1.1 Intranet das Internet im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "1.1 Intranet das Internet im Unternehmen"

Transkript

1 3 1 Einführung»Als eines der bedeutendsten medialen Ereignisse dieses Jahrhunderts wird zweifelsfrei das Internet in die Geschichte der Kommunikation eingehen.«so begann eines der ersten Bücher des letzten Jahrtausends zum Thema»Intranet«(Quelle:»Intranet Evolution des Internets«, 1997, bhv Verlag) und stellte somit zu Recht die technische Herkunft der Entwicklung von Intranet-Technologien fest. Zu dieser Zeit boomte in den Unternehmen die Errichtung komplexer Intranet-Infrastrukturen, allerdings konnte man damals Nutzen und Produktivität nur sehr schwer nachweisen. Intranet-Projekte beschränkten sich primär auf publizierende Aktivitäten und versuchten somit, durch recht einfache Aufgabenstellungen allmählich Erfahrungen im Umgang mit diesem neuen Medium zu gewinnen. Auch wenn das Internet sicher als»motor«jeglicher Intranet-Entwicklungen in der Vergangenheit angesehen werden muss, so gehen aus den Intranets der Unternehmen mittlerweile sehr interessante und deutlichen Nutzen bringende Anwendungen und Techniken hervor, die eine nahezu gleichrangige Einschätzung von Internet und Intranet als Technologieträger rechtfertigen. Primär elektronisch charakterisierte Geschäftsbeziehungen (E-Commerce) waren zunächst nur auf das Internet und damit auf die Außenbeziehung von Unternehmen beschränkt. Es ist aber zunehmend zu beobachten, dass eine Integration dieser Anwendungen in strategisch wichtige Unternehmenssysteme erforderlich wird (ERP-Systeme wie beispielsweise SAP). Denn was nützt eine kundenfreundliche Anwendungsausgestaltung im Internet, bei der erhebliche Datenmengen anfallen bzw. generiert werden, wenn diese nicht direkt in die Back-End-Systeme zur Übernahme in den unternehmerischen Datenfluss eingebracht werden können? Intranets entwickeln sich daher nun zu einer breiten Plattform verschiedener Anwendungen, die über das reine Publizieren und Darstellen unternehmensinterner Informationen hinausgehen und sehr eng mit den externen Internet-Systemen zusammenarbeiten müssen. Dieses Buch ist in zwei Teile gegliedert. Teil 1 umfasst die Konzeption, Planung, Sicherheitsaspekte und Anwendungsbeispiele eines Intranets: das erste Kapitel liefert eine kurze Einführung in die Thematik und stellt einige grundsätzliche Sachverhalte dar. Kapitel 2 beschreibt wichtige Grundlagen zur Intranet-Konzeption und stellt die organisatorischen, logischen und technischen Aspekte dar. Im

2 4 Einführung dritten Kapitel werden die relevanten Überlegungen zur Intranet-Sicherheit dargestellt und erläutert. Kapitel 4 zeigt einige markante Anwendungsbeispiele. Teil 2 liefert praxisbezogene Informationen für den Bereich Implementierung, Rollout und Administration (Kapitel 5 und 6). Das Buch schließt mit dem siebten Kapitel als Kurzdarstellung der Intranet-Struktur und einiger Schwerpunkte des Unternehmens»Pilkington plc«. 1.1 Intranet das Internet im Unternehmen Es hat sich mittlerweile erwiesen, dass der Ausbau interner Informationsprozesse eine der wichtigsten Aufgabenstellungen innerhalb des Unternehmens und seiner Strukturen darstellt. Die Information wird längst als eigener Produktionsfaktor angesehen und nimmt somit auch eine wesentliche Rolle in der Wertschöpfungskette unternehmerischer Aktivitäten ein. Informationen werden allerdings in unterschiedlichster Form benötigt. Hier einige Beispiele: Dokumentationen über technische oder prozessorientierte Abläufe, Produktivitätsübersichten der Betriebsstätten, Kostenpläne, Auftragsbestände, Produktionsstatus zu fertigender Produkte, Informationen zur Fortbildung der Mitarbeiter, Statistiken aller Art. Die heute flexibelste und leistungsfähigste Technik, relevante Informationen für alle Unternehmensbereiche in geeigneter Form zu präsentieren, entspricht genau den Techniken, die seit Jahren für die Kommunikation im Internet eingesetzt werden. Diese sind im Wesentlichen: für den Benutzer als Informationskonsument: Internet-Browser und -Software, für den Server als Plattform zur Informationsbereitstellung: Web- und -Server, einschließlich der erforderlichen Techniken zur Implementierung von Anwendungen. Doch neben diesen gemeinsam nutzbaren Technologien existieren natürlich auch deutliche Unterschiede, die eine Abgrenzung des Intranets vom Internet erfordern. Hierzu wird in den nächsten beiden Abschnitten Stellung genommen. Darüber hinaus umfasst das Intranet nicht nur Web-Dienste (Intra-Web) sondern auch infrastrukturelle Dienstleistungen (Intra-Net), wie beispielsweise»voice over IP«(VoIP), Aufbau einer»public Key Infrastructure«(PKI) oder die Verbindung unternehmensinterner Standorte durch Internet-basierte»Virtuelle Private Netze«(VPN). Dieser Thematik nimmt sich das Kapitel 3 (Sicherheit) im ersten und das Kapitel 6 (Anwendungen) im zweiten Teil dieses Buches an.

3 Intranet das Internet im Unternehmen Gemeinsame Technologien Grundsätzlich kann festgestellt werden, dass sämtliche im Internet verwendeten Techniken auch im Intranet zur Anwendung gebracht werden können. Dies liegt daran, dass für beide Netzkonzepte dieselbe technische Grundlage herangezogen wird. Der Aufbau eines Webservers im Internet entspricht exakt der Architektur auf einem Intranet-Server im Unternehmensnetzwerk. Ebenso werden für die Einrichtung von Mail-Servern oder Datentransferrechnern identische Netzwerkprotokolle und Anwendungskonzepte verwendet (Abbildung 1 1). Dies gilt natürlich auch für andere Dienste, die hier nicht explizit erwähnt werden. WWW- Dienste Datentransferdienste - Dienste Weitere Dienste Internet-/Intranet-Benutzer Abb. 1 1: Gemeinsame Basisdienste für Internet- und Intranet-Nutzer Wie bereits in Abschnitt 1.1 erwähnt, kommt dieselbe Software zur Nutzung jener Dienste zum Einsatz. Es spielt dabei keine Rolle, ob es sich im konkreten Fall um den Zugriff auf einen internen Intranet-Server oder einen Webserver im Internet handelt. In beiden Fällen wird mit einem Internet-Browser (je nach Unternehmensstandard können hier derzeit der Internet Explorer von Microsoft, der Navigator von Netscape oder auch andere weniger verbreitete Browser verwendet werden) der gewünschte Server über die Angabe einer URL adressiert und der Server liefert die gewünschte HTML-Seite. Für den Benutzer ist dieser Vorgang völlig transparent. Er braucht sich nicht darum zu kümmern, ob sich hinter der angegebenen Server-Adresse ein interner Rechner des Intranets oder ein externer Rechner aus dem Internet verbirgt. Dafür sorgt eine korrekt konfigurierte Infrastruktur samt ihrer erforderlichen Hilfsdienste (Routing, DNS-Namensauflösung usw.). Zusammenfassend lassen sich folgende Gemeinsamkeiten nennen: HTML/XML als Darstellungssprache für Dokumente, SMTP/IMAP für -Kommunikation, FTP als Netzwerkprotokoll für Datentransfer, Nutzung identischer Client-Software (Browser und -Clients), unter den»weiteren Diensten«ist hier insbesondere der News-Dienst zu nennen, Verwendung derselben Infrastruktur für Internet- und Intranet-Kommunikation (Router, Switches, Verkabelung, Server usw.).

4 6 Einführung Internet-Intranet-Abgrenzung Während die größten Gemeinsamkeiten von Intranet und Internet sicher für den technischen Bereich festgestellt werden konnten, so beziehen sich die wesentlichen Unterschiede primär auf ihre Zielsetzung und ihre geografische Lage. Sämtliche Ressourcen des Internet sind zweifelsfrei außerhalb des eigenen Unternehmensnetzwerkes angeordnet und erfordern somit besondere sicherheitsrelevante Mechanismen zum Schutze des internen Netzwerkes (Kapitel 3 geht hier im Besonderen auf diese Anforderungen ein). Das Intranet und seine Komponenten hingegen bezieht sich ausschließlich auf das eigene Unternehmensnetzwerk und besitzt normalerweise keinerlei Verbindung nach außen. Diese»Isolationspolitik«ist heutzutage allerdings nicht mehr haltbar und beschreibt daher auch nur den theoretischen Ansatz, der der Implementierung von Intranets zu Grunde liegt. Wie eingangs bemerkt, wird es zukünftig darauf ankommen, eine gewinnbringende und sichere Kommunikation zwischen beiden Netzkonzepten zu etablieren, damit dem heutigen internationalen Kommunikationsbedarf von Unternehmen Rechnung getragen werden kann. Folgende Aussagen charakterisieren die verschiedenen Komponenten im Internet und Intranet und sollen zur Orientierung beitragen: Jeder Intranet-Benutzer ist auch gleichzeitig Internet-Nutzer und umgekehrt. Durch diese Rollenidentität entsteht das Problem der Einhaltung unterschiedlicher Sicherheitsstandards (der Zugriff auf externe Internet-Ressourcen ist bedeutend sicherheitskritischer als auf eigene Intranet-Ressourcen), die allerdings für den Benutzer transparent sein müssen. Er darf sich nicht darum kümmern müssen, ob er auf externe und damit sicherheitskritischere Ressourcen zugreift oder sich Informationen aus dem unternehmenseigenen Intranet beschafft. Die daraus resultierenden Anforderungen an die IT- Abteilungen stellen daher eine besondere Herausforderung dar. Das Intranet umfasst technisch die Gesamtheit aller Dienste (z. B. , Dateitransfer, Foren, Web usw.), die auch im Internet für eine weltweite Öffentlichkeit angeboten werden, allerdings erfolgt ihre Präsentation auf unternehmensinterner Ebene. Eine Darstellung nach außen ist grundsätzlich nicht vorgesehen. Erfolgt eine Kommunikation zwischen Internet und Intranet, so sind vor allem sicherheitsrelevante Mechanismen zu berücksichtigen, die das interne Unternehmensnetzwerk vor externer Bedrohung schützen (Firewall-Systeme, Intrusion Detection, Virenscanner usw.). Das Internet kann als öffentliches, leicht zugängliches und preiswertes Medium verwendet werden, um zwei autonome Intranets miteinander zu verbinden. Die dabei erforderlichen Sicherheitskonzepte werden in Form von Virtuellen Privaten Netzen (VPNs) realisiert (siehe auch hierzu Kapitel 3). Das Hauptanliegen von Intranets ist eine optimierte Versorgung des Unternehmens und seiner Beschäftigten mit Unternehmensinformationen jeder Art. Damit ist nicht nur die Darstellung und Veröffentlichung von Unternehmenskennzahlen gemeint, sondern auch die Verwendung plattformübergreifender Anwendungen für Produktion, Personalwesen,

5 Der Weg vom Internet zum Intranet 7 Vertrieb, Marketing, Datenverarbeitung, Einkauf u. v. m. Zum ersten Mal in der Geschichte der EDV ist es möglich, unabhängig von Rechner- und Betriebssystemarchitektur Anwendungen für alle Systeme zur Verfügung zu stellen, da die auf TCP/IP basierende Kommunikationstechnologie mittlerweile in allen Architekturen implementiert ist. Das Intranet ist ein Netz der Belegschaft eines Unternehmens. Angefangen von der Veröffentlichung des Speiseplans der Kantine und der Einrichtung eines»schwarzen Brettes«für interne Bekanntmachungen liefert es ebenfalls eine geeignete Plattform zur Weiterbildung (E-Learning) und Dokumentation von Benutzerproblemen im Umgang mit Computern und Anwendungen (Help Desk, Call Center). In den weiteren Abschnitten dieses Kapitels soll nun näher auf die Notwendigkeit der Entwicklung von Intranets und ihrer Einsatzbereiche eingegangen werden. 1.2 Der Weg vom Internet zum Intranet Zu Zeiten der Entstehung erster Intranets gab es intensiv geführte Diskussionen über das Thema»Netzsicherheit«, da man sich nun vor der Situation sah, bereits eingesetzte Internet- Dienste mit dem unternehmensinternen Intranet zu verbinden. Der Zugang zum Internet war allerdings meist durch»insellösungen«realisiert. Dabei wurden einzelne Rechner im Netzwerk mit Modems oder anderen Datenendeinrichtungen wie z. B. ISDN-Controllern ausgestattet, die dann über einen Internet Service Provider (ISP) per Wählleitung den Zugriff auf die gewünschten Internet-Dienste herstellten. Auch wenn es bereits zu dieser Zeit erhebliche Bedenken gab, solche sicherheitskritischen Verbindungen im Unternehmen zu erlauben, hat man sie dennoch oft stillschweigend akzeptiert. Durch die Erfahrungen mit dem neuen Medium hat man allerdings relativ schnell (etwa Mitte der 90er Jahre) die technischen Möglichkeiten auch für den Zugang auf eigene Unternehmensressourcen nutzbar gemacht. Erste Intranet-Strukturen entstanden. Erst zu jenem Zeitpunkt hat sich die Sensibilität für eine Vermischung von Internet- und Intranet-Aktivitäten im Unternehmensnetzwerk deutlich erhöht. Auch wenn es heute immer noch Unternehmen gibt, die dem mittlerweile etablierten Sicherheitsbewusstsein nicht die Bedeutung beimessen, die ihm eigentlich gebührt, so hat man in den letzten Jahren doch erhebliche Investitionen bei der Einrichtung von Sicherheitssystemen geleistet und Firewalls, Intrusion-Detection-Systeme und zentrale Virenscanner implementiert. Die aus Sicherheitsgründen notwendige Trennung von Internet- und Intranet-Kommunikation wurde unter Verwendung solcher Sicherheitssysteme wieder zusammengeführt und bildet nun einen kompakten Pool unterschiedlichster Informationen, die bedarfsorientiert in allen Unternehmensbereichen jederzeit abgerufen werden können. Doch widmen wir uns zunächst der Frage, warum die Bildung von Intranets überhaupt notwendig wurde, da man doch auch in früherer Zeit eigene Informationssysteme besaß, die für eine Befriedigung des Informationsbedürfnisses im Unternehmen sorgten.

6 8 Einführung Warum Intranet? Ungeachtet der unterschiedlichen Integrationsgrade eines Intranets lassen sich eine Reihe von Aspekten nennen, die seinen Einsatz nahelegen. Hier einige Beispiele: zentrale, für jedermann im Unternehmen verfügbare Datenbasis, Optimierung des Informationsflusses im Unternehmen, Verwendung standardisierter Netzwerkprotokolle (basierend auf der TCP/IP-Protokollfamilie), Unterstützung der Aktivitäten von Hotline/Call Center durch interaktive Webseiten (Formulare), Nutzung integrierter Sicherheitsmechanismen (z. B. Secure HTTP), Reduzierung von Verteilproblematiken (individuelle»downloads«), keine Trennung von Inhouse Mail und Internet Mail, Prozesstransparenz durch Integration bestehender Anwendungen (z. B. ist ein Produktionsfortschritt über entsprechend eingebundene Anwendungen jederzeit über den Webbrowser einsehbar), einheitliche Bedieneroberfläche durch Einsatz von Webbrowsern, geringer Aufwand für die Schulung von Anwendern (alte und neue Anwendungen werden in die Web-Oberfläche integriert und erfordern nur geringen Einweisungsaufwand), Webbrowser sind preiswerte (derzeit kostenlose) Clients, identische Client-Software für Intranet- und Internet-Aktivitäten, Accounting und Zugriffsstatistiken werden über integrierte Funktionalitäten ermöglicht. Diese Liste ist keineswegs vollständig. Sie zeigt jedoch deutlich, dass es eine Vielzahl von Argumenten für ein Intranet gibt und sich daher ein Engagement durchaus lohnen kann. Den Aspekt des»nice to have«offenbart ein Intranet vielleicht auf den ersten Blick. Dringt man jedoch tiefer in die Materie vor, so eröffnen sich Anwendungsbereiche, die selbst den hartnäckigsten Skeptiker überzeugen können Integrationsgrad Intranet ist nicht gleich Intranet. Je nach Anforderung und Unternehmensstruktur lassen sich verschiedene Integrationsgrade unterscheiden (Tabelle 1 1), die entweder als sich kontinuierlich entwickelndes Phasenkonzept oder als separate Einzellösungen verstanden werden können. Nicht jede Anforderung bedarf eines hohen Integrationsgrades. Es existieren entsprechend ihrer Funktionalität schlanke Intranets, die sich beispielsweise mit der Etablierung eines unternehmensweit verfügbaren Informations-Webservers begnügen. Andere Konzepte hingegen verlangen nach Integration unternehmenseigener oder auch fremder Anwendungen (z. B. ERP-Systeme) in eine Web-HTML-Struktur und wollen den Anwendern Prozessinformationen des Unternehmens über eine einheitlich gestaltete Oberfläche (Web-

7 Der Weg vom Internet zum Intranet 9 browser) präsentieren. Für eine solche Integration ist natürlich ein wesentlich größerer Aufwand zu berücksichtigen als bei der einfachen Darstellung von Informationen. Tabelle 1 1: Beispiele für unterschiedliche Integrationsgrade beim Aufbau von Intranets Integrationsgrad Niedrig Niedrig Mittel Hoch Beschreibung Aufbau von Informationssystemen Einrichtung gemeinsamer Datenpools Interaktiver Erfahrungsaustausch (Diskussionsforen) Integration von Anwendungen Abgrenzung: Intranet Extranet Eine konsequente Erweiterung der Intranet-Konzeption wird unter dem Begriff Extranet dem Internet gegenübergestellt. Es handelt sich dabei um eine sowohl geografische wie funktionale Ausdehnung der Intranet-Kommunikation auf unternehmensübergreifende Abläufe, mit denen Lieferanten, Kunden oder auch andere Partner in den technischen und betriebswirtschaftlichen Produktionsprozess integriert werden. Nach wie vor repräsentiert diese Netzkonstruktion einen nicht-öffentlichen Netzwerkverbund, der im Gegensatz zum Internet über besondere Sicherheitsmechanismen zur gegenseitigen Absicherung verfügt. So mag es beispielsweise sinnvoll sein, dem Hersteller von komplexen Anlagen einen Zugriff auf den Produktionsfortschritt seiner Zulieferer zu ermöglichen, damit er jederzeit eine korrekte Terminplanung seiner Produkte vornehmen kann. INTRANET des betrachteten Unternehmens EXTRANET Server Dienste Ressourcen Server Dienste Ressourcen EXTRANET VPN VPN Server Dienste Ressourcen Server Dienste Ressourcen INTRANET eines Lieferanten INTRANET eines Kunden Abb. 1 2: Extranets verbinden Intranets verschiedener Unternehmen miteinander

8 10 Einführung In einem anderen Szenario werden Extranets zwischen Kunden und Internet Hosting Provider etabliert, um dem Kunden den Zugang zu seinen Rechnerressourcen beim Provider zu ermöglichen, ohne dabei den Pfad einer abgesicherten Kommunikation zu verlassen. Technisch werden Extranets in der Regel über so genannte Virtuelle Private Netze realisiert (siehe Kapitel 3), die einen bidirektionalen verschlüsselten Datenstrom zwischen den Netzen ermöglichen. Abbildung 1 2 zeigt eine typische Extranet-Infrastruktur. 1.3 Intranet-Einsatzgebiete Der Kommunikationsbedarf in einem Unternehmen ist gewaltig. Es ist dabei nicht nur die Quantität von Informationen von Bedeutung, sondern auch das vielfältige Spektrum verschiedener Kommunikationsformen muss berücksichtigt werden. Diese existieren nicht nur bei einigen charakteristischen Fachbereichen und Abteilungen, sondern sind innerhalb des gesamten Unternehmens bereichsübergreifend vorzufinden. Nicht nur das Technische Labor kann von einem leistungsfähigen Informationssystem profitieren, in dem die für das Unternehmen bzw. die Produktpalette relevanten Informationen (technische Daten, Versuchsreihenergebnisse, Bilddaten, Protokolle, Patentinformationen usw.) abgelegt sind, sondern auch die Personalabteilung würde ein vergleichbares System mit Zugriff auf sozial- und arbeitsrechtliche Informationen schätzen lernen. Selbst der Mitarbeiter mit Veränderungsambitionen könnte durch die Konsultation eines Stellen- Informationssystemes für interne Stellenausschreibungen seine berufliche Zukunft im eigenen Unternehmen besser planen. Plattformübergreifende Kommunikation Informationspools Anwendungsintegration INTRANET Arbeitsgruppen Abb. 1 3: Intranet-Einsatzbereiche

9 Intranet-Einsatzgebiete 11 Die wichtigsten Anwendungsbereiche eines Intranets (Abbildung 1 3) lassen sich an folgenden Beispielen näher erläutern Plattformübergreifende Kommunikation Die Hardware- und Softwarelandschaft eines Unternehmens ist in der Regel sehr unterschiedlich. Im Laufe der Entwicklung des Unternehmens haben sich für verschiedene Phasen jeweils eigene Rechnerphilosophien herausgebildet, die dann in zahlreichen Einzelprojekten zusammengeführt wurden. Die Palette von Hardware (Großrechner, Midrange- Systeme, Personal Computer) ist ebenso vielfältig wie die der entsprechenden Betriebssystemkonzepte. Da in einem Unternehmen einzelne Abteilungen und Betriebsbereiche kontinuierlich Daten austauschen und dieser Datentransfer zur Gewährleistung optimaler Prozess-Reaktionszeiten innerhalb kürzester Zeit realisiert werden muss, spielt das Verfahren zum eigentlichen Datentransfer eine große Rolle. In der Vergangenheit musste oftmals für unterschiedliche Rechner- und Softwareplattformen völlig eigenständige Kommunikationssoftware eingesetzt werden. Da gab es den File-Transfer vom Personal Computer zum Midrange-System (z. B. einer AS/400 oder in früheren Tagen einer IBM /36), die Transfersoftware vom Großrechner zum PC usw. Die innerhalb der letzten 20 Jahre sukzessiv entwickelte Netzwerkprotokollfamilie TCP/IP (TCP = Transmission Control Protocol, IP = Internet Protocol) hat einen entscheidenden Beitrag geleistet, um eine Homogenität der Kommunikationssoftware zu erreichen, die unabhängig von Rechnerhardware und Betriebssystem arbeiten kann. Diese Tatsache hat eine Entwicklung begünstigt, die letztlich an der Entstehung von Intranets wesentlich beteiligt war. Durch Einführung derjenigen zentralen Softwarekomponenten (Webserver und Webbrowser), die bereits aus der Arbeit im Internet bekannt waren, konnten nun auch Daten quer über die verschiedenen Plattformen im Unternehmensnetzwerk ausgetauscht werden, ohne stets eigene (oft sehr kostspielige) Softwarearchitekturen berücksichtigen zu müssen. Die Gesamtheit all dieser Komponenten sowie der sich allmählich bildenden bzw. modifizierten Datenbestände wurde als»intranet«bezeichnet. Neben den zuvor beschriebenen Aspekten für eine leistungsfähigere und flexiblere interne Kommunikation lässt sich natürlich auch die Verbindung zur Außenwelt, dem Internet, wesentlich unproblematischer gestalten. Für die Intranet-Kommunikation wird derselbe Webbrowser verwendet, der auch für den Zugriff auf das Internet zur Anwendung kommt. Dies gilt in der Regel auch für die Client-Software zur Benutzung des s: Internet Mail und internes Mail werden über dieselbe Software abgewickelt. Für den Benutzer erfolgt die Kommunikation transparent, d. h. er braucht sich nicht darum zu kümmern, ob der Zugriff auf eine Internet-Ressource (sicherheitskritisch) oder auf ein Intranet-Objekt (sicherheitsunkritisch) erfolgt. Dafür sorgt die implementierte Sicherheits-Infrastruktur des Unternehmens (siehe Abschnitt 4).

10 12 Einführung Zusammenfassend kann man folgende wesentliche Charakteristika für eine plattformübergreifende Kommunikation im Hinblick auf die Einführung von Intranet-Technologie nennen: einheitliche Oberfläche für alle Benutzer (Webbrowser), Intranet-Technologie unter allen Betriebssystemen durch gemeinsame TCP/IP-Protokollfamilie, Implementierung auf bestehender Infrastruktur, einfache und flexible Kommunikation zwischen Intranet und Internet, erhöhte Sicherheitsanforderungen für eine Intranet-Internet-Kommunikation (potenziell unerlaubte und nicht kontrollierbare Zugriffe von außen auf das interne Netzwerk und seine Ressourcen) Informationspools Im Laufe der letzten Jahre hat sich die Information zu einem äußerst wichtigen Produktionsfaktor im Wirtschaftsprozess entwickelt. Ihm wird nunmehr neben den klassischen Faktoren Boden, Arbeit und Kapital ein mindestens ebenso hoher Stellenwert zuerkannt. Betrachtet man die stetig zunehmende Internationalisierung der Märkte, so existiert mittlerweile eine deutliche Abhängigkeit vom neuen Produktionsfaktor Information derart, dass zur optimalen Beurteilung eigener bzw. nationaler Märkte und ihrer Chancen ein hoher Informationsgrad über andere Märkte und ihre Gesetzmäßigkeiten vorliegen muss. Was nützt daher die Beschränkung einer Marktbeobachtung auf lokale Mitkonkurrenten, wenn die Analyse von Bewerbern anderer ausländischer Märkte versäumt wird, und die Produkte von genau diesen Anbietern»vom Markt gefegt werden«. Reduziert man nun diese volkswirtschaftlich geprägten Überlegungen auf das eigene Unternehmen, so lassen sich ähnliche Abhängigkeiten zwischen den einzelnen Informationspotenzialen der Fachabteilungen und Betriebe erkennen. Es gibt Abteilungen, die in besonderem Maße auf Informationen anderer Bereiche angewiesen sind und diese zur Bewältigung eigener Aufgaben unbedingt benötigen. Beispielsweise ist der Außendienstmitarbeiter oder auch Vertriebsbeauftragte bei der Akquisition neuer Kunden auf Informationen der Buchhaltung (Bonitätsprüfung, Zahlungsmoral, Liquidität usw.) besonders angewiesen. Darüber hinaus ist es oft problematisch, das Informationspotenzial bestimmter Abteilungen optimal zu nutzen. Es liegen zwar Informationen in hoher Quantität und Qualität vor, allerdings kann man auf diese nicht zugreifen, da sie nicht unmittelbar verfügbar sind (unstrukturiert archiviert, in»schubladen«versteckt, keine geeignete Präsentationsform usw.). Aber nicht nur Quantität und Qualität von Informationen sind entscheidend, sondern es ist auch der Faktor Zeit, dem in diesem Zusammenhang eine wichtige Bedeutung zukommt. Werden Situationen oder Sachverhalte zu spät entschieden, so nützen Quantität und Qualität der ihnen zu Grunde liegenden Informationen nicht viel. Es sollte daher stets versucht wer-

11 Intranet-Einsatzgebiete 13 den, neben den quantitativen und qualitativen Kriterien, auch eine unmittelbare Verfügbarkeit von aktuellen Informationen zu gewährleisten. Den zuvor genannten Aspekten kann die Errichtung komplexer Informationspools Rechnung tragen. Dabei ist nicht nur die Informationsverwaltung, sondern auch die geeignete Informationspräsentation von Relevanz. Unternehmensweit verteilte Informationsdatenbestände können unter Verwendung integrativer Intranet-Tools zu zentralen Auskunftssystemen mit hoher Aktualität, schneller Verfügbarkeit und einer geeigneten Darstellungsform zusammengeführt werden. Dazu werden lediglich dezentral installierte Webserver benötigt, die über Hyperlinks von einem zentral verfügbaren Webserver erreichbar sind. Der Informationssuchende greift stets mit seinem eigenen Webbrowser auf die Intranet-Homepage zu und selektiert dann gezielt die von ihm gewünschte Information. Per Mausklick»wandert«er von Webserver zu Webserver, ohne dabei einem statischen Orientierungsschema zu folgen (Abbildung 1 4). Ein Zugriff auf nicht lokale Datenbestände wird ihm überhaupt nicht bewusst. Lokation A Lokation C Dezentraler Webserver INTRANET Dezentraler Webserver Lokation B Webclients Dezentraler Webserver Webclients Lokation D Dezentraler Webserver Dezentraler Webserver Abb. 1 4: Intranet-Informationspools Die Einsatzmöglichkeiten solcher Informationspools sind vielfältig und können in nahezu jedem Unternehmensbereich sinnvoll etabliert werden. Beim Design ist es jedoch besonders wichtig, dass mit einer akribischen Sorgfalt vorgegangen wird, denn wenn gleich zur Einführung dieser Systeme keine ausreichende Akzeptanz bei den Mitarbeitern erreicht werden kann, so ist es nur sehr schwierig, diese durch weitere Überzeugungsarbeit zu gewinnen. Informationssysteme, die nicht benutzt werden, sind absolut überflüssig und nutzlos.

12 14 Einführung Arbeitsgruppen Wenn in einem Unternehmen Aufgaben von allgemeinem Interesse gelöst werden sollen und daher die Einrichtung eines konkret zielgerichteten Projektes wenig sinnvoll ist, werden zu dem betreffenden Thema zumeist Arbeitsgruppen bzw. Workshops gebildet. In diesen Arbeitsgruppen werden Mitarbeiter verschiedenster Fachrichtungen zusammengezogen, die nach Austausch von Informationen und Argumenten eine gemeinsame Lösung erarbeiten sollen. In solchen Arbeitsgruppen werden typischerweise Probleme erörtert, die sich z. B. mit der Festschreibung von Standards beschäftigen oder eine gemeinsame Unternehmensstrategie für verschiedene Technologien definieren. Die Bildung von Arbeitsgruppen ist jedoch in der Regel mit einem gravierenden Nachteil verbunden. Es werden für die Dauer der jeweiligen Sitzungen mehrere u. U.»teure«Mitarbeiter gebunden und stehen somit für ihre Arbeit in Projekten oder anderen Aufgaben nicht zur Verfügung. Außerdem ist in zahlreichen Fällen eine rege, und damit kostspielige Reisetätigkeit erforderlich, um an international orientierten Arbeitsgruppen teilnehmen zu können. Diesen und anderen Aspekten trägt das Konferenzsystem NetNews (oder auch Usenet genannt) Rechnung. Dabei handelt es sich um einen Verbund aus zigtausend weltweit verteilten NetNews Servern, die untereinander kontinuierlich Nachrichten, die News, austauschen (Kommunikationsprotokoll ist das TCP/IP-basierte NNTP = Network News Transfer Protocol). Das NetNews ist hierarchisch organisiert und unterscheidet auf seiner höchsten Ebene grobe Themengebiete. Die Differenzierung erfolgt in seiner weiteren Struktur immer detaillierter, bis hin zu einzelnen NewsGroups. Hier erhält man den Zugriff auf tausende verschiedenster Beiträge zu den unterschiedlichsten Themen. NetNews Server sind zwar nicht so sehr verbreitet wie Webserver, allerdings hat ihre Zahl innerhalb der letzten Jahre deutlich zugenommen, da das Kommunikationsbedürfnis der Menschen insbesondere hinsichtlich eines vielfältigen Erfahrungsaustausches gestiegen ist. Ein solches Konferenz- oder Diskussionssystem ist aber auch für den internen Einsatz im Unternehmen, insbesondere bei Aktivitäten in Arbeitsgruppen, höchst interessant und stellt eine Vielzahl von Funktionalitäten zur Verfügung: gemeinsamer Zugriff auf allgemeine und spezielle Beiträge in der Arbeitsgruppe, jeder Mitarbeiter der Arbeitsgruppe kann eigene Beiträge verfassen und zentral ablegen, jeder Mitarbeiter kommt»zu Wort«, Zeitersparnis durch»online-charakter«der Arbeitsgruppen, Reisetätigkeit entfällt, einheitliche Bedieneroberfläche (»NewsReader«) im gesamten Unternehmen, Client-Software meist kostenlos (die -Clients von Microsoft bzw. Netscape beinhalten bereits einen NetNews- bzw. Usenet-Client), keine exakten Zeitabsprachen der einzelnen Arbeitsgruppenteilnehmer erforderlich, da es keine unmittelbare Interaktivität gibt (Frage und Antwort liegen zeitlich oft deutlich auseinander), Unterstützung von Call Centern (Zugriff auf Erfahrungen in NetNews-Datenbeständen), Zur Einbeziehung weiterer Informationen können Links auf relevante Seiten von Webservern integriert werden.

13 Intranet-Einsatzgebiete 15 Es ist allerdings zu berücksichtigen, dass derartige NetNews-Systeme einer aufmerksamen Beobachtung bedürfen. Es muss durch geeignete Maßnahmen sichergestellt werden, dass tatsächlich nur themenbezogene Beiträge generiert und veröffentlicht werden, damit das jeweilige Forum auch den von den Teilnehmern erwarteten Nutzen besitzt. Private oder nicht forumsbezogene Inhalte müssen gegebenenfalls schnellstens wieder entfernt werden Anwendungsintegration Ein nicht zu unterschätzendes Potenzial für den Einsatz von Intranet-Technologien liegt in der Integration von Standardsoftware, umfangreichen ERP-Systemen (steht für Enterprise Resource Planning, z. B. SAP R/3) sowie eigener, selbst entwickelter Anwendungen. Anwender arbeiten zunehmend mit Allround-Tools zur Datenerfassung, -manipulation und -darstellung wie beispielsweise den Microsoft-Office-Produkten (MS Word, MS Excel, MS PowerPoint, MS Access, MS Visio). Neben der Funktion, Spreadsheets, Datenbanken oder Präsentationen einfach zu speichern und sie anschließend in ein HTML-Format zu überführen, können (z. B. mit MS Access) natürlich auch Anwendungen entwickelt werden, die in die Web-Architektur eines Intranet-Servers direkt integriert werden können. ERP-Systeme wurden im Laufe der letzten Jahre mehr und mehr in den Unternehmen etabliert und bilden die strategische Anwendungsgrundlage. Als»Brückenschlag«zwischen den zunehmend entwickelten Web-basierten Benutzerschnittstellen im Internet innerhalb einer E-Business-Strategie und den etablierten Back-End-Server-Systemen wurden ebenfalls Web-basierte Intranet-Schnittstellen gebildet, die insbesondere auf die ERP-Datenbanksysteme im Unternehmen zugreifen. Dadurch wird eine durchgängige Kommunikation gewährleistet, die Front- mit Back-End-Systemen verbindet. Die Integration und Entwicklung eigener Anwendungen für das Intranet-Umfeld erfordert einen höheren Aufwand, da oft zu jeder selbst geschriebenen Anwendung eine eigene Schnittstelle erstellt werden muss, die einerseits für eine Übernahme von Daten aus der proprietären Anwendung zuständig ist und andererseits diese in geeigneter Form auf einer HTML-Seite darstellt (Abbildung 1 5). WWW-Browser WWW-Server CGI Common Gateway Interface PERL, C++ ActiveX, JAVA usw. Proprietäre Anwendung DB-Zugriff Abb. 1 5: Integration bestehender Anwendungen durch CGI-Philosophie

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Systemvoraussetzungen GS-Programme 2012

Systemvoraussetzungen GS-Programme 2012 Systemvoraussetzungen GS-Programme 2012 Voraussetzungen Kompatibilitätsvoraussetzungen Kompatibilität mit anderen GS-Produkten Die GS-Programme 2011 (GS-Auftrag, GS-Adressen) sind nur mit Applikationen

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer.

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer. InfoBrief Nr. 61 Überblick ist eine unter Microsoft Windows-Betriebssystemen lauffähige Software, die dem Anwender eine umfangreiche Benutzeroberfläche u.a. mit folgenden Funktionsbereichen zur Verfügung

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

MEHRWERK. Web Collaboration

MEHRWERK. Web Collaboration MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr