1.1 Intranet das Internet im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "1.1 Intranet das Internet im Unternehmen"

Transkript

1 3 1 Einführung»Als eines der bedeutendsten medialen Ereignisse dieses Jahrhunderts wird zweifelsfrei das Internet in die Geschichte der Kommunikation eingehen.«so begann eines der ersten Bücher des letzten Jahrtausends zum Thema»Intranet«(Quelle:»Intranet Evolution des Internets«, 1997, bhv Verlag) und stellte somit zu Recht die technische Herkunft der Entwicklung von Intranet-Technologien fest. Zu dieser Zeit boomte in den Unternehmen die Errichtung komplexer Intranet-Infrastrukturen, allerdings konnte man damals Nutzen und Produktivität nur sehr schwer nachweisen. Intranet-Projekte beschränkten sich primär auf publizierende Aktivitäten und versuchten somit, durch recht einfache Aufgabenstellungen allmählich Erfahrungen im Umgang mit diesem neuen Medium zu gewinnen. Auch wenn das Internet sicher als»motor«jeglicher Intranet-Entwicklungen in der Vergangenheit angesehen werden muss, so gehen aus den Intranets der Unternehmen mittlerweile sehr interessante und deutlichen Nutzen bringende Anwendungen und Techniken hervor, die eine nahezu gleichrangige Einschätzung von Internet und Intranet als Technologieträger rechtfertigen. Primär elektronisch charakterisierte Geschäftsbeziehungen (E-Commerce) waren zunächst nur auf das Internet und damit auf die Außenbeziehung von Unternehmen beschränkt. Es ist aber zunehmend zu beobachten, dass eine Integration dieser Anwendungen in strategisch wichtige Unternehmenssysteme erforderlich wird (ERP-Systeme wie beispielsweise SAP). Denn was nützt eine kundenfreundliche Anwendungsausgestaltung im Internet, bei der erhebliche Datenmengen anfallen bzw. generiert werden, wenn diese nicht direkt in die Back-End-Systeme zur Übernahme in den unternehmerischen Datenfluss eingebracht werden können? Intranets entwickeln sich daher nun zu einer breiten Plattform verschiedener Anwendungen, die über das reine Publizieren und Darstellen unternehmensinterner Informationen hinausgehen und sehr eng mit den externen Internet-Systemen zusammenarbeiten müssen. Dieses Buch ist in zwei Teile gegliedert. Teil 1 umfasst die Konzeption, Planung, Sicherheitsaspekte und Anwendungsbeispiele eines Intranets: das erste Kapitel liefert eine kurze Einführung in die Thematik und stellt einige grundsätzliche Sachverhalte dar. Kapitel 2 beschreibt wichtige Grundlagen zur Intranet-Konzeption und stellt die organisatorischen, logischen und technischen Aspekte dar. Im

2 4 Einführung dritten Kapitel werden die relevanten Überlegungen zur Intranet-Sicherheit dargestellt und erläutert. Kapitel 4 zeigt einige markante Anwendungsbeispiele. Teil 2 liefert praxisbezogene Informationen für den Bereich Implementierung, Rollout und Administration (Kapitel 5 und 6). Das Buch schließt mit dem siebten Kapitel als Kurzdarstellung der Intranet-Struktur und einiger Schwerpunkte des Unternehmens»Pilkington plc«. 1.1 Intranet das Internet im Unternehmen Es hat sich mittlerweile erwiesen, dass der Ausbau interner Informationsprozesse eine der wichtigsten Aufgabenstellungen innerhalb des Unternehmens und seiner Strukturen darstellt. Die Information wird längst als eigener Produktionsfaktor angesehen und nimmt somit auch eine wesentliche Rolle in der Wertschöpfungskette unternehmerischer Aktivitäten ein. Informationen werden allerdings in unterschiedlichster Form benötigt. Hier einige Beispiele: Dokumentationen über technische oder prozessorientierte Abläufe, Produktivitätsübersichten der Betriebsstätten, Kostenpläne, Auftragsbestände, Produktionsstatus zu fertigender Produkte, Informationen zur Fortbildung der Mitarbeiter, Statistiken aller Art. Die heute flexibelste und leistungsfähigste Technik, relevante Informationen für alle Unternehmensbereiche in geeigneter Form zu präsentieren, entspricht genau den Techniken, die seit Jahren für die Kommunikation im Internet eingesetzt werden. Diese sind im Wesentlichen: für den Benutzer als Informationskonsument: Internet-Browser und -Software, für den Server als Plattform zur Informationsbereitstellung: Web- und -Server, einschließlich der erforderlichen Techniken zur Implementierung von Anwendungen. Doch neben diesen gemeinsam nutzbaren Technologien existieren natürlich auch deutliche Unterschiede, die eine Abgrenzung des Intranets vom Internet erfordern. Hierzu wird in den nächsten beiden Abschnitten Stellung genommen. Darüber hinaus umfasst das Intranet nicht nur Web-Dienste (Intra-Web) sondern auch infrastrukturelle Dienstleistungen (Intra-Net), wie beispielsweise»voice over IP«(VoIP), Aufbau einer»public Key Infrastructure«(PKI) oder die Verbindung unternehmensinterner Standorte durch Internet-basierte»Virtuelle Private Netze«(VPN). Dieser Thematik nimmt sich das Kapitel 3 (Sicherheit) im ersten und das Kapitel 6 (Anwendungen) im zweiten Teil dieses Buches an.

3 Intranet das Internet im Unternehmen Gemeinsame Technologien Grundsätzlich kann festgestellt werden, dass sämtliche im Internet verwendeten Techniken auch im Intranet zur Anwendung gebracht werden können. Dies liegt daran, dass für beide Netzkonzepte dieselbe technische Grundlage herangezogen wird. Der Aufbau eines Webservers im Internet entspricht exakt der Architektur auf einem Intranet-Server im Unternehmensnetzwerk. Ebenso werden für die Einrichtung von Mail-Servern oder Datentransferrechnern identische Netzwerkprotokolle und Anwendungskonzepte verwendet (Abbildung 1 1). Dies gilt natürlich auch für andere Dienste, die hier nicht explizit erwähnt werden. WWW- Dienste Datentransferdienste - Dienste Weitere Dienste Internet-/Intranet-Benutzer Abb. 1 1: Gemeinsame Basisdienste für Internet- und Intranet-Nutzer Wie bereits in Abschnitt 1.1 erwähnt, kommt dieselbe Software zur Nutzung jener Dienste zum Einsatz. Es spielt dabei keine Rolle, ob es sich im konkreten Fall um den Zugriff auf einen internen Intranet-Server oder einen Webserver im Internet handelt. In beiden Fällen wird mit einem Internet-Browser (je nach Unternehmensstandard können hier derzeit der Internet Explorer von Microsoft, der Navigator von Netscape oder auch andere weniger verbreitete Browser verwendet werden) der gewünschte Server über die Angabe einer URL adressiert und der Server liefert die gewünschte HTML-Seite. Für den Benutzer ist dieser Vorgang völlig transparent. Er braucht sich nicht darum zu kümmern, ob sich hinter der angegebenen Server-Adresse ein interner Rechner des Intranets oder ein externer Rechner aus dem Internet verbirgt. Dafür sorgt eine korrekt konfigurierte Infrastruktur samt ihrer erforderlichen Hilfsdienste (Routing, DNS-Namensauflösung usw.). Zusammenfassend lassen sich folgende Gemeinsamkeiten nennen: HTML/XML als Darstellungssprache für Dokumente, SMTP/IMAP für -Kommunikation, FTP als Netzwerkprotokoll für Datentransfer, Nutzung identischer Client-Software (Browser und -Clients), unter den»weiteren Diensten«ist hier insbesondere der News-Dienst zu nennen, Verwendung derselben Infrastruktur für Internet- und Intranet-Kommunikation (Router, Switches, Verkabelung, Server usw.).

4 6 Einführung Internet-Intranet-Abgrenzung Während die größten Gemeinsamkeiten von Intranet und Internet sicher für den technischen Bereich festgestellt werden konnten, so beziehen sich die wesentlichen Unterschiede primär auf ihre Zielsetzung und ihre geografische Lage. Sämtliche Ressourcen des Internet sind zweifelsfrei außerhalb des eigenen Unternehmensnetzwerkes angeordnet und erfordern somit besondere sicherheitsrelevante Mechanismen zum Schutze des internen Netzwerkes (Kapitel 3 geht hier im Besonderen auf diese Anforderungen ein). Das Intranet und seine Komponenten hingegen bezieht sich ausschließlich auf das eigene Unternehmensnetzwerk und besitzt normalerweise keinerlei Verbindung nach außen. Diese»Isolationspolitik«ist heutzutage allerdings nicht mehr haltbar und beschreibt daher auch nur den theoretischen Ansatz, der der Implementierung von Intranets zu Grunde liegt. Wie eingangs bemerkt, wird es zukünftig darauf ankommen, eine gewinnbringende und sichere Kommunikation zwischen beiden Netzkonzepten zu etablieren, damit dem heutigen internationalen Kommunikationsbedarf von Unternehmen Rechnung getragen werden kann. Folgende Aussagen charakterisieren die verschiedenen Komponenten im Internet und Intranet und sollen zur Orientierung beitragen: Jeder Intranet-Benutzer ist auch gleichzeitig Internet-Nutzer und umgekehrt. Durch diese Rollenidentität entsteht das Problem der Einhaltung unterschiedlicher Sicherheitsstandards (der Zugriff auf externe Internet-Ressourcen ist bedeutend sicherheitskritischer als auf eigene Intranet-Ressourcen), die allerdings für den Benutzer transparent sein müssen. Er darf sich nicht darum kümmern müssen, ob er auf externe und damit sicherheitskritischere Ressourcen zugreift oder sich Informationen aus dem unternehmenseigenen Intranet beschafft. Die daraus resultierenden Anforderungen an die IT- Abteilungen stellen daher eine besondere Herausforderung dar. Das Intranet umfasst technisch die Gesamtheit aller Dienste (z. B. , Dateitransfer, Foren, Web usw.), die auch im Internet für eine weltweite Öffentlichkeit angeboten werden, allerdings erfolgt ihre Präsentation auf unternehmensinterner Ebene. Eine Darstellung nach außen ist grundsätzlich nicht vorgesehen. Erfolgt eine Kommunikation zwischen Internet und Intranet, so sind vor allem sicherheitsrelevante Mechanismen zu berücksichtigen, die das interne Unternehmensnetzwerk vor externer Bedrohung schützen (Firewall-Systeme, Intrusion Detection, Virenscanner usw.). Das Internet kann als öffentliches, leicht zugängliches und preiswertes Medium verwendet werden, um zwei autonome Intranets miteinander zu verbinden. Die dabei erforderlichen Sicherheitskonzepte werden in Form von Virtuellen Privaten Netzen (VPNs) realisiert (siehe auch hierzu Kapitel 3). Das Hauptanliegen von Intranets ist eine optimierte Versorgung des Unternehmens und seiner Beschäftigten mit Unternehmensinformationen jeder Art. Damit ist nicht nur die Darstellung und Veröffentlichung von Unternehmenskennzahlen gemeint, sondern auch die Verwendung plattformübergreifender Anwendungen für Produktion, Personalwesen,

5 Der Weg vom Internet zum Intranet 7 Vertrieb, Marketing, Datenverarbeitung, Einkauf u. v. m. Zum ersten Mal in der Geschichte der EDV ist es möglich, unabhängig von Rechner- und Betriebssystemarchitektur Anwendungen für alle Systeme zur Verfügung zu stellen, da die auf TCP/IP basierende Kommunikationstechnologie mittlerweile in allen Architekturen implementiert ist. Das Intranet ist ein Netz der Belegschaft eines Unternehmens. Angefangen von der Veröffentlichung des Speiseplans der Kantine und der Einrichtung eines»schwarzen Brettes«für interne Bekanntmachungen liefert es ebenfalls eine geeignete Plattform zur Weiterbildung (E-Learning) und Dokumentation von Benutzerproblemen im Umgang mit Computern und Anwendungen (Help Desk, Call Center). In den weiteren Abschnitten dieses Kapitels soll nun näher auf die Notwendigkeit der Entwicklung von Intranets und ihrer Einsatzbereiche eingegangen werden. 1.2 Der Weg vom Internet zum Intranet Zu Zeiten der Entstehung erster Intranets gab es intensiv geführte Diskussionen über das Thema»Netzsicherheit«, da man sich nun vor der Situation sah, bereits eingesetzte Internet- Dienste mit dem unternehmensinternen Intranet zu verbinden. Der Zugang zum Internet war allerdings meist durch»insellösungen«realisiert. Dabei wurden einzelne Rechner im Netzwerk mit Modems oder anderen Datenendeinrichtungen wie z. B. ISDN-Controllern ausgestattet, die dann über einen Internet Service Provider (ISP) per Wählleitung den Zugriff auf die gewünschten Internet-Dienste herstellten. Auch wenn es bereits zu dieser Zeit erhebliche Bedenken gab, solche sicherheitskritischen Verbindungen im Unternehmen zu erlauben, hat man sie dennoch oft stillschweigend akzeptiert. Durch die Erfahrungen mit dem neuen Medium hat man allerdings relativ schnell (etwa Mitte der 90er Jahre) die technischen Möglichkeiten auch für den Zugang auf eigene Unternehmensressourcen nutzbar gemacht. Erste Intranet-Strukturen entstanden. Erst zu jenem Zeitpunkt hat sich die Sensibilität für eine Vermischung von Internet- und Intranet-Aktivitäten im Unternehmensnetzwerk deutlich erhöht. Auch wenn es heute immer noch Unternehmen gibt, die dem mittlerweile etablierten Sicherheitsbewusstsein nicht die Bedeutung beimessen, die ihm eigentlich gebührt, so hat man in den letzten Jahren doch erhebliche Investitionen bei der Einrichtung von Sicherheitssystemen geleistet und Firewalls, Intrusion-Detection-Systeme und zentrale Virenscanner implementiert. Die aus Sicherheitsgründen notwendige Trennung von Internet- und Intranet-Kommunikation wurde unter Verwendung solcher Sicherheitssysteme wieder zusammengeführt und bildet nun einen kompakten Pool unterschiedlichster Informationen, die bedarfsorientiert in allen Unternehmensbereichen jederzeit abgerufen werden können. Doch widmen wir uns zunächst der Frage, warum die Bildung von Intranets überhaupt notwendig wurde, da man doch auch in früherer Zeit eigene Informationssysteme besaß, die für eine Befriedigung des Informationsbedürfnisses im Unternehmen sorgten.

6 8 Einführung Warum Intranet? Ungeachtet der unterschiedlichen Integrationsgrade eines Intranets lassen sich eine Reihe von Aspekten nennen, die seinen Einsatz nahelegen. Hier einige Beispiele: zentrale, für jedermann im Unternehmen verfügbare Datenbasis, Optimierung des Informationsflusses im Unternehmen, Verwendung standardisierter Netzwerkprotokolle (basierend auf der TCP/IP-Protokollfamilie), Unterstützung der Aktivitäten von Hotline/Call Center durch interaktive Webseiten (Formulare), Nutzung integrierter Sicherheitsmechanismen (z. B. Secure HTTP), Reduzierung von Verteilproblematiken (individuelle»downloads«), keine Trennung von Inhouse Mail und Internet Mail, Prozesstransparenz durch Integration bestehender Anwendungen (z. B. ist ein Produktionsfortschritt über entsprechend eingebundene Anwendungen jederzeit über den Webbrowser einsehbar), einheitliche Bedieneroberfläche durch Einsatz von Webbrowsern, geringer Aufwand für die Schulung von Anwendern (alte und neue Anwendungen werden in die Web-Oberfläche integriert und erfordern nur geringen Einweisungsaufwand), Webbrowser sind preiswerte (derzeit kostenlose) Clients, identische Client-Software für Intranet- und Internet-Aktivitäten, Accounting und Zugriffsstatistiken werden über integrierte Funktionalitäten ermöglicht. Diese Liste ist keineswegs vollständig. Sie zeigt jedoch deutlich, dass es eine Vielzahl von Argumenten für ein Intranet gibt und sich daher ein Engagement durchaus lohnen kann. Den Aspekt des»nice to have«offenbart ein Intranet vielleicht auf den ersten Blick. Dringt man jedoch tiefer in die Materie vor, so eröffnen sich Anwendungsbereiche, die selbst den hartnäckigsten Skeptiker überzeugen können Integrationsgrad Intranet ist nicht gleich Intranet. Je nach Anforderung und Unternehmensstruktur lassen sich verschiedene Integrationsgrade unterscheiden (Tabelle 1 1), die entweder als sich kontinuierlich entwickelndes Phasenkonzept oder als separate Einzellösungen verstanden werden können. Nicht jede Anforderung bedarf eines hohen Integrationsgrades. Es existieren entsprechend ihrer Funktionalität schlanke Intranets, die sich beispielsweise mit der Etablierung eines unternehmensweit verfügbaren Informations-Webservers begnügen. Andere Konzepte hingegen verlangen nach Integration unternehmenseigener oder auch fremder Anwendungen (z. B. ERP-Systeme) in eine Web-HTML-Struktur und wollen den Anwendern Prozessinformationen des Unternehmens über eine einheitlich gestaltete Oberfläche (Web-

7 Der Weg vom Internet zum Intranet 9 browser) präsentieren. Für eine solche Integration ist natürlich ein wesentlich größerer Aufwand zu berücksichtigen als bei der einfachen Darstellung von Informationen. Tabelle 1 1: Beispiele für unterschiedliche Integrationsgrade beim Aufbau von Intranets Integrationsgrad Niedrig Niedrig Mittel Hoch Beschreibung Aufbau von Informationssystemen Einrichtung gemeinsamer Datenpools Interaktiver Erfahrungsaustausch (Diskussionsforen) Integration von Anwendungen Abgrenzung: Intranet Extranet Eine konsequente Erweiterung der Intranet-Konzeption wird unter dem Begriff Extranet dem Internet gegenübergestellt. Es handelt sich dabei um eine sowohl geografische wie funktionale Ausdehnung der Intranet-Kommunikation auf unternehmensübergreifende Abläufe, mit denen Lieferanten, Kunden oder auch andere Partner in den technischen und betriebswirtschaftlichen Produktionsprozess integriert werden. Nach wie vor repräsentiert diese Netzkonstruktion einen nicht-öffentlichen Netzwerkverbund, der im Gegensatz zum Internet über besondere Sicherheitsmechanismen zur gegenseitigen Absicherung verfügt. So mag es beispielsweise sinnvoll sein, dem Hersteller von komplexen Anlagen einen Zugriff auf den Produktionsfortschritt seiner Zulieferer zu ermöglichen, damit er jederzeit eine korrekte Terminplanung seiner Produkte vornehmen kann. INTRANET des betrachteten Unternehmens EXTRANET Server Dienste Ressourcen Server Dienste Ressourcen EXTRANET VPN VPN Server Dienste Ressourcen Server Dienste Ressourcen INTRANET eines Lieferanten INTRANET eines Kunden Abb. 1 2: Extranets verbinden Intranets verschiedener Unternehmen miteinander

8 10 Einführung In einem anderen Szenario werden Extranets zwischen Kunden und Internet Hosting Provider etabliert, um dem Kunden den Zugang zu seinen Rechnerressourcen beim Provider zu ermöglichen, ohne dabei den Pfad einer abgesicherten Kommunikation zu verlassen. Technisch werden Extranets in der Regel über so genannte Virtuelle Private Netze realisiert (siehe Kapitel 3), die einen bidirektionalen verschlüsselten Datenstrom zwischen den Netzen ermöglichen. Abbildung 1 2 zeigt eine typische Extranet-Infrastruktur. 1.3 Intranet-Einsatzgebiete Der Kommunikationsbedarf in einem Unternehmen ist gewaltig. Es ist dabei nicht nur die Quantität von Informationen von Bedeutung, sondern auch das vielfältige Spektrum verschiedener Kommunikationsformen muss berücksichtigt werden. Diese existieren nicht nur bei einigen charakteristischen Fachbereichen und Abteilungen, sondern sind innerhalb des gesamten Unternehmens bereichsübergreifend vorzufinden. Nicht nur das Technische Labor kann von einem leistungsfähigen Informationssystem profitieren, in dem die für das Unternehmen bzw. die Produktpalette relevanten Informationen (technische Daten, Versuchsreihenergebnisse, Bilddaten, Protokolle, Patentinformationen usw.) abgelegt sind, sondern auch die Personalabteilung würde ein vergleichbares System mit Zugriff auf sozial- und arbeitsrechtliche Informationen schätzen lernen. Selbst der Mitarbeiter mit Veränderungsambitionen könnte durch die Konsultation eines Stellen- Informationssystemes für interne Stellenausschreibungen seine berufliche Zukunft im eigenen Unternehmen besser planen. Plattformübergreifende Kommunikation Informationspools Anwendungsintegration INTRANET Arbeitsgruppen Abb. 1 3: Intranet-Einsatzbereiche

9 Intranet-Einsatzgebiete 11 Die wichtigsten Anwendungsbereiche eines Intranets (Abbildung 1 3) lassen sich an folgenden Beispielen näher erläutern Plattformübergreifende Kommunikation Die Hardware- und Softwarelandschaft eines Unternehmens ist in der Regel sehr unterschiedlich. Im Laufe der Entwicklung des Unternehmens haben sich für verschiedene Phasen jeweils eigene Rechnerphilosophien herausgebildet, die dann in zahlreichen Einzelprojekten zusammengeführt wurden. Die Palette von Hardware (Großrechner, Midrange- Systeme, Personal Computer) ist ebenso vielfältig wie die der entsprechenden Betriebssystemkonzepte. Da in einem Unternehmen einzelne Abteilungen und Betriebsbereiche kontinuierlich Daten austauschen und dieser Datentransfer zur Gewährleistung optimaler Prozess-Reaktionszeiten innerhalb kürzester Zeit realisiert werden muss, spielt das Verfahren zum eigentlichen Datentransfer eine große Rolle. In der Vergangenheit musste oftmals für unterschiedliche Rechner- und Softwareplattformen völlig eigenständige Kommunikationssoftware eingesetzt werden. Da gab es den File-Transfer vom Personal Computer zum Midrange-System (z. B. einer AS/400 oder in früheren Tagen einer IBM /36), die Transfersoftware vom Großrechner zum PC usw. Die innerhalb der letzten 20 Jahre sukzessiv entwickelte Netzwerkprotokollfamilie TCP/IP (TCP = Transmission Control Protocol, IP = Internet Protocol) hat einen entscheidenden Beitrag geleistet, um eine Homogenität der Kommunikationssoftware zu erreichen, die unabhängig von Rechnerhardware und Betriebssystem arbeiten kann. Diese Tatsache hat eine Entwicklung begünstigt, die letztlich an der Entstehung von Intranets wesentlich beteiligt war. Durch Einführung derjenigen zentralen Softwarekomponenten (Webserver und Webbrowser), die bereits aus der Arbeit im Internet bekannt waren, konnten nun auch Daten quer über die verschiedenen Plattformen im Unternehmensnetzwerk ausgetauscht werden, ohne stets eigene (oft sehr kostspielige) Softwarearchitekturen berücksichtigen zu müssen. Die Gesamtheit all dieser Komponenten sowie der sich allmählich bildenden bzw. modifizierten Datenbestände wurde als»intranet«bezeichnet. Neben den zuvor beschriebenen Aspekten für eine leistungsfähigere und flexiblere interne Kommunikation lässt sich natürlich auch die Verbindung zur Außenwelt, dem Internet, wesentlich unproblematischer gestalten. Für die Intranet-Kommunikation wird derselbe Webbrowser verwendet, der auch für den Zugriff auf das Internet zur Anwendung kommt. Dies gilt in der Regel auch für die Client-Software zur Benutzung des s: Internet Mail und internes Mail werden über dieselbe Software abgewickelt. Für den Benutzer erfolgt die Kommunikation transparent, d. h. er braucht sich nicht darum zu kümmern, ob der Zugriff auf eine Internet-Ressource (sicherheitskritisch) oder auf ein Intranet-Objekt (sicherheitsunkritisch) erfolgt. Dafür sorgt die implementierte Sicherheits-Infrastruktur des Unternehmens (siehe Abschnitt 4).

10 12 Einführung Zusammenfassend kann man folgende wesentliche Charakteristika für eine plattformübergreifende Kommunikation im Hinblick auf die Einführung von Intranet-Technologie nennen: einheitliche Oberfläche für alle Benutzer (Webbrowser), Intranet-Technologie unter allen Betriebssystemen durch gemeinsame TCP/IP-Protokollfamilie, Implementierung auf bestehender Infrastruktur, einfache und flexible Kommunikation zwischen Intranet und Internet, erhöhte Sicherheitsanforderungen für eine Intranet-Internet-Kommunikation (potenziell unerlaubte und nicht kontrollierbare Zugriffe von außen auf das interne Netzwerk und seine Ressourcen) Informationspools Im Laufe der letzten Jahre hat sich die Information zu einem äußerst wichtigen Produktionsfaktor im Wirtschaftsprozess entwickelt. Ihm wird nunmehr neben den klassischen Faktoren Boden, Arbeit und Kapital ein mindestens ebenso hoher Stellenwert zuerkannt. Betrachtet man die stetig zunehmende Internationalisierung der Märkte, so existiert mittlerweile eine deutliche Abhängigkeit vom neuen Produktionsfaktor Information derart, dass zur optimalen Beurteilung eigener bzw. nationaler Märkte und ihrer Chancen ein hoher Informationsgrad über andere Märkte und ihre Gesetzmäßigkeiten vorliegen muss. Was nützt daher die Beschränkung einer Marktbeobachtung auf lokale Mitkonkurrenten, wenn die Analyse von Bewerbern anderer ausländischer Märkte versäumt wird, und die Produkte von genau diesen Anbietern»vom Markt gefegt werden«. Reduziert man nun diese volkswirtschaftlich geprägten Überlegungen auf das eigene Unternehmen, so lassen sich ähnliche Abhängigkeiten zwischen den einzelnen Informationspotenzialen der Fachabteilungen und Betriebe erkennen. Es gibt Abteilungen, die in besonderem Maße auf Informationen anderer Bereiche angewiesen sind und diese zur Bewältigung eigener Aufgaben unbedingt benötigen. Beispielsweise ist der Außendienstmitarbeiter oder auch Vertriebsbeauftragte bei der Akquisition neuer Kunden auf Informationen der Buchhaltung (Bonitätsprüfung, Zahlungsmoral, Liquidität usw.) besonders angewiesen. Darüber hinaus ist es oft problematisch, das Informationspotenzial bestimmter Abteilungen optimal zu nutzen. Es liegen zwar Informationen in hoher Quantität und Qualität vor, allerdings kann man auf diese nicht zugreifen, da sie nicht unmittelbar verfügbar sind (unstrukturiert archiviert, in»schubladen«versteckt, keine geeignete Präsentationsform usw.). Aber nicht nur Quantität und Qualität von Informationen sind entscheidend, sondern es ist auch der Faktor Zeit, dem in diesem Zusammenhang eine wichtige Bedeutung zukommt. Werden Situationen oder Sachverhalte zu spät entschieden, so nützen Quantität und Qualität der ihnen zu Grunde liegenden Informationen nicht viel. Es sollte daher stets versucht wer-

11 Intranet-Einsatzgebiete 13 den, neben den quantitativen und qualitativen Kriterien, auch eine unmittelbare Verfügbarkeit von aktuellen Informationen zu gewährleisten. Den zuvor genannten Aspekten kann die Errichtung komplexer Informationspools Rechnung tragen. Dabei ist nicht nur die Informationsverwaltung, sondern auch die geeignete Informationspräsentation von Relevanz. Unternehmensweit verteilte Informationsdatenbestände können unter Verwendung integrativer Intranet-Tools zu zentralen Auskunftssystemen mit hoher Aktualität, schneller Verfügbarkeit und einer geeigneten Darstellungsform zusammengeführt werden. Dazu werden lediglich dezentral installierte Webserver benötigt, die über Hyperlinks von einem zentral verfügbaren Webserver erreichbar sind. Der Informationssuchende greift stets mit seinem eigenen Webbrowser auf die Intranet-Homepage zu und selektiert dann gezielt die von ihm gewünschte Information. Per Mausklick»wandert«er von Webserver zu Webserver, ohne dabei einem statischen Orientierungsschema zu folgen (Abbildung 1 4). Ein Zugriff auf nicht lokale Datenbestände wird ihm überhaupt nicht bewusst. Lokation A Lokation C Dezentraler Webserver INTRANET Dezentraler Webserver Lokation B Webclients Dezentraler Webserver Webclients Lokation D Dezentraler Webserver Dezentraler Webserver Abb. 1 4: Intranet-Informationspools Die Einsatzmöglichkeiten solcher Informationspools sind vielfältig und können in nahezu jedem Unternehmensbereich sinnvoll etabliert werden. Beim Design ist es jedoch besonders wichtig, dass mit einer akribischen Sorgfalt vorgegangen wird, denn wenn gleich zur Einführung dieser Systeme keine ausreichende Akzeptanz bei den Mitarbeitern erreicht werden kann, so ist es nur sehr schwierig, diese durch weitere Überzeugungsarbeit zu gewinnen. Informationssysteme, die nicht benutzt werden, sind absolut überflüssig und nutzlos.

12 14 Einführung Arbeitsgruppen Wenn in einem Unternehmen Aufgaben von allgemeinem Interesse gelöst werden sollen und daher die Einrichtung eines konkret zielgerichteten Projektes wenig sinnvoll ist, werden zu dem betreffenden Thema zumeist Arbeitsgruppen bzw. Workshops gebildet. In diesen Arbeitsgruppen werden Mitarbeiter verschiedenster Fachrichtungen zusammengezogen, die nach Austausch von Informationen und Argumenten eine gemeinsame Lösung erarbeiten sollen. In solchen Arbeitsgruppen werden typischerweise Probleme erörtert, die sich z. B. mit der Festschreibung von Standards beschäftigen oder eine gemeinsame Unternehmensstrategie für verschiedene Technologien definieren. Die Bildung von Arbeitsgruppen ist jedoch in der Regel mit einem gravierenden Nachteil verbunden. Es werden für die Dauer der jeweiligen Sitzungen mehrere u. U.»teure«Mitarbeiter gebunden und stehen somit für ihre Arbeit in Projekten oder anderen Aufgaben nicht zur Verfügung. Außerdem ist in zahlreichen Fällen eine rege, und damit kostspielige Reisetätigkeit erforderlich, um an international orientierten Arbeitsgruppen teilnehmen zu können. Diesen und anderen Aspekten trägt das Konferenzsystem NetNews (oder auch Usenet genannt) Rechnung. Dabei handelt es sich um einen Verbund aus zigtausend weltweit verteilten NetNews Servern, die untereinander kontinuierlich Nachrichten, die News, austauschen (Kommunikationsprotokoll ist das TCP/IP-basierte NNTP = Network News Transfer Protocol). Das NetNews ist hierarchisch organisiert und unterscheidet auf seiner höchsten Ebene grobe Themengebiete. Die Differenzierung erfolgt in seiner weiteren Struktur immer detaillierter, bis hin zu einzelnen NewsGroups. Hier erhält man den Zugriff auf tausende verschiedenster Beiträge zu den unterschiedlichsten Themen. NetNews Server sind zwar nicht so sehr verbreitet wie Webserver, allerdings hat ihre Zahl innerhalb der letzten Jahre deutlich zugenommen, da das Kommunikationsbedürfnis der Menschen insbesondere hinsichtlich eines vielfältigen Erfahrungsaustausches gestiegen ist. Ein solches Konferenz- oder Diskussionssystem ist aber auch für den internen Einsatz im Unternehmen, insbesondere bei Aktivitäten in Arbeitsgruppen, höchst interessant und stellt eine Vielzahl von Funktionalitäten zur Verfügung: gemeinsamer Zugriff auf allgemeine und spezielle Beiträge in der Arbeitsgruppe, jeder Mitarbeiter der Arbeitsgruppe kann eigene Beiträge verfassen und zentral ablegen, jeder Mitarbeiter kommt»zu Wort«, Zeitersparnis durch»online-charakter«der Arbeitsgruppen, Reisetätigkeit entfällt, einheitliche Bedieneroberfläche (»NewsReader«) im gesamten Unternehmen, Client-Software meist kostenlos (die -Clients von Microsoft bzw. Netscape beinhalten bereits einen NetNews- bzw. Usenet-Client), keine exakten Zeitabsprachen der einzelnen Arbeitsgruppenteilnehmer erforderlich, da es keine unmittelbare Interaktivität gibt (Frage und Antwort liegen zeitlich oft deutlich auseinander), Unterstützung von Call Centern (Zugriff auf Erfahrungen in NetNews-Datenbeständen), Zur Einbeziehung weiterer Informationen können Links auf relevante Seiten von Webservern integriert werden.

13 Intranet-Einsatzgebiete 15 Es ist allerdings zu berücksichtigen, dass derartige NetNews-Systeme einer aufmerksamen Beobachtung bedürfen. Es muss durch geeignete Maßnahmen sichergestellt werden, dass tatsächlich nur themenbezogene Beiträge generiert und veröffentlicht werden, damit das jeweilige Forum auch den von den Teilnehmern erwarteten Nutzen besitzt. Private oder nicht forumsbezogene Inhalte müssen gegebenenfalls schnellstens wieder entfernt werden Anwendungsintegration Ein nicht zu unterschätzendes Potenzial für den Einsatz von Intranet-Technologien liegt in der Integration von Standardsoftware, umfangreichen ERP-Systemen (steht für Enterprise Resource Planning, z. B. SAP R/3) sowie eigener, selbst entwickelter Anwendungen. Anwender arbeiten zunehmend mit Allround-Tools zur Datenerfassung, -manipulation und -darstellung wie beispielsweise den Microsoft-Office-Produkten (MS Word, MS Excel, MS PowerPoint, MS Access, MS Visio). Neben der Funktion, Spreadsheets, Datenbanken oder Präsentationen einfach zu speichern und sie anschließend in ein HTML-Format zu überführen, können (z. B. mit MS Access) natürlich auch Anwendungen entwickelt werden, die in die Web-Architektur eines Intranet-Servers direkt integriert werden können. ERP-Systeme wurden im Laufe der letzten Jahre mehr und mehr in den Unternehmen etabliert und bilden die strategische Anwendungsgrundlage. Als»Brückenschlag«zwischen den zunehmend entwickelten Web-basierten Benutzerschnittstellen im Internet innerhalb einer E-Business-Strategie und den etablierten Back-End-Server-Systemen wurden ebenfalls Web-basierte Intranet-Schnittstellen gebildet, die insbesondere auf die ERP-Datenbanksysteme im Unternehmen zugreifen. Dadurch wird eine durchgängige Kommunikation gewährleistet, die Front- mit Back-End-Systemen verbindet. Die Integration und Entwicklung eigener Anwendungen für das Intranet-Umfeld erfordert einen höheren Aufwand, da oft zu jeder selbst geschriebenen Anwendung eine eigene Schnittstelle erstellt werden muss, die einerseits für eine Übernahme von Daten aus der proprietären Anwendung zuständig ist und andererseits diese in geeigneter Form auf einer HTML-Seite darstellt (Abbildung 1 5). WWW-Browser WWW-Server CGI Common Gateway Interface PERL, C++ ActiveX, JAVA usw. Proprietäre Anwendung DB-Zugriff Abb. 1 5: Integration bestehender Anwendungen durch CGI-Philosophie

Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel.

Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel. M/S VisuCom Beratung Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel. Design Auch das Erscheinungsbild Ihres E-Business-Projektes ist entscheidend. Unsere Kommunikationsdesigner

Mehr

Internet/Intranet nutzbringend angewandt!?!

Internet/Intranet nutzbringend angewandt!?! Internet/Intranet nutzbringend angewandt!?! Maik G. Seewald Agenda 1. Einleitung und Ziel der Präsentation 2. Internet u. Web Based Computing eine Erfolgsgeschichte 3. Architektur web-basierter Anwendungssysteme

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Architektur einer GDI: Service-oriented Architecture (SOA)

Architektur einer GDI: Service-oriented Architecture (SOA) Modul 6: Voraussetzungen einer GDI Vertiefende Dokumente I Stand: 24.01.2012 Architektur einer GDI: Service-oriented Architecture (SOA) Zu den Hauptargumenten für eine Geodateninfrastruktur zählen unter

Mehr

Kapitel. Überblick der Verbindungsmöglichkeiten

Kapitel. Überblick der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Überblick Seite 10 der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Die Interaktion zwischen zwei unterschiedlichen Computern, wie zum Beispiel

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Der Weg zum Intranet Ein Projektbeispiel.

Der Weg zum Intranet Ein Projektbeispiel. Der Weg zum Intranet Ein Projektbeispiel. Rudolf Landolt lic.oec.publ. Unternehmensberatung Phone +41 1 741 70 11 Mobile +41 79 237 70 63 rudolf.landolt@landolt.net Folien-1 Inhaltsverzeichnis Die Entwicklung

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

So einfach. designed for Microsoft Outlook

So einfach. designed for Microsoft Outlook So einfach. Telefonieren mit e-phone. Als letztes fehlendes Medium neben E-Mail und Fax schliesst e-phone in Microsoft Outlook nun auch die Sprachkommunikation ein. Mit sämtlichen Leistungsmerkmalen einer

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden -

Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden - Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden - - 1 - Gliederung 1. Seite 1. Was versteht man unter einem Help Desk? 2 2. Vorteile einer Benutzerservice / Help Desk Funktion 7 3. Zielsetzung bei

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager Hidden Automa-c Navigator your gateway to electronic resources Markus Libiseller M.A. Technical Product Manager E- Ressourcen in modernen Bibliotheken Moderne Bibliotheken stellen nicht nur klassische,

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Presseinformation. Unser Ansatz ist eben auch operational

Presseinformation. Unser Ansatz ist eben auch operational Unser Ansatz ist eben auch operational Ulrich Rehrmann und Wolfgang Lalakakis, Gründer der GMVK Consulting Group, über den Markt für Geschäftsprozessoptimierungen, ICM Information Chain Management und

Mehr

COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION

COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow. Als kompetenter

Mehr

1. Einführung... 1 2. Eigenschaften... 2 2.1. Einsatzszenarien... 2 2.1.1. Externes Benutzer-Management... 2 2.1.2. Synchronisation von Konten,

1. Einführung... 1 2. Eigenschaften... 2 2.1. Einsatzszenarien... 2 2.1.1. Externes Benutzer-Management... 2 2.1.2. Synchronisation von Konten, OUTDOOR webservices 1. Einführung... 1 2. Eigenschaften... 2 2.1. Einsatzszenarien... 2 2.1.1. Externes Benutzer-Management... 2 2.1.2. Synchronisation von Konten, Kostenstellen oder Kostenträgern... 2

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Ohne Technik kein Online-Journalismus

Ohne Technik kein Online-Journalismus Ohne Technik kein Online-Journalismus von Frank Niebisch, Redakteur für Technologie- und Medien-Themen ECONOMY.ONE AG - Verlagsgruppe Handelsblatt Online. f.niebisch@t-online.de 0173/2934640 Bochum, 15.05.2002

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

AS/point, Ihr Partner die nächsten 10 und mehr Jahre -

AS/point, Ihr Partner die nächsten 10 und mehr Jahre - AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM

Mehr

Beim Enterprise Content Management (ECM) geht es um Technologien für unternehmensweite

Beim Enterprise Content Management (ECM) geht es um Technologien für unternehmensweite 1 ECM Beim Enterprise Content Management (ECM) geht es um Technologien für unternehmensweite Informationssysteme, Dokumentenmanagement und Inhaltearchivierung. Hauptgründe für den ECM-Einsatz sind eine

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

Unsere Leidenschaft. Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff. Supply Chains never sleep

Unsere Leidenschaft. Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff. Supply Chains never sleep Unsere Leidenschaft Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff Supply Chains never sleep - 1 - ILOCS bietet Software, Trainings und Lösungen

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Autoren: Alexander Schramm Marcus Mertens MuniConS GmbH Einleitung Unternehmen verfügen heute über viele wichtige Informationen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

DocIT. Information Guide. Autor: Martin Schagerl. Letzte Änderung am 18.10.2012. Version 1.3

DocIT. Information Guide. Autor: Martin Schagerl. Letzte Änderung am 18.10.2012. Version 1.3 Autor: Martin Schagerl Letzte Änderung am 18.10.2012 Version 1.3 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at, I: http://www.lexon.at Kurzfassung

Mehr

Reporting-Anforderungen des Top Managements für mobile Business Solutions

Reporting-Anforderungen des Top Managements für mobile Business Solutions Reporting-Anforderungen des Top Managements für mobile Business Solutions Name: Gotthard Tischner Funktion/Bereich: Vorstand Organisation: cundus AG Sehr geehrter Herr Tischner, Frage 1: Spezifische Anforderungsprofile

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Vom ERP-System zum Wissensmanagement Beispiel einer webbasierten Vertriebsanwendung. Präsentation vom 21.10.2003

Vom ERP-System zum Wissensmanagement Beispiel einer webbasierten Vertriebsanwendung. Präsentation vom 21.10.2003 Vom ERP-System zum Wissensmanagement Beispiel einer webbasierten Vertriebsanwendung Präsentation vom 21.10.2003 Was sind interne Portalanwendungen? Vorm ERP-System zum Wissensmanagement, 21.10.2003, München

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

SynServer MS Exchange Server Solutions Die Unified Messaging Komplettlösung für Privatkunden, Profis und Firmen

SynServer MS Exchange Server Solutions Die Unified Messaging Komplettlösung für Privatkunden, Profis und Firmen SynServer MS Server Solutions Produktinformationen Seite 1 SynServer MS Server Solutions Die Unified Messaging Komplettlösung für Privatkunden, Profis und Firmen SynServer bietet mit den MS Server Solutions

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

GFD Information Server

GFD Information Server GFD Information Server Knowledge Management Inter/Intranet Solutions Gesellschaft für Datenkommunikation Rainer Bartlmae mbh Flinschstr. 2-4 68033 Frankfurt/Main Telefon 069 / 417060 Telefax 069 / 410210

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

Internet-Know How - Wissen um neue Technologien -

Internet-Know How - Wissen um neue Technologien - Internet-Know How - Wissen um neue Technologien - ( Schulungsprogramm 2002 ) S.K.Consulting Services GmbH München Seite - 1 - Inhaltsverz eic hnis Der Einstieg ins Internet für "Surfanfänger" INT/FS1 Das

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Thema: Anforderungen an den OIP Server und das IP- Netzwerk.

Thema: Anforderungen an den OIP Server und das IP- Netzwerk. Hard- und Software Ascotel IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer Thema: Anforderungen an

Mehr

Technische Dokumentation

Technische Dokumentation Technische Dokumentation www.corporater.com Technische Dokumentation Corporater Enterprise Management Suite v3.0 1 Inhaltsverzeichnis Technische Produktdokumentation, Corporater Enterprise Management Suite

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

primos Print. Mobile. Secure.

primos Print. Mobile. Secure. primos Print. Mobile. Secure. by // Mobiles Drucken von ipad und iphone. MOBIL UND SICHER DRUCKEN MIT IHREM IOS-ENDGERÄT. IMMER UND ÜBERALL. PRIMOS MACHT S MÖGLICH. Die universelle, mobile Drucklösung

Mehr