. 1

3 Vorwort Die vorliegende Diplomarbeit entstand zwischen Mai und September 2008 an der Software Schule Schweiz. Sie wäre nicht ohne die fort währende Unterstützung, den intensiven Gedankenaustausch und die Hilfe der folgenden Personen möglich gewesen, wofür ihnen mein Dank gebührt. Betreuer: Experte: Reviewer: Thierry Perroud, Bundesamt für Informatik und Telekommunikation Bernhard Rytz, Schweizerische Bundesbahnen SBB Martina Etzweiler Patric Geissbühler Emanuel Haldi Dieter Kastrau Stefan Neuenschwander Jürg Rösch Weiter möchte ich meiner Lebensgefährtin, Martina Etzweiler und meinen Eltern, Enrico und Yolanda Inversini dafür danken, dass sie mich immer unterstützt haben. Allen, hier nicht namentlich genannten Personen, die mir mit Ideen und Aufmunterung geholfen haben, ebenfalls ein grosses Danke. Das Schreiben der Diplomarbeit war eine bereichernde, intensive und sehr lehrreiche Zeit, die ich nicht missen möchte. 2

4 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis Definitionen, Abkürzungen und Referenzen Sprachgebrauch Definitionen Abkürzungen Einführung Abstract Sinn und Zweck Zielpublikum und Einsatzgebiet Motivation und Problemstellung Allgemeine Beschreibung TOGAF Architektur Entwicklungsmodell Das Enterprise Continuum Das Technische Referenz Modell Views and Viewpoints Kräfte Architecture Governance Entwurfsmuster Enterprise Architecture Pattern Definition Einleitung Name Problemstellung Kontext Kräfte Die Lösungsfindung Elemente und Protokolle Systemaufbau / Komponenten Netzwerkzonierung Protokolle Zugriffe Verbindungsaufbaudiagramm Datenflussdiagramm Schnittstellen Weitere Punkte Resultierender Kontext Abschluss Bekannte Verwendungen Verwandte Entwurfsmuster Eignung des Entwurfsmusters: Begründung und Zusammenfassung Qualitative Anforderungen an Enterprise Architecture Patterns Kategorisierung Zu beschreibende Enterprise Architecture Patterns Enterprise Architecture Pattern für Infrastructure Enterprise Architecture Pattern für Plattform Enterprise Architecture Pattern für Integration

5 7.1.4 Entwurfsmuster für Application Entwurfsmuster für Security Zusammenfassung Abschliessende Gedanken Anhang Abbildungsverzeichnis Literaturverzeichnis

6 2 Definitionen, Abkürzungen und Referenzen 2.1 Sprachgebrauch Begriff Müssen Sollen Können Dürfen Definition Es ist zwingend erforderlich, entweder auf der Basis von Weisungen oder aus Gründen von Best Practice. Ausnahmen dürfen keine gemacht werden. Es ist wichtig, dass dies so gemacht wird, es können aber begründete Ausnahmen von der Regel gemacht werden. Es ist angeraten/vorgeschlagen, etwas wie dargestellt zu tun. Es ist erlaubt etwas zu tun und verstösst nicht gegen Müssen. 2.2 Definitionen Begriff Enterprise Architecture Pattern Entwurfsmuster für IKT Infrastrukturen IKT IT- Unternehmensarchitektur Definition Entwurfsmuster für IKT Infrastrukturen. Wird in dieser Arbeit von Entwurfsmuster im Allgemeinen gesprochen, sind Entwurfsmuster für IKT Infrastrukturen gemeint. S. Enterprise Architecture Pattern Informations- und Kommunikationstechnologie Die Architektur für die Informations- und Telekommunikationstechnologie einer Firma. 2.3 Abkürzungen Abkürzung ADM BIT COBIT DMZ ESB IKT Java EE Nascio PKI TOGAF TRM Beschreibung Architecture Development Model Bundesamt für Informatik und Telekommunikation Control Objectives for Information and Related Technology Demilitarized Zone Enterprise Service Bus Informations- und Kommunikationstechnologie Java Enterprise Edition National Association of State Chief Information Officers Public Key Infrastructure The Open Group Architecture Framework Technical Reference Model 5

7 3 Einführung 3.1 Abstract Architectural Patterns: The expression of a fundamental structural organization or schema for a system or solution. It provides a set of predefined subsystems, specifies their responsibilities, and includes rules and guidelines for organizing the relationships between them. 1 Die vorliegende Diplomarbeit behandelt das Thema der Enterprise Architecture Patterns (Entwurfsmuster für IKT Architekturen von Firmen). Mit Hilfe dieser Entwurfsmuster wird eine Lösung für ein konkretes Problem in einem spezifischen Kontext definiert. Die Entwurfsmuster für IKT Architekturen stammen aus einer der vier Hauptdomänen der Architektur (Infrastructure, Application, Plattform, Security und Integration ). 3.2 Sinn und Zweck Die zu entwickelnde Sammlung von Entwurfsmustern für IKT Architekturen von Firmen verfolgt das Ziel, einem IT-Unternehmensarchitekten ein einfach zu handhabendes Arbeitsinstrument zur Erstellung, Kontrolle und Beurteilung von IKT Architekturen zur Verfügung zu stellen. Weiter dient es einem Projektleiter, einem Lösungsarchitekten oder einem IKT Ingenieur als Planungsgrundlage für die Erstellung von effizienten Designs im Bereich der Informations- und Kommunikationstechnologie. 3.3 Zielpublikum und Einsatzgebiet Die Enterprise Architecture Patterns richten sich an Unternehmensarchitekten, Lösungsarchitekten, sowie an interessierte Leser, die sich näher mit der Gestaltung von Unternehmensarchitekturen auseinandersetzen möchten. Das Einsatzgebiet dieser Enterprise Architecture Patterns ist weder auf eine bestimmte Branche, noch auf eine bestimmte Grösse einer Firma beschränkt. Je nach Ausprägung kann es aber grössere Abweichungen geben. Zudem können je nach Branche zusätzliche Enterprise Architecture Patterns notwendig sein, um die IT Landschaft adäquat beschreiben zu können. 3.4 Motivation und Problemstellung Ich arbeite für den Sicherheits- und Risikomanagementbereich des Bundesamtes für Informatik und Telekommunikation (BIT). Bei den Projektberatungen stellten wir immer wieder fest, dass einer der Kernpunkte Architekturfragen sind und dass die Projektleiter und Solution Architekten sehr oft aus Mangel an Wissen über die Gesamtarchitektur suboptimale Lösungen wählten, welche spätestens im Betrieb zu erhöhten Kosten führten. Aus diesem Grund wurde vermehrt ein Fokus auf die Unternehmensarchitektur gelegt, was dieses Jahr in der Gründung eines eigenen Bereiches für Unternehmensarchitektur mündete. Diese Thematik übte von Anfang an eine grosse Faszination auf mich aus, denn genauso wie bei der Sicherheit geht 1 Frank Buschmann, Régine Meunier, Hans Rohnert, Peter Sommerlad, and Michael Stahl; Pattern-Oriented Software Architecture A System of Patterns, New York, NY: John Wiley and Sons, Inc. 6

8 es darum, Interaktionen zwischen verschiedenen Systemen zu erkennen, zu optimieren und in Einklang zu bringen. Die vorliegende Arbeit entstand aus der Erkenntnis heraus, den Projektleitenden und Lösungsarchitekten ein einfach handhabbares, gut verständliches Planungsinstrument in die Hand zu geben, anhand dessen sie ihre Projekte besser in die bestehende (und geplante) Informatiklandschaft einpassen können. Für zwei Projekte (Ausbau des Webhosting Bereiches und Weban-wendungen auf der BEA Weblogic Plattform) wurden bereits Entwurfsmuster für IKT Architekturen gezeichnet und deren Nutzen wurde als sehr positiv bewertet. Da ich in dem Bereich Sicherheits- und Risikomanagement bleiben werde, stellt diese Diplomarbeit für mich auch so etwas wie ein Abrunden und ein letztes Auskosten des faszinierenden Gebietes der Unternehmensarchitektur dar. 7

9 4 Allgemeine Beschreibung 4.1 TOGAF The Open Group entwickelt das Architekturframework The Open Group Architecture Framework, welches zu einem der bekanntesten Architekturentwicklungsmodelle in der Informatik geworden ist. Im Gegensatz zu anderen Architektur Frameworks wie z.b. demjenigen von Zachman ist TOGAF frei verfügbar. Es soll aber an dieser Stelle klar gesagt werden, dass die Idee der Enterprise Architecture Patterns Framework unabhängig ist. Ein Architekturframework definiert sich nach TOGAF wie folgt: An architecture framework is a tool which can be used for developing a broad range of different architectures. It should describe a method for designing an information system in terms of a set of building blocks, and for showing how the building blocks fit together. It should contain a set of tools and provide a common vocabulary. It should also include a list of recommended standards and compliant products that can be used to implement the building blocks. 2 Im Folgenden werden einzelne Elemente von TOGAF kurz vorgestellt, soweit sie für die vorliegende Arbeit relevant sind. Die Einbettung und die verschiedenen Granularitätsstufen werden aus der folgenden Darstellung ersichtlich: Vision Prinzipien Technisches Referenzmodell (TRM) Zunehmende Granularität Enterprise Architecture Patterns Software Design Patterns, Netzwerk Konzepte, Plattform Best Practices Abbildung 1: Pyramide 3 2 Rachel Harrison; 2007, TOGAF 8.1.1, S. 5. Zaltbommel: Van Haren Publishing 3 eigene Darstellung 8

10 4.1.1 Architektur Entwicklungsmodell Der Einsatz eines Architektur Entwicklungsmodell (ADM, Architecture Development Model) wird in TOGAF wie folgt beschrieben: As a generic method, the ADM is intended to be used by enterprises in a wide variety of different geographies and applied in different vertical sectors/industry types. As such, it may be, but does not necessarily have to be, tailored to specific needs. 4 Das ADM zeigt, wie aus dem Framework und Architekturprinzipien in mehreren Phasen die Unternehmensarchitektur entwickelt werden kann. Abbildung 2: ADM 5 Das ADM ist ein Prozesszyklus, der nie fertig ist, sondern immer wieder von neuem beginnt. Genau so wie auch eine IKT Umgebung in einer Firma nie zu Ende gebaut ist, sondern kontinuierlich weiter entwickelt werden muss, um den zentralen Punkt erfüllen zu können, die Anforderungen des Geschäfts. Da in der Praxis in der Regel zu den verschiedenen Phasen im Modell schon Artefakte vorhanden sind, ist der ADM Zyklus von TOGAF nicht iterativ. Phasen können über das Requirements Management als Angelpunkt auch direkt angesprungen werden. Die Arbeit wird sich speziell im Bereich D., Technology Architecture, abspielen, hat jedoch einen Einfluss auf den gesamten Zyklus der Architekturentwicklung. In dieser Phase werden diejenigen Teile berücksichtigt, welche im Enterprise Continuum (Repository mit allen Architektur Artefakten und Assets) dargestellt sind. Die Enterprise Architecture Patterns stellen ebenfalls einen Teil dieses Continuums dar. 4 Rachel Harrison; 2007, TOGAF 8.1.1, S. 4. Zaltbommel: Van Haren Publishing 5 Rachel Harrison; 2007, TOGAF 8.1.1, S. 20. Zaltbommel: Van Haren Publishing 9

11 4.1.2 Das Enterprise Continuum Das Enterprise Continuum wird aus dem Architecture Continuum und dem Solution Continuum gebildet. Darunter ist nach TOGAF ein Virtual Repository zu verstehen, in dem sämtliche Architekturelemente und Assets dokumentiert werden. Folgende Elemente zählen zum Continuum: - Architekturmodell - Architektur Beschreibungen - Architektur Entwurfsmuster - Weitere Artefakte Der Hauptfokus des Enterprise Continuums liegt darin, die Basis für die Wiederverwendbarkeit von Architekturkomponenten zu schaffen und mit dem Virtual Repository ein Gefäss für die Aufbewahrung und Einordnung solcher Komponenten zu schaffen: The Enterprise Continuum is thus a framework (a framework-within-a-framework) for categorizing architectural source material both the contents of the architecture working repository, and the set of relevant available reference models in the industry. 6 Das Architecture Continuum kann als eine Sammlung von Architecture Building Blocks und Architektur Modellen beschrieben werden, während das Solution Continuum dasselbe für Solution Building Blocks tut. Das Verhältnis dieser beiden wird in der folgenden Grafik dargestellt: Abbildung 3: Enterprise Continuum 7 Die Enterprise Architecture Patterns passen sich zwischen dem Architecture und dem Solutions Continuum ein, indem sie die Architektur Building Blocks weiter spezifizieren und sich so den Solution Building Blocks annähern. 6 Rachel Harrison; 2007, TOGAF 8.1.1, S. 18. Zaltbommel: Van Haren Publishing 7 Rachel Harrison; 2007, TOGAF 8.1.1, S Zaltbommel: Van Haren Publishing 10

12 Die Idee hinter den Architectural Building Blocks und den Solution Building Blocks wird im folgenden Kapitel näher erklärt Das Technische Referenz Modell Um eine Zielarchitektur nach TOGAF entwickeln zu können, braucht es die architektonischen Grundlagen, welche durch das TRM (Technical Reference Model), die Standards Information Base, sowie durch Building Blocks definiert werden. Abbildung 4: Komponenten eines TRM 8 TOGAF definiert das TRM wie folgt: The Technical Reference Model has two main components: 1. The Technical Reference Model (TRM), which provides a model and taxonomy of generic platform services 2. The Standards Information Base (SIB), which provides a database of standards that can be used to define the particular services and other components of an organizationspecific architecture that is derived from the TOGAF Foundation Architecture The TRM is universally applicable and, therefore, can be used to build any system architecture. 9 Die Standards Information Base liefert Industriestandards, welche bei der Definition der Architekturen einen formalen Rahmen bilden. Sie ist unter folgendem Link abrufbar: Das in TOGAF generische TRM ist der Teil der Architektur auf deren Basis die effektiven technischen definiert werden. Für die vorliegende Arbeit ist er der wichtigste Teil. Die Building Block Information Base schliesslich enthält die 8 Pallab Saha: Analyzing The Open Group Architecture Framework from the GERAM Perspective, zitiert nach TOGAF V 8.1. [Letzter Aufruf: August 2008] 9 Rachel Harrison; 2007, TOGAF 8.1.1, S Zaltbommel: Van Haren Publishing 11

13 Architectural Building Blocks und die Solution Building Blocks, wobei letzterer die feiner granulierte und firmenspezifische Ausprägung des Architectural Building Blocks ist. Architectural Building Blocks Definieren, was normalerweise gebraucht wird Zeigen Geschäfts- und/oder technische Anforderungen auf Führen zu Solution Building Blocks Solution Building Blocks Definieren wie die Anforderungen erreicht werden können. Kennzeichnen die konkrete Implementierung in einer Firma Erfüllen ein Geschäftsbedürfnis, sind die eigentlichen Produkte. Die Arbeit spielt sich zwischen diesen beiden Ebenen ab und versucht, die Architectural Building Blocks in der Art eines Design Patterns aufzubereiten. Die drei wichtigsten Punkte einer Unternehmensarchitektur sind Anwendungen, Plattformen für diese Anwendungen und die Kommunikationsinfrastruktur. Um ein Zusammenspiel von Anwendung, Plattform (Middle Ware und Betriebssystem) und Netzwerk zu finden, werden Schnittstellen gebraucht und zwar APIs in Richtung Plattform und Netzwerk Schnittstellen in Richtung Netzwerk: Werden die Anwendungen weiter aufgeteilt, entstehen zwei generische Anwendungstypen: Die Geschäftsanwendung und die Infrastrukturanwendung. Sie unterscheiden sich primär in ihrem Anpassungsgrad an einzelne Aufgabenstellungen. Eine detaillierte Sicht auf das TRM zeigt diese Aufteilung deutlich: Abbildung 5: TOGAF TRM Rachel Harrison; 2007, TOGAF 8.1.1, S Zaltbommel: Van Haren Publishing 12

14 Im BIT wird von diesem generischem TRM leicht abgewichen, indem zusätzlich Integration eingeführt werden. Unter den Integration werden Elemente verstanden, die für sich alleine keine (Geschäfts) Funktionalität haben, aber durch ihre integrierenden Funktionen Anwendungen zu neuen zusammenführen können. Die Communications Infrastructure von TOGAF wird erweitert und mit den Infrastructure Applications verschmolzen, so dass prinzipiell alle Infrastrukturdienste in diesem Block erfasst werden können. - Infrastructure / Plattform - Integration - Application - Security Im Idealfall werden die Application immer via Integration mit den Infrastructure oder mit anderen Application verbunden: Application Integration Plattform Infrastructure Security Abbildung 6: Vereinfachtes TRM 11 Entwurfsmuster für IKT-Architekturen können nur eine einzelne dieser Schichten betreffen oder aber über mehrere oder alle Schichten gehen. Folgende Grafik soll diesen Zusammenhang visualisieren: Java EE Web Apps Datenaustausch Service Identity Access Management Management Application Anwendungsschnittstelle Integration Plattform Infrastruktur Schnittstelle Security Netzwerk Architektur Infrastructure Abbildung 7: TRM und Patterns Eigene Darstellung 12 Eigene Darstellung 13

15 Auf der linken Seite sind mögliche Entwurfsmuster für IKT-Architekturen dargestellt und ihre Ausdehnung in Bezug auf die Schichten, Anwendung, Abwendungs- Plattform, resp. Integration und Kommunikationsinfrastruktur. Es ist gut zu erkennen, dass sich Patterns mindestens auf einer Schicht plus der entsprechenden Schnittstelle bis über alle Schichten erstrecken können. Ebenfalls sichtbar wird die Querschnittsaufgabe der Security, welche sich über alle Schichten erstrecken. Auch wenn die Ausdehnung über mehrere Ebenen gehen kann, ist das Entwurfsmuster meist doch einer Ebene als hauptsächlich zuzuordnen Views and Viewpoints Das fundamentale Konzept der Views and Viewpoints soll mit den Definitionen von TOGAF eingeleitet werden: Stakeholders are people who have key roles in, or concerns about, the system; for example, as users, developers, or managers. Different stakeholders with different roles in the system will have different concerns. Stakeholders can be individuals, teams, or organizations (or classes thereof). Concerns are the key interests that are crucially important to the stakeholders in the system, and determine the acceptability of the system. Concerns may pertain to any aspect of the system's functioning, development, or operation, including considerations such as performance, reliability, security, distribution, and evolvability. A view is a representation of a whole system from the perspective of a related set of concerns. [ ] A viewpoint defines the perspective from which a view is taken. More specifically, a viewpoint defines: how to construct and use a view (by means of an appropriate schema or template); the information that should appear in the view; the modeling techniques for expressing and analyzing the information; and a rationale for these choices (e.g., by describing the purpose and intended audience of the view). 13 Zusammenfassend kann gesagt werden, dass eine Architektursicht (View) eine Manifestation der Gesamtarchitektur aus dem Gesichtspunkt (Viewpoint) eines bestimmten Stakeholders darstellt und beschreibt, was dieser sieht. Dabei wird die Sprache des Stakeholders verwendet, um es diesem zu ermöglichen, die Sicht zu verstehen und zu beurteilen, ob die vorliegende Architektur es ihm ermöglicht, seine Geschäftsziele effizient zu erreichen. Die Idee hinter der Entwicklung der verschiedenen Sichten ist es somit, eine einfache und dem Stakeholder gut verständliche Sichtweise auf ein bestimmtes Architekturproblem zu geben. Naturgemäss unterscheiden sich die Sichten je nach Stakeholder und nach betrachteter Architektur. Es ist aber sehr wichtig festzuhalten, dass alle Sichten und Gesichtspunkte gleichwertig betrachtet werden müssen und es aus Architektursicht keine wichtigeren und weniger wichtigen Sichten gibt. Der Gesichtspunkt (Viewpoint) in der Architektur legt das grundlegende Modell für eine spezifische Betrachtungsweise einer Architektursicht fest. Der Viewpoint beschreibt somit eine bestimmte Betrachtungsweise durch einen bestimmten Stakeholder. 13 Rachel Harrison; 2007, TOGAF 8.1.1, S Zaltbommel: Van Haren Publishing 14

16 Ein Viewpoint beinhaltet folgende Elemente: - Der adressierte Stakeholder - Das durch den Viewpoint adressierte Anliegen - Das verwendete Modell TOGAF schlägt folgende Stakeholder als kleinste gemeinsame Menge in einer Firma vor. Je nach Bedarf kann diese Liste beliebig erweitert werden: - Benutzer (Users), Planer, Management - System-, Datenbank, Netzwerk und Software Ingenieure - Operators, Administratoren und Manager - Beschaffer Nebst den durch die Stakeholder bedingten Sichten, gibt es allgemeine Sichten, welche auch aus der klassischen Software Architektur bekannt sind: - Kontextsichten: In welchem Kontext steht das System? Welche Geschäftsanwendungsfälle können abgebildet werden? Diese Sicht ist meist ein Blick aus der Vogelperspektive auf das Architekturmuster. - Laufzeitsichten: Wie läuft das System ab? Wie ist seine dynamische Struktur. Diese Sicht wird im Zusammenhang mit den Datenflüssen zum Zuge kommen. - Bausteinsichten: Aus welchen Bausteinen besteht ein Muster? Diese Sicht kommt in den Enterprise Architektur Mustern sehr oft zum Zug, da es genau darum geht, die einzelnen Bausteine und deren Abhängigkeiten darzustellen. - Infrastruktursichten: In welcher Umgebung steht das System? Diese Sicht hilft es, nötige Infrastrukturelemente zu erkennen und wo nötig als eigene Infrastrukturpatterns zu beschreiben. In den Architekturmustern werden folgende Sichten und Stakeholders verwendet. Je nach Muster können einzelne Sichten weggelassen oder dazugenommen werden. 15

17 Folgenden Stakeholdern werden in den Architekturmustern folgende Datenbank-, System-, Netzwerk Storage-, System-, und Software Netzwerk- und Ingenieure, Software Ingenieure, Projektleiter Projektleiter Benutzer, Kunden, Produktmanagement, Projektleiter System-, Netzwerk und Software Ingenieure, Projektleiter Geschäftsarchitektur Sicht Sicht auf die Geschäftsprozess Sicht auf nötige Organisatorische Belange Sicht auf den Geschäftsanwendungsfall Sichten ermöglicht Daten Architektur Anwendungs- Sicht Architektursicht welche aus folgenden Teilen bestehen: Datenhaltungssicht Anwendungsentwicklungssicht (Wo sind die Daten) (Komponenten einer Datenfluss Sicht (Wo fliessen die Daten durch) Anwendung) Integrationssicht (Interoperabilität und Schnittstellen, wie werden Anwendungen miteinander verbunden) Software Verteilungssicht (Wie und wohin werden die Anwendungen verteilt) Technologie Architektur Sicht Plattformsicht Netzwerksicht Verarbeitungssicht Sicht auf verwendete Standards und Protokolle System Engineering Sicht Security Sicht Betriebsprozess Sicht Kostensicht Abbildung 8: Sichten und Stakeholder 14 Nebst der eindeutig einer der Hauptsichten zugehörigen Themen gibt es übergreifende Sichten, welche alles betreffen und denen dadurch indirekt auch ein integrierender Faktor zukommt. Dies ist die Security Sicht, die Betriebsprozesssicht, sowie die Kostensicht. TOGAF ordnet die Kostensicht der Technologiesicht zu. In der vorliegenden Arbeit wird bewusst davon abgewichen, da die Wahl der Entwurfsmuster für IKT Architekturen durchaus auch zu Kosten in anderen Sichten, insbesondere durch organisatorische Notwendigkeiten, führen kann Kräfte Auf ein Architekturmuster wirken verschiedenste Kräfte ein; Kräfte, welche die Ausbreitung eines Musters fördern, Kräfte, welche es bewusst oder unbewusst zu verhindern versuchen. Damit die Muster in einer Firma realisiert werden können, müssen die Kräfte klar erkennbar sein. Um diese Kräfte zu kanalisieren und dazu zu bringen, dem Firmenzweck entsprechend zu handeln, ist eine gute Governance 14 Eigene Darstellung, vgl. Rachel Harrison; 2007, TOGAF 8.1.1, S Zaltbommel: Van Haren Publishing 16

18 nötig, welche nicht nur die Erstellung dieser Patterns unterstützt, sondern auch später dafür besorgt ist, dass die Patterns effektiv auch umgesetzt werden können. Ein allgemeines Kräftediagramm der im BIT relevanten Kräfte, die auf ein Pattern einwirken, kann wie folgt dargestellt werden: Abbildung 9: Externe und interne Kräfte 15 Wichtig ist dabei festzuhalten, dass es Kräfte gibt, welche extern sind und die kaum beeinflusst werden können. Ebenso sehr dürfen die internen, oft politisch motivierten Kräfte in ihrer Wirkung keinesfalls unterschätzt werden. Ein schon fast klassisches Beispiel ist der Zwiespalt zwischen Individuallösungen und standardisierten Lösungen, wo es für jede Architektur nötig ist, zu entscheiden, wie stark die individuelle Komponenten und damit der Freiheitsgrad für alle beteiligten Parteien ist. 15 Eigene Darstellung 17

19 In einem Diagramm dargestellt, präsentiert sich dies wie folgt: Abbildung 10: Kräftediagramm 16 Dieses Tauziehen zwischen Standardisierung der Plattformen und Individuallösungen bricht sehr häufig zwischen Betrieb und Lösungsentwicklung auf. Die beiden Parteien zeigen dabei folgende Grundhaltungen: Kraft und Wirkung Betrieb Lösungsentwicklung Grundhaltung gegenüber neuer Technologie Konservativ und zurückhaltend Progressiv, versucht oft die neueste Version einzusetzen Kostensicht Langfristig Kurzfristig, auf das Projekt bezogen Vereinheitlichung vs. Spezialisierung Der Betrieb möchte Plattformen vereinheitlichen zum Preis, dass nicht jedes Feature eines Produktes nutzbar ist Know-how Aufbau Langsam Rasch Spezialisierungsmöglichkeiten Mittel, gefragt sind eher Hoch für Ingenieure Generalisten Die Lösungsentwicklung setzt oft auf Features einer Plattform, die auf anderen, vergleichbaren Plattformen nicht vorhanden ist An diesem Beispiel sind die Schwierigkeiten bei der Auswahl einer geeigneten Technologie erkennbar, weil die beiden Parteien, die Betriebs- und die Entwicklungsorganisation, divergierende Ansichten haben. Ein Pattern kann diese Divergenzen zwar nicht lösen, aber bis zu einem gewissen Grad entschärfen. Dies geschieht dadurch, dass einerseits die Probleme beim Entwurf eines Musters auf den Tisch der beteiligten Parteien gelangen und andererseits das gegenseitige Verständnis gefördert wird. Das Muster kann auch als konkretes Objekt für eine Architekturdiskussion dienen. Die Enterprise Architecture Patterns dienen somit auch zur Beschreibung eines oder mehrerer Anliegen eines oder mehrerer Stakeholders und repräsentieren somit die Views und Viewpoints. 16 Eigene Darstellung 18

20 4.1.6 Architecture Governance Die Architecture Governance ist in die Governance einer Gesamtfirma eingebettet zu betrachten. Unter Governance wird Folgendes verstanden: Gemeint ist hiermit die verantwortliche, transparente und nachvollziehbare Leitung und Überwachung von Organisationen und ihre Ausrichtung an Regulierungen, Standards und ethischen Grundsätzen. 17 TOGAF bettet die Architecture Governance wie folgt in die Enterprise Governance ein: Architecture governance typically does not operate in isolation, but within a hierarchy of governance structures, which, particularly in the larger enterprise, can include all of the following as distinct domains with their own disciplines and processes: - Corporate governance - Technology governance - IT governance - Architecture governance 18 Dies wird auch durch das Framework für IT Governance COBIT (Control Objectives for Information and Related Technology) bestätigt, welche in einem Mapping der COBIT Prozesse zu den TOGAF Prozessen folgendes festhält: Governance is fundamental in entrenching EA (essentially a new way of working) into a business. Architecture compliance (chapter 24) maps to most of the COBIT processes. However, without adequate governance, enterprise architecture will remain a theoretical concept that will fail to deliver the desired business benefits. This necessitates greater collaboration and a cross-discipline understanding between the compliance, audit, risk and security functions, and the chief architect. 19 TOGAF beschreibt die Architecture Governance als die Anwendung und Richtung durch die eine IKT Architektur verwaltet und kontrolliert wird: Architecture governance is the practice and orientation by which enterprise architectures and other architectures are managed and controlled at an enterprise-wide level. It includes the following: - Implementing a system of controls over the creation and monitoring of all architectural components and activities, to ensure the effective introduction, implementation, and evolution of architectures within the organization - Implementing a system to ensure compliance with internal and external standards and regulatory obligations - Establishing processes that support effective management of the above processes within agreed parameters 17 Wolfgang Johannsen, Matthias Goeken; 2007, Referenzmodelle für IT-Governance 18 Rachel Harrison; 2007, TOGAF 8.1.1, S Zaltbommel: Van Haren Publishing 19 IT Governance Institute; 2007, TOGAF mapping with COBIT Research, S. 26. Rolling Meadows: ITGI 19

21 - Developing practices that ensure accountability to a clearly identified stakeholder community, both inside and outside the organization 20 In Bezug auf die Entwurfsmuster für IKT Architekturen bedeutet dies, dass die Entwicklung, Bekanntmachung und Anwendung dieser Entwurfsmuster in die Governance einfliessen muss. Idealerweise geschieht dies als zusätzliches Prüfelement für die Architekturkonformitätsprüfung von Projekten. Dazu müssen folgende Fragen in die Konformitätsprüfung einfliessen: - Wurde vor der Lösungsentwicklung der Katalog der Entwurfsmuster für IKT Architekturen konsultiert? - Welche Entwurfsmuster für IKT Architekturen enthalten Elemente, welche für die Lösungsfindung interessant sind? - Wie gross ist die Übereinstimmung der Lösungsarchitektur mit dem oder den verwendeten Entwurfsmustern für IKT Architekturen. Falls es Abweichungen gibt, sind diese begründbar? - Müssen neue Entwurfsmustern für IKT Architekturen definiert oder bestehende angepasst werden? Ein weiterer, wichtiger Punkt ist die Definition eines Change Prozesses, welcher den Wechsel von einer entwurfsmusterlosen Enterprise Architektur in Richtung einer auf Entwurfsmustern gründenden Architektur begünstigt und unterstützt. Dazu sind die nötigen Anreize zu schaffen, wie zum Beispiel vereinfachte und beschleunigte Konformitätsprüfungen bei dem korrekten Einsatz von Enterprise Architecture Patterns. Weiter ist es wichtig, dass die Idee der Entwurfsmuster für IKT Architekturen aktiv verbreitet wird und dass Schlüsselpersonen durch das Team der Unternehmensarchitekturen mit dem Potential eines breiten Einsatzes dieser Muster vertraut gemacht werden. Ebenso sehr zur Governance gehört aber die Einsicht, dass Entwurfsmuster genauso wenig wie bei der Softwareentwicklung - ein Allerweltsheilmittel sind. Die Entwurfsmuster für IKT Architekturen sind dort einzusetzen, wo sie einen Nutzen zu stiften vermögen und nicht um des Musters willen. 4.2 Entwurfsmuster Der Begriff Entwurfsmuster (Design Patterns) stammt ursprünglich aus der Architektur und wurde durch Christopher Alexander wie folgt umschrieben: Jedes Muster beschreibt ein in unserer Umwelt beständig wiederkehrendes Problem und erläutert den Kern der Lösung für dieses Problem, so dass diese Lösung beliebig oft angewendet werden kann, ohne sie jemals ein zweites Mal gleich auszuführen. 21 Diese Idee wurde durch Kent Beck und Ward Cunningham auf die Informatik übertragen: We outline our adaptation of Pattern Language to object-oriented programming. We sumarize a system of five patterns we have successfuly used for designing window-based 20 Rachel Harrison; 2007, TOGAF 8.1.1, S Zaltbommel: Van Haren Publishing 21 Reto E. König; 2008, Skript Design Patterns zur Vorlesung Advanced Java, zitiert nach Christopher Alexander. [Letzter Aufruf: August 2008] 20

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Klassifizierung:

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns Daniel Warneke warneke@upb.de 08.05.2006 Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns 1/23 Übersicht Einleitung / Motivation Design Patterns Beispiele Rolle des

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

ITIL & TOGAF die Doppelspitze für IT Governance

ITIL & TOGAF die Doppelspitze für IT Governance 1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Regelwerk der "Electronical Infrastructure for Political Work"

Regelwerk der Electronical Infrastructure for Political Work Regelwerk der "Electronical Infrastructure for Political Work" Stand 01.06.11 Inhaltsverzeichnis 1.Inhalt...2 2.Codex...2 3.Arbeiten mit dem EIPW...2 3.1.Dokumente...2 3.2.Gestaltung der Arbeit...2 3.2.1.Einfachheit

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Grundlagen Software Engineering

Grundlagen Software Engineering Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der

Mehr

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Neue Funktionen in Innovator 11 R5

Neue Funktionen in Innovator 11 R5 Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

2 Konfiguration von SharePoint

2 Konfiguration von SharePoint 2 Konfiguration von SharePoint Server 2010 Umgebungen Prüfungsanforderungen von Microsoft: Configuring a SharePoint Environment o Configure SharePoint farms configuring inter-server communications server

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI? Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf 2 Nach derbefragung aller Stakeholder und der Dokumentation

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Phasen. Gliederung. Rational Unified Process

Phasen. Gliederung. Rational Unified Process Rational Unified Process Version 4.0 Version 4.1 Version 5.1 Version 5.5 Version 2000 Version 2001 1996 1997 1998 1999 2000 2001 Rational Approach Objectory Process OMT Booch SQA Test Process Requirements

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Kurzfassung der Studienarbeit

Kurzfassung der Studienarbeit Kurzfassung der Studienarbeit Abteilung Informatik Namen der Studenten Roman Widmer Mikkala Pedersen Studienjahr Sommersemester 2004 Titel der Studienarbeit.NET Skript Debugger Examinator Der GUI-Builder

Mehr

Integration mit Service Repositories zur SOA Governance

Integration mit Service Repositories zur SOA Governance Integration mit Service Repositories zur SOA Governance Nürnberg, 10.11.2009 I N H A L T 1. SOA Governance 2. Service Repository 3. Modelle und Service Repository 4. Modell-Driven SOA I N H A L T 1. SOA

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Agile Management Einführung in agiles Management

Agile Management Einführung in agiles Management Agile Management Einführung in agiles Management Agile Management Agile Management-Methoden Einführung Agile Management PQRST e.u. - Ing. Erich Freitag Version 25.06.2013 Lernziele Den Unterschied zwischen

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Webcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH

Webcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH Webcast-Serie IT Transformation in die Cloud, Teil 1 Public Cloud - mit Best-Practice-Beispiel hetras GmbH - 24.01.2013 Henning von Kielpinski, ConSol* GmbH Inhalt Kurze Vorstellung ConSol* GmbH Übersicht

Mehr

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 1 Gliederung Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 2 Rational Unified

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

! APS Advisor for Automic

! APS Advisor for Automic APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Agile Software Verteilung

Agile Software Verteilung Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

lohmeyer White Paper Use Cases II UX+Prozessanalyse

lohmeyer White Paper Use Cases II UX+Prozessanalyse White Paper Use Cases II Use Cases begleiten uns in der IT seit mehr als 15 Jahren. Nichtsdestotrotz ist es nicht so einfach, Use Cases einfach und verständlich zu schreiben. Dieses White Paper spricht

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr