Erschienen am:

Größe: px
Ab Seite anzeigen:

Download "Erschienen am: 22.04.15"

Transkript

1 PRESSEMAPPE

2 2 Erschienen: 05.15

3 3

4 IT-Mittelstand Erschienen am: Besonderheiten im Open-Source-Umfeld Open-Source-Dienstleister sind näher dran Im Interview berichtet Cornelius Weiss, Team Leader Software Engineering beim IT-Dienstleister Metaways, über die Besonderheiten im Beratungsgeschäft für quelloffene Systeme. ITM: Herr Weiss, haben mittelständische Unternehmen spezielle Anforderungen an IT-Dienstleister? Cornelius Weiss: Unserer Ansicht nach ist der Mittelstand budget- und leistungsbewusster. KMUs haben in der Regel nur eine sehr kleine oder gar keine IT-Abteilung und benötigen deshalb eine intensivere Beratung als Großunternehmen, die oft eigenes Know-how im Haus haben. [...] Und das zu einem günstigeren Preis, als ihn Großunternehmen bezahlen würden. ITM: Welche Dienstleistungen sind im Open-Source-Umfeld besonders gefragt? Mit welchen Anliegen kommen Unternehmen am häufigsten auf Sie zu? Weiss: Ganz typisch für dieses Umfeld sind Spezialanpassungen. Im Gegensatz zu großen proprietären Lösungen wie SAP können es sich KMUs bei Open-Source-Systemen leisten, diese exakt für ihre Prozesse maßschneidern zu lassen. Auch die Einpassung in vorhandene Systemlandschaften, die bei quelloffenen Systemen wesentlich einfacher und kostengünstiger möglich ist als bei proprietärer Software, spielt eine große Rolle. [...] ITM: Unterscheiden sich Open-Source-bezogene Dienstleistungen grundsätzlich von denen für proprietäre Systeme? Weiss: Von den Aufgaben her nicht, das sind genau dieselben. In beiden Fällen geht es um Dienstleistungen wie Beratung, Konfiguration, Anpassung oder 1st- und 2nd-Level- Support. Der Unterschied ist allerdings, das Open-Source-Dienstleister in der Regel eine größere Expertise haben, weil sie viel näher an der Entwicklung dran sind. Ein Unternehmen, das für eine bestimmte Open-Source-Lösung Dienstleistung erbringt, 4

5 kennt die Hersteller der Software meist persönlich. Die Ökosysteme in der Community sind einfach familiärer und direkter. Da kommunizieren weniger Manager und Vertriebsmitarbeiter, sondern vor allem Techniker. ITM: Ergeben sich aus dem Open-Source-Modell besondere rechtliche Aspekte bei der Zusammenarbeit zwischen Ihnen und Ihren Kunden? Weiss: Es gibt eine Vielzahl von Lizenzen mit den unterschiedlichsten Rechten und Pflichten. [...] Deshalb muss sich der Dienstleister sehr gut mit dem Thema geistiges Eigentum auskennen. Nur dann kann er den Anwendern Sicherheit bieten und gewährleisten, dass sie am Ende nicht ein System mit unklarer Rechtslage im Einsatz haben. ITM: Was sind die wichtigsten Motive Ihrer Kunden, sich für Open Source zu entscheiden? Nur die Kostenfrage? Weiss: Das ist sicherlich oft ein Motiv für Unternehmen, um sich mit dem Einsatz von Open Source zu beschäftigen. Daraus resultieren aber selten Projekte, denn allein wegen der gesparten Lizenzkosten lohnt sich ein Umstieg nicht. Entgegen der landläufigen Meinung ist Open Source nämlich nicht umsonst. Wird quelloffene Software im Unternehmen eingesetzt, kostet auch das in aller Regel Geld. Allerdings mit dem Unterschied, dass sich dieses Geld gezielter einsetzen lässt für professionelle Services und individuelle Anpassungen, die unter dem Strich eine bessere Software ermöglichen. Und das ist ein ganz entscheidendes Motiv für Unternehmen, auf Open Source zu setzen. Immer wichtiger wird wie schon angedeutet die Datensicherheit. Ist der Quellcode komplett offen gelegt, kann er von jedermann gelesen und geprüft werden. Geheime Hintertüren, durch die Daten ungewollt ausgelesen und versendet werden, sind damit deutlich erschwert. Das veranlasst in Zeiten von Snowden- und NSA-Affäre immer mehr Unternehmen, Open Source zu nutzen. ITM: Welche Rolle spielen Ihrer Erfahrung nach Cloud-Lösungen im Open-Source-Umfeld? Weiss: Der deutsche Markt ist hier unserer Erfahrung nach sehr defensiv. Unsere Cloud-Lösungen werden von Start-ups gerne und dankend angenommen. Der Mittelstand tut sich aber damit schwer [...]. Der typische Cloud-Nutzer in Deutschland ist eher das Kleinunternehmen, das auf geringe Kosten, Unabhängigkeit, kurze Vertragslaufzeiten und große Agilität angewiesen ist. [...]Auch bei letzterer haben sie alle Vorteile von webbasierter Software wie Plattformunabhängigkeit, ständige Aktualisierung oder uneingeschränkte Mobilität und können auf einen zentralen Helpdesk zurückgreifen. (Markus Schmid) 5

6 Erschienen am: Ist die eingebaute Kamera Ihres Notebooks wirklich aus? Kein Ein- und Ausschalter zeigt, ob die Kamera gerade aufnimmt. Es ist naiv darauf zu vertrauen, dass Software sich nicht der Steuerung bemächtigen kann. Das hat nicht erst der NSA-Skandal gezeigt. Mein Sohn kam neulich mit einem neuen Spiel nach Hause: Weißt du eigentlich was Sohnemann macht, wenn keiner ihn bewacht? Vielen Anwendern geht das mit ihrem Computer genauso - so ganz genau weiß keiner, was der Rechner gerade anstellt. Skype zum Beispiel schneidet Gespräche mit, der Flash Player erlaubt es Webseiten, Mikrofon und Kamera zu steuern - ja, er fragt auch öfter mal nach, aber macht er das immer? Und Googles Internet-Browser Chrome sendet umfangreiche Nutzerdaten mindestens an die Firmenzentrale, eventuell aber auch an diverse Geheimdienste. Verbraucherschutz für Software Auf der halbwegs sicheren Seite können Sie daher eigentlich nur sein, wenn Sie Open-Source-Software einsetzen. Beispiel Browser: Beim quelloffenen Mozilla Firefox gibt es kein gewinnorientiertes Unternehmen im Hintergrund, das Interesse an möglichst vielen Nutzerdaten hat. Die Stiftung, die federführend die Vermarktung und Freigabe neuer Versionen übernimmt, kann gar nicht anders, weil viele freiwillige Programmierer immer wieder den Quellcode durchforsten, um Sicherheitslücken aufzuspüren, neue Funktionen einzubauen oder einfach nur zu kontrollieren, was das Programm auf dem Rechner anstellt. 6

7 Das Viele-Augen-Prinzip Diese freiwilligen Programmierer, die so genannte Community, bilden so etwas wie eine Verbraucherzentrale für Open-Source-Software. Die Community besteht aus Weltverbesserern, technisch Interessierten oder auch Programmier-Nachwuchs, der einfach nur lernen möchte. Das Viele-Augen-Prinzip ist dabei Ansporn zu sauberer Arbeit und Herausforderung zugleich. Während Programmierer proprietärer Software schneller geneigt sind, mal schnell was zusammenhacken - sieht ja keiner, kommen sie bei Open Source schnell in Erklärungsnöte, wenn der Code zu kreativ ist. Das alles dient der Sicherheit - auch Laien können sicher sein, dass die freiwilligen Programmierer jeden Code-Schnipsel irgendwann in die Hände bekommen und ihn, wenn nötig, ausbessern. Geht das? Aber sicher! Die klassische Computer-Sicherheit vor Fallstricken und Hintertüren ist das eine, aber Open Source bietet noch mehr Sicherheiten, wie z. B. Unabhängigkeit und regionale Unterstützung: Die derzeit wertvollsten Marken sind zu einem Großteil Software-Firmen - mit Sitz in den USA. Viele Unternehmen und internationale Behörden suchen bereits nach Wegen, sich von der Abhängigkeit zu lösen und gleichzeitig die lokale Wirtschaft zu unterstützen. Dabei treffen sie immer öfter die Entscheidung für Open-Source-Software, weil so regionale Sicherheitsbedürfnisse erfüllt werden können - unabhängig von sich ändernder amerikanischer Gesetzgebung. Brasilien ist Vorreiter Brasilien geht seit ein paar Jahren diesen Weg. Was als Regierungsmaßnahme begann, um Lizenzkosten einzusparen, entpuppte sich als ökonomischer und politischer Vorteil. Die Entwicklung und Anpassung übernehmen Programmierer brasilianischer Unternehmen, die sich so einen Ruf als Open-Source-Spezialisten erarbeitet haben. Und die brasilianische Regierung war im Zuge des NSA-Skandals erleichtert, weitestgehend unabhängig von amerikanischen Software-Unternehmen zu sein. Natürlich geschehen bei der Entwicklung von Open-Source-Software ebenfalls Fehler - aber die Wahrscheinlichkeit, dass sie entdeckt und behoben werden, ist deutlich höher als im Fall von proprietärer Software. Und wenn einem die Entwicklung einer freien Software so gar nicht passt, dann macht man halt seine eigene Version. Denn eines ist bei Open Source 100 Prozent sicher: Hier wird die Software überwacht und nicht der Anwender! 7

8 Erschienen am: Ein einfacher Papierstau, ein genervter Programmierer und eine verbarrikadierte Software waren die Geburtshelfer für Open-Source-Software. Ende der 70er Jahre schickte der Entwickler Richard Stallman einen Druckauftrag los, der wegen eines Papierstaus nie ankam, aber bis heute großen Einfluss auf die Computerwelt hat. Der normale Anwender würde einfach zurück an den Schreibtisch gehen und das Dokument nochmals drucken. Richard Stallman hingegen wollte gerne den Druckertreiber so anpassen, dass er automatisch meldet, wenn ein Druckauftrag erfolgreich ausgeführt wurde oder ein Papierstau im Weg ist. Nur kam er nicht an den Quellcode. Wenn Stallman die Dateien öffnete, sah er nur wenig aussagekräftigen Binärcode, also eine Menge Einsen und Nullen, statt der erhofften Software-Befehle, mit denen man den Drucker ansprechen kann. Plötzlich lief der Hase anders Das war neu: Plötzlich verriegelten Firmen und Programmierer ihre Software und verhinderten so nicht nur die Anpassung an eigene Bedürfnisse, sondern vor allem die Kontrolle darüber, was eigentlich auf dem eigenen Computer passiert. Für Richard Stallman kam das einem Verrat des Programmierer-Ethos gleich: Anstelle von Kooperation und Wissensaustausch traten nun kommerzielle Interessen. Stallman jedoch wollte zu dieser Entwicklung nicht beitragen: Ich hätte auf diese Art Geld verdienen und mich vielleicht mit dem Schreiben von Code vergnügen können. Aber ich wusste, dass ich am Ende meiner Karriere auf Jahre zurückblicken würde, in denen ich Wände 8

9 gebaut habe; Wände, welche die Menschen voneinander trennen. Ich würde dann das Gefühl haben, dass ich mein Leben damit verbracht hatte, die Welt zu einem schlechteren Ort zu machen. (Quelle: Gegenangriff Stattdessen schuf er die Free Software Foundation und postulierte die Grundsätze freier Software: Die Freiheit, das Programm für jeden Zweck auszuführen (Freiheit 0). Die Freiheit, die Funktionsweise des Programms zu untersuchen und eigenen Bedürfnissen der Datenverarbeitung anzupassen (Freiheit 1). Der Zugang zum Quellcode ist dafür Voraussetzung. Die Freiheit, das Programm weiterzuverbreiten und damit seinen Mitmenschen zu helfen (Freiheit 2). Die Freiheit, das Programm zu verbessern und diese Verbesserungen der Öffentlichkeit freizugeben, damit die gesamte Gemeinschaft davon profitiert (Freiheit 3). Der Zugang zum Quellcode ist dafür Voraussetzung. (Quelle: Diese Prinzipien bilden noch heute die Basis für Open-Source-Software sowie die damit verbundene GPL (General Public License). Jeder hat die Freiheit, seine Software zu verstehen und mit ihr zu machen, was er möchte, er ist nur verpflichtet, sein Endprodukt wieder quelloffen zur Verfügung zu stellen. Die Grundsätze sind mittlerweile fast 30 Jahre alt und doch aktuell wie nie: Software, deren Arbeitsweise wir weder verstehen noch kontrollieren können, verursacht heute in unseren Computern weit größere Schäden als nur vergleichsweise harmlosen Papierstau. So wurde es möglich, dass wir hinter unserem Rücken ausspioniert und ausgeliefert werden und nicht mehr wissen, welche Software wir noch bedenkenlos verwenden können. Nun stellt sich heraus, dass die Freiheit die Funktionsweise eines Programms zu untersuchen kein Luxus für Technik-Freaks ist, sondern eine wirkungsvolle Versicherung gegen neugierige Software und Apps. Mit Open-Source-Software sind wir nicht darauf angewiesen, den Software-Herstellern zu vertrauen, dass ihre Programme schon nichts Böses anrichten. Dank des öffentlich verfügbaren Programmcodes kann genau kontrolliert werden, was die Software tut. 9

10 DV-Dialog Erschienen am: Wie sicher ist Open-Source-Software? Ein Kommentar von Cornelius Weiss. Open-Source ist nicht per se sicherer als kommerzielle Lösungen das hat auch die jüngste Sicherheitslücke von OpenSSl gezeigt. Wo Menschen arbeiten, da passieren Fehler das gilt in Open-Source-Projekten ebenso wie in der Entwicklung proprietärer Software. Es ist aber die andere Art und Weise, wie mit Problemen umgegangen wird, die im Endergebnis für mehr Sicherheit bei Open-Source-Lösungen sorgen. Hersteller proprietärer Software folgen hier dem Prinzip Security through Obscurity also der Idee, die Sicherheit von Systemen zu gewährleisten, indem man ihre Funktionsweise geheim hält. Wird eine Schwachstelle entdeckt, kommuniziert der Anbieter deshalb nur, dass es eine solche gibt und dass die Lücke mit entsprechenden Updates und Patches geschlossen werden kann. Den Anwendern bleibt dabei nichts übrig, als dem blind zu vertrauen. Überprüfen kann er es nicht. Open-Source-Projekte verfolgen dagegen eine Philosophie der Transparenz. Wird eine Lücke entdeckt, dokumentieren Sie in aller Öffentlichkeit, wie der Fehler aussieht, wie er sich ausnutzen lässt und wie er behoben wurde. Da der Quellcode komplett offen liegt kann ihn jedermann durchlesen und die Angaben des Projekts selber überprüfen. So ist es auch bei Heardbleed geschehen. So ärgerlich dieser Fall also ist, weil er so lange unentdeckt blieb, so deutlich macht er doch erneut, wie die Open-Source-eigene Transparenz am Ende für mehr Sicherheit sorgt. Anwender sollten sich also vorab über das dahinterstehende Projekt informieren. Hat die Zahl der Mitarbeiter in letzter Zeit zu- oder abgenommen? Wie aktiv ist das Projekt? Wie häufig werden neue Versionen veröffentlicht? Von wann ist das letzte Release? 10

11 11

12 Erschienen am: Jenseits von Microsoft Exchange 7 Schlüsselkriterien für die Auswahl von Groupware IT-Dienstleister Metaways bietet Orientierungshilfe für die Suche nach einer Groupware- Lösung. Es muss nicht immer Microsoft Exchange sein. Für den IT-Dienstleister und Groupware-Experte Metaways gelten Markt dominierende Groupware-Lösungen wie Microsoft Exchange und Outlook oft als Ressourcen hungrig, komplex und schwer zu administrieren. Sie machen ihre Anwender abhängig von proprietären Technologien, vor allem mittelständische Unternehmen suchen deshalb verstärkt nach Alternativen, meint Cornelius Weiss, Team Leader Software Engineering bei Metaways in Hamburg. Der Techniker nennt sieben Schlüsselkriterien, auf die Reseller bei der Auswahl von Groupware achten sollten: 1. Benutzerfreundlichkeit: Eine Groupware, die nicht von allen Beteiligten genutzt wird, ist wertlos. Die Bedienung der Software muss deshalb einfach und intuitiv sein, so dass jeder damit arbeiten kann und auch will. Das darf nicht nur für Power-User, sondern muss auch für die Durchschnitts-Anwender gelten. 2. Anpassbarkeit: Unternehmen sollten die Möglichkeit haben, die Software ohne aufwändige Projekte an ihre individuellen Anforderungen anzupassen. Dazu gehört beispielsweise, zusätzliche Felder im Adressbuch anzulegen oder über eine Berechtigungssteuerung festzulegen, welche Benutzergruppen welche Felder verwenden dürfen. 3. Erweiterbarkeit: Eine Groupware ist ein zentrales System, mit dem praktisch das ganze Unternehmen arbeitet. Bei Bedarf sollte es sich deshalb einfach um zusätzliche, 12

13 für das Unternehmen wesentliche Aspekte erweitern lassen, beispielsweise CRM oder Zeiterfassung. 4. Ausbalancierte Strukturen: Die Groupware muss Ausgewogenheit zwischen Unternehmensvorgaben und individuellen Freiheiten der Mitarbeiter ermöglichen. Das lässt sich etwa erreichen, indem das Unternehmen vorgibt, in welchen Adressbüchern die unterschiedlichen Kontakte organisiert werden, und die Benutzer gleichzeitig die Möglichkeit haben, zum Beispiel eigene Aufgabenlisten anzulegen. 5. BYOD-Unterstützung: Die Software sollte der zunehmenden Verschmelzung von Berufs- und Privatleben Rechnung tragen. So kann sie verhindern, dass die Nutzer auf ihren Bring your own Device -Geräten eine zusätzliche, unter Umständen unsichere Software für ihre privaten Termine nutzen. Dazu muss es etwa möglich sein, private Termine in der Groupware anzulegen, ohne dass diese für andere Anwender sichtbar werden. 6. Interoperabilität: Die Lösung sollte sich einfach in vorhandene IT-Infrastrukturen einfügen lassen, so dass keine weiteren Investitionen nötig sind. Dazu muss die Groupware offen gegenüber Serverbetriebssystemen, Datenbanken, Authentifikationssystemen oder Web Services sein. 7. Plattformunabhängigkeit: Die Systemlandschaft in den Unternehmen wird immer größer und diversifizierter. Eine webbasierte Groupware lässt sich im Browser nutzen und kann damit plattformunabhängig verwendet werden - sei es unter Windows, Mac oder Linux, auf Desktop-PCs, Notebooks, Smartphones oder Tablets. Suchen Unternehmen eine Alternative zu Microsoft Exchange, bietet ihnen der Markt zahlreiche Möglichkeiten. Diese sollten aber genau unter die Lupe genommen werden, mein Cornelius Weiss, von Metaways in Hamburg. Es empfiehlt sich, auch Open-Source-Lösungen in Betracht zu ziehen. Da bei quelloffener Software keine Abhängigkeit von einem Hersteller besteht, kann sie einen echten Mehrwert bieten. Individuelle Erweiterungen an der Groupware beispielsweise können dann von einem IT-Dienstleister vor Ort durchgeführt werden. Dr. Ronald Wiltscheck (Chefredakteur) 13

14 IT-Mittelstand Erschienen am: Fahrradspezialist kommuniziert mit Open-SourceAntrieb: Es gibt nicht viele Abhängigkeiten Mirco Rohloff, Mitinhaber der Rohloff AG, spricht über den Einsatz einer Opern-Source-Groupware in seinem Unternehmen. ITM: Herr Rohloff, welche Ziele verfolgen Sie mit der Einführung einer Groupware? Rohloff: Wir benötigen ein zentrales, einheitliches Kalendersystem, mit dem wir unsere Ressourccen zuverlässig planen können. Besonders wichtig ist für uns die Planung der zahlreichen Messen. ITM: Was sprach für Open-Source-Software? Rohloff: Wir hatten verschiedene Lösungen ausprobiert, und dann für die Open-Source-Lösung E-Groupware entscheiden und diese auch einige Zeit im Einsatz. Später haben wir uns dann die Software Tine2.0 angesehen, die aus dem E-Groupware-Projekt hervorgegangen ist. Sie hat uns überzeugt, seit 2011 nutzen wir sie. ITM: Wie sind Ihre Erfahrungen? Rohloff: Die Lösung ist robust, einfach zu installieren und leicht zu administrieren. Die moderne Ajax-Oberfläche der Groupware lässt sich via Drag & Drop bedienen, wodurch sich Mitarbeiter schnell zurecht finden. Wichtig ist die Interoperabilität der Software. So können wir Adressen aus unserer Warenwirtschaft an die Groupware übergeben. Auch die Anbindung von Mobilgeräten ist ein Vorteil. Wir synchronisieren Termine, Adressen und Aufgaben, auch Adress- und Kalendergruppen mit ios-mobilgeräten. 14

15 ITM: Haben Sie von Anfang an bewusst nach einer Open-Source-Lösung gesucht? Rohloff: Ja, denn es gibt hierbei in der Regel weniger Abhängigkeiten. Im Gegensatz zu anderen Groupware-Lösungen reichen bei unserer jetzigen Software ein Webserver und MySQL. Das macht den Betrieb günstig. Eine Lösung wie Exchange hätte in unsere Systemlandschaft nicht ohne weiteres rein gepasst. ITM: Wer wartet das System? Rohloff: Wir können das System zu einem großem Teil selbst warten. Es besteht aber auch ein kurzer Draht zum Hauptentwickler, dem Hamburger IT-Dienstleister Metaways. ITM: Konnten Sie die Ziele erreichen, die Sie sich gesteckt haben? Rohloff: Absolut, wir arbeiten deutlich strukturierter und haben einen besseren Überblick. Die Software ermöglicht es uns, mit Kalendergruppen beispielsweise für Urlaub und die Messeplanung zu arbeiten. Diese Gruppen lassen sich zusammenführen, so dass man auf einen Blick erkennen kann, wann welche Messen sind, ob das Personal verfügbar ist, oder ob das nötige Equipment vorhanden ist. Solche Anwendungen kann man sich schnell zusammenklicken. Deshalb möchten wir die Software in Zukunft noch breiter einsetzen, etwa für die Verwaltung von Aufgabenlisten. (Gesa Müller) 15

16 IX Magazin für professionelle Informationstechnik Erschienen am: Tine 2.0 Collin und Zarafa WebApp im Vergleich Während sich Zarafa in Outlook-Umgebungen zum De-facto-Standard der Open-Source- Groupware entwicklet hat, wollte Tine 2.0 von Anfang an eine Alternative zu nativen Clients bieten. Beim Web-Client treffen beide Projekte aufeinander. [...] Zarafa und Tine 2.0 bieten mit ihren jeweiligen Web-Clients Browser-basierte Kollaborationsfunktionen auf hohem Niveau. Beide werden dem gesteckten Anspruch gerecht, einen nativen Client überflüssig zu machen, sowohl vom 16

17 Funktionsmanagement her als auch in puncto Usability. Sie greifen dazu auf moderne Web-2.0-Techniken wie das ExtJS-Framework und HTML5 zurück. Trotzdem dürften sie sich hinsichtlich der Zielgruppe nur marginal ins Gehge kommen. [...] Unternehmen die offen für Neues sind und sich auf das Nachbilden einer Exchange- Architektur versteifen, sollten sich Tine 2.0 ansehen. Ungeachtet des größeren Funktionsumfangs, der sich schon aus der Vilezahl an Modulen ergibt, überzeugt Tine mit seinem kompfortablen Web-Client. Der punkted nicht nur mit seinen Ajax-Funktionen, sondern auch damit, dass die Entwickler sich offenbar Gedanken über sinnvolle neue Funktionen und deren Alltagstauglichkeit gemacht haben. Hierzu haben sie übrigens externe GUI-Experten der Open Source Usability Labs hinzugezogen. Zudem profitieren die Tine-Macher von ihren Erfahrungen aus dem EGroupware-Projekt. Der Client bewegt sich optisch um eine Nuance näher an einer nativen App. [...] 17

18 heise online Erschienen am: Univention Summit 2014: Tine 2.0 org im UCS App Center Traditionell zu Jahresbeginn geht kommende Woche Univentions Partner-Summit 2014 im Bremer Konzerthaus Die Glocke über die Bühne, auf dem diesmal die Themen Cloud, Migration und Technologien wie SAML im Mittelpunkt stehen. Die Agenda nennt neben den üblichen Technik-Trainings zahlreiche Vorträge von Univention-Experten und Gästen. Für die Keynotes sind Arno Lehmann von Bacula Systems mit Manchmal ist die Cloud keine Option und der ehemalige IBM-CTO Professor Günther Dueck mit Beyond Cloud geladen. Passend zum Summit hat Silber-Sponsor Metaways seine Quell-offene, webbasierte Groupware Tine 2.0.Org für den Univention Corporate Server (UCS) zertifiziert, sodass die moderne, in PHP/Zend (Backend) und Javascript/ExtJS (Webinterface) realisierte Kollaborations-Software ab sofort in Univentions App Center zur Verfügung steht. Der ergänzt den Mail-Server des Univention Corporate Server alternativ zu Zarafa, OX oder Kolab, welche ebenfalls im App-Center verfügbar sind, um zusätzliche Schnittstellen für ActiveSync oder CalDAV. Ergänzend beteiligt sich Metaways als Univentions Technologie-Partner mit seinem Elevator- Pitch Tine 2.0 vom Projekt zum Produkt auch am Vortragsprogramm des Univention Summit. Tine 2.0 soll mit seinem implementierten AJAX-Webinterface benutzerfreundlich sein. Tine 2.0.Org ist ein reinrassiges Community-Projekt, das ohne Zusatzkosten sämtliche Module beinhaltet, auch jene, die über reine Groupware-Funktionen weit hinausgehen, wie CRM, ERP und Zeiterfassung sowie eine Dateiablage, VoIP-Support (Asterisk/Sipgate) oder ActiveSync-Unterstützung. Die aktuelle 18

19 Version Collin lässt sich sogar in einem Active Directory verwalten und arbeitet mit dem Client von OwnCloud zusammen. Die Kern-Entwicklung wird von der Hamburger Metaways GmbH finanziert, die ergänzend zur Community-Version auch kommerzielle Support-Pakete anbietet. (T. Drilling) 19

20 Erschienen am: Automatisierte Last- und Funktionstests in der Amazon- Cloud von Lars Reimann und Marc Heisterkamp (System Engineers für Unix und Datenbanken beim IT-Dienstleister Metaways in Hamburg) Mit Hilfe von Amazon-Cloud-Technologien und einer Kombination aus Software-Lösungen lassen sich Last- und Funktionstests von Applikationen weitgehend automatisieren. Ergebnis: Die Tests können in wesentlich höherer Frequenz durchgeführt werden und es fallen deutlich weniger Kosten an. Bei Last- und Funktionstests von Software-Anwendungen ergeben sich oft zwei grundlegende Probleme. Zum einen sind häufig die nötigen Hardware-Ressourcen nicht vorhanden oder können nicht freigemacht werden. Zum anderen werden solche Tests in aller Regel manuell durchgeführt. Das ist naturgemäß äußerst aufwandund zeitintensiv und verursacht dadurch hohe Kosten. Der IT-Dienstleister Metaways hat deshalb eine Lösung entwickelt, die Last- und Funktionstests weitgehend automatisiert und dazu die Amazon-Cloud-Technologie nutzt. Der Hintergrund: Die Amazon Web Services (AWS) bieten nahezu unbegrenzte Ressourcen, die binnen weniger Minuten einsatzbereit sind. Die Abrechnung kann dabei nach Zeit beziehungsweise Verbrauch erfolgen, wodurch eine gute Kostenkontrolle möglich ist. [...] 20

21 Kombination verschiedener Software-Komponenten Nach der manuellen Erstellung des Plans kann der Test durchgängig automatisiert durchgeführt werden. Ermöglicht wird dies durch eine Kombination verschiedener Software-Komponenten. [...] Höhere Frequenz und geringere Kosten Die Vorteile dieser Lösung liegen auf der Hand: Durch die Automatisierung lassen sich die Tests mit einer wesentlich höheren Frequenz durchführen als auf manuellem Wege. Außerdem fallen geringe Kosten an, die sich lediglich aus den Aufwendungen für die Testplanerstellung und den Gebühren für die Amazon-Wolke zusammensetzen. Ein weiterer Vorteil: Die Lösung lässt sich an Continuous-Integration-Plattformen wie Jenkins anbinden und so nahtlos in die Entwicklungsprozesse von Applikationen integrieren. [...] Für die Zukunft ist geplant, die Lösung weiter auszubauen. Ein Ziel dabei ist es, die in der Amazon-Cloud aufgezeichneten Ergebnisse (abgerufene Adressen, Antwortzeiten, Fehler, etc.), die bislang nur in Dateien gespeichert werden, in eine Datenbank zu schreiben. Dadurch ist es möglich, eine Test-Historie zu erstellen und die verschiedenen Testläufe über die Zeit zu vergleichen. [...] Die verwendeten Komponenten im Überblick AWS CLI (Amazon Web Services Command Line Interface) VCS (Version Control System) Cloud Init Apache JMeter JMeter-Plugins Amazon S3 (Simple Storage Service) Aktuell 50 Instanzen bei Amazon EC2 (Elastic Compute Cloud) Python Boto 21

22 IT-Administrator Erschienen am: Kommunikationstalent Metaways präsentiert mit Collin ein neues Major Release von Tine 2.0org. Dabei hat der Hamburger Full-Service-IT-Provider die Open-Source-Groupware deutlich erweitert. Unter anderem wurde die Zahl der unterstützten Infrastrukturen in der neuen Version ausgebaut. So lässt sich Tine 2.0org nun in Active Directory-Umgebungen integrieren. Metaways [1] hat unter dem Codenamen Collin das nächste Major Release der Open-Source-Groupware Tine 2.0org veröffentlicht. Die Software lässt sich jetzt unter anderem in Active Directory-Strukturen einbinden. Anwender können direkt aus der Groupware heraus neue Benutzerkonten sowie -gruppen anlegen und verwalten. Daneben kann die Groupware nun als Server für owncloud-clients fungieren. Daten zwischen verschiedenen Rechnern und Smartphones lassen sich dadurch leichter synchronisieren. Auch unterstützt die neue Version den CardDAV em-client. Darüber hinaus lassen sich Aufgaben jetzt auch per CalDAV anlegen und verwalten. Neben diesen neuen Funktionen bietet das Major Release auch zahlreiche kleinere Verbesserungen, die die Nutzung der Software noch komfortabler und sicherer machen sollen. Die Anmeldung an Tine 2.0org kann nun alternativ mit einem Zertifikat erfolgen, so dass kein Benutzername oder Passwort mehr im Browser eingegeben werden muss. In der Sales-Anwendung lassen sich jetzt Kostenstellen definieren, die in allen anderen Anwendungen wiederverwendbar sind. Damit lassen sich alle Daten nun auch nach Kostenstellen filtern. Administratoren haben die Möglichkeit, den maximalen Zeitraum zu definieren, über den zurückliegende Termine mit Smartphones synchronisiert werden dürfen. Das zahlt sich vor allem bei großen Installationen aus, da hierdurch der CPU-Bedarf deutlich reduziert werden kann. 22

23 Bei Tine 2.0org handelt es sich um die Community-Variante der Open-Source- Groupware. In Zusammenarbeit mit der Gemeinschaft werden Verbesserungen an der aktuellen Version durchgeführt und dann auch in das nächste Release der Enterprise-Version übernommen. Die kommerzielle Variante der Groupware-Lösung wird von Metaways unter dem Namen Tine 2.0 angeboten. Das neue Major Release ist ab sofort verfügbar und kann kostenlos unter [2] heruntergeladen werden. Weitere Infos: [1] [2] 23

24 PRESSEMAPPE 24

25 Admin Erschienen am: Nov.2013 Tine 2.0 Kristina und Collin im Test Tine ist eine seit 2008 entwickelte, webbasierte Kollaborationslösung, die beim Backend und Frontend konsequent auf Web-2.0-Technologie setzt. Ihr Web-Interface fühlt sich wie eine native Anwendung an. Wir haben uns die Groupware-Funktionen der Community-Version angeschaut. Thomas Drilling für Admin In der Admin Ausgabe wurde Tine 2.0 auf Herz und Nieren getestet. 25

26 cloudcomputing-insider.de Erschienen am: Mit Hilfe von Amazon-Cloud-Technologien und einer Kombination aus Software- Lösungen lassen sich Last- und Funktionstests von Applikationen weitgehend automatisieren. Ergebnis: Die Tests können in wesentlich höherer Frequenz durchgeführt werden und es fallen deutlich weniger Kosten an. Bei Last- und Funktionstests von Software-Anwendungen ergeben sich oft zwei grundlegende Probleme. Zum einen sind häufig die nötigen Hardware-Ressourcen nicht vorhanden oder können nicht freigemacht werden. Zum anderen werden solche Tests in aller Regel manuell durchgeführt. Das ist naturgemäß äußerst aufwändig und zeitintensiv, was hohe Kosten verursacht. Der IT-Dienstleister Metaways hat deshalb eine Lösung entwickelt, die Last- und Funktionstests weitgehend automatisiert und dazu die Amazon-Cloud-Technologie nutzt. Der Hintergrund: Die Amazon Web Services (AWS) bieten nahezu unbegrenzte Ressourcen, die binnen weniger Minuten einsatzbereit sind. Die Abrechnung kann dabei nach Zeit beziehungsweise Verbrauch erfolgen, wodurch eine gute Kostenkontrolle möglich ist. Der erste Schritt die Erstellung des Testplans muss dabei allerdings zwangsläufig manuell erfolgen. Da alle Applikationen, Datenbanken, Internetseiten und Web-Shops individuell gestaltet sind, müssen sie auch individuell getestet werden. So hat etwa jeder Web-Shop andere Login-Verfahren oder Bestell- und Bezahl-Vorgänge. 26

Von Hamburg nach Brasilia Wie sich die brasilianische Regierung mit Open Source aus Hamburg vor der NSA schützt

Von Hamburg nach Brasilia Wie sich die brasilianische Regierung mit Open Source aus Hamburg vor der NSA schützt Von Hamburg nach Brasilia Wie sich die brasilianische Regierung mit Open Source aus Hamburg vor der NSA schützt UNTERNEHMENSKENNZAHLEN Gründungsjahr: 2001 Geschäftsführung: Hermann und Lüder Thaele Hauptsitz:

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co. owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.at Übersicht Warum alternative cloud Dienste wählen? Was

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Windows Live @ edu. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH

Windows Live @ edu. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH Windows Live @ edu Mehrwerte generieren durch kollarobative Kommunikationslösungen Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH Wert? Mehrwert? Was sagt Wikipedia? Wert

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 OSC Smart Integration GmbH SAP Business One GOLD-Partner in Norddeutschland GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 SAP Business One v.9.0 Heiko Szendeleit AGENDA OSC-SI 2013 / SAP Business One

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

MatchPoint. Wirtschaftlichkeit von SharePoint Plattformen optimieren

MatchPoint. Wirtschaftlichkeit von SharePoint Plattformen optimieren MatchPoint Wirtschaftlichkeit von SharePoint Plattformen optimieren MatchPoint at a Glance Build Solutions in Less Time Provide a Better User Experience Maintain Your Platform at Lower Cost 2 MatchPoint

Mehr

Schatten IT & Beispiele für Kollaboration in Enterprise 2.0. HAW Hamburg AW2 Benjamin Kirstgen

Schatten IT & Beispiele für Kollaboration in Enterprise 2.0. HAW Hamburg AW2 Benjamin Kirstgen Schatten IT & Beispiele für Kollaboration in Enterprise 2.0 HAW Hamburg AW2 Benjamin Kirstgen 1 Inhaltsübersicht 1. Schatten IT 1.1. Definition 1.2. Situation 1.3. Problematik 1.4. Kollaboration und Schatten

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5 Grußkarten Inhalt Stationey Grußkarten im Überblick... 3 Stationery Vorlagen in Mail... 4 Stationery Grußkarten installieren... 5 App laden und installieren... 5 Gekaufte Vorlagen wiederherstellen 5 Die

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen Office 365 Launched Enhancements to connected accounts Improved Office Web Apps capabilities Enhanced Outlook Web App (OWA) attachment preview with Office

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Cloud-Provider im Vergleich. Markus Knittig @mknittig

Cloud-Provider im Vergleich. Markus Knittig @mknittig Cloud-Provider im Vergleich Markus Knittig @mknittig As Amazon accumulated more and more services, the productivity levels in producing innovation and value were dropping primarily because the engineers

Mehr

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Digital Rights Management : Sony Episode 1 Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Überblick Einführung Wie funktioniert es im Prinzip? Was war das Problem bei Sony? Was meinen die Experten?

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL

Mehr

Nächste Generation von Web-Anwendungen mit Web Intents

Nächste Generation von Web-Anwendungen mit Web Intents Nächste Generation von Web-Anwendungen mit Web Intents Willie Chieukam adorsys GmbH & Co. KG 1 Erkennen Sie den? Willie Chieukam Senior Software Entwickler/Berater seit 7 Jahren aktiv noch immer mit fragendem

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

OpenVMS und OpenSource Ein Widerspruch? peter ranisch openvms@ranisch.at

OpenVMS und OpenSource Ein Widerspruch? peter ranisch openvms@ranisch.at OpenVMS und OpenSource Ein Widerspruch? peter ranisch openvms@ranisch.at Perens' principles Under Perens' definition, open source describes a broad general type of software license that makes source code

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Beschwerdemanagement / Complaint Management

Beschwerdemanagement / Complaint Management Beschwerdemanagement / Complaint Management Structure: 1. Basics 2. Requirements for the implementation 3. Strategic possibilities 4. Direct Complaint Management processes 5. Indirect Complaint Management

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

Software / Office MailStore Service Provider Edition

Software / Office MailStore Service Provider Edition Software / Office MailStore Service Provider Edition page 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT 1 PREISBEISPIELE für ein KMU mit 100 Usern JDE in einer CLOUD CLOUD JDE and TRY IT JD Edwards E1: Die schlanke und umfassende IT-Lösung für den Mittelstand vom Weltmarktführer by Full Speed Systems AG

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

Redmine, das Projekt Management Werkzeug

Redmine, das Projekt Management Werkzeug Redmine, das Projekt Management Werkzeug Web Site: www.soebes.de Blog: blog.soebes.de Email: info@soebes.de Dipl.Ing.(FH) Karl Heinz Marbaise Agenda 1.Einführung 2.Installation 3.Übersicht 4.Features 5.Informationsquellen

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Agiles Projektmanagement. erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011. Thomas Hemmer

Agiles Projektmanagement. erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011. Thomas Hemmer Agiles Projektmanagement erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de conplement AG, Nürnberg 2 conplement

Mehr

Multi-Vendor-Outsourcing und Produktisierung von IT-Services. Dr. Serguei Dobrinevski serguei.dobrinevski@hypersoft.com

Multi-Vendor-Outsourcing und Produktisierung von IT-Services. Dr. Serguei Dobrinevski serguei.dobrinevski@hypersoft.com Multi-Vendor-Outsourcing und Produktisierung von IT-Services Dr. Serguei Dobrinevski serguei.dobrinevski@hypersoft.com Einführung Hypersoft Information Systems Mehr als 200 Großkunden für die Service-Metrics-Software

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

PCIe, DDR4, VNAND Effizienz beginnt im Server

PCIe, DDR4, VNAND Effizienz beginnt im Server PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Kleine Torte statt vieler Worte

Kleine Torte statt vieler Worte Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr

In nur drei einfachen Schritten gelangen Sie vom Print zum digitalen Leseerlebnis: SCHRITT 2

In nur drei einfachen Schritten gelangen Sie vom Print zum digitalen Leseerlebnis: SCHRITT 2 PressMatrix entwickelt leistungsfähige Lösungen für die Umsetzung digitaler Inhalte. Mit der webbasierenden Digital Publishing Plattform werden Zeitschriften, Broschüren, Kataloge, Bedienungsanleitungen

Mehr

Einführung in Freie Software

Einführung in Freie Software Einführung in Freie Software Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim Bei unklaren Begriffen bitte sofort melden Software is like sex. It's better when it's free. Linus Torvalds

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Wer ist Siedl Networks? Robert Siedl, CMC - Gründer und CEO von Siedl Networks IT Systemhaus aus Krems an der Donau Gründung

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Newsletter-Pluginsim Vergleich

Newsletter-Pluginsim Vergleich Newsletter-Pluginsim Vergleich MailPoet Newsletter Tribulant Newsletters MailPoet Drag & drop newsletter editor Send your latest posts automatically Single or double opt-in, your choice Get stats for your

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Funktionsüberblick Sharepoint Technologien Erweiterungen Integration Architektur Betrieb Fragen 1 Collaboration

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

OwnCloud. Florian Preinstorfer. http://nblock.org VALUG 14.02.2014

OwnCloud. Florian Preinstorfer. http://nblock.org VALUG 14.02.2014 OwnCloud Florian Preinstorfer http://nblock.org VALUG 14.02.2014 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 Austria license (CC-BY-SA). Inhalt Einleitung OwnCloud Editions

Mehr

NoSQL mit Postgres 15. Juni 2015

NoSQL mit Postgres 15. Juni 2015 Tag der Datenbanken 15. Juni 2015 Dipl.-Wirt.-Inform. Agenda l Vorstellung l Marktübersicht l Warum PostgreSQL? l Warum NoSQL? l Beispielanwendung Seite: 2 Vorstellung Dipl.-Wirt.-Inform. [1990] Erste

Mehr

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 Agenda Wer ist Nexell? vtiger CRM Open Source Vorteil oder Nachteil? Darstellung Produkte vtiger-crm Fragen Wrap-up 14/03/08 2 14/03/08

Mehr

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition 2014.11. 2 Technische Voraussetzungen. 2.1 Browser. 2.2 Smartphones und Tablets

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition 2014.11. 2 Technische Voraussetzungen. 2.1 Browser. 2.2 Smartphones und Tablets RELEASE NOTES 1 Release Notes für Tine 2.0 Business Edition 2014.11 Codename: Koriander (Tochter eines brasilianischen Entwicklers) Datum Veröffentlichung: 27.11.2014 Datum Support-Ende: 27.11.2016 2 Technische

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management Peter Mumenthaler Head of System Engineering Senior Systems Architekt Andreas Zuber Senior System Engineer Philipp Gassman System Technician Satellite 6 Next Generation System Provisioning, Configuration

Mehr

Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt.

Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt. Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt. Identity Management Active Directory Funktionen App Center Virtualisierung Management Console Identity Management Zentrales

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr