Programmierbarkeit von Netzwerken mit Cisco Application Centric Infrastructure
|
|
- Victor Steinmann
- vor 8 Jahren
- Abrufe
Transkript
1 Whitepaper Programmierbarkeit von Netzwerken mit Cisco Application Centric Infrastructure Übersicht In diesem Dokument wird die Unterstützung der Programmierbarkeit durch die Cisco Application Centric Infrastructure (ACI) näher erläutert. Das Programmierungsmodell der Cisco ACI ermöglicht einen umfassenden programmgesteuerten Zugriff auf die Application Centric Infrastructure. Die Cisco ACI bietet über REST-APIs (Representational State Transfer) Lese- und Schreibzugriff auf das zugrunde liegende Objektmodell. Dieses ist eine Darstellung sämtlicher physischer und logischer Attribute des gesamten Systems. Mithilfe dieses Zugriffs können Kunden die Netzwerkbereitstellung in Management- und Überwachungstools integrieren und neue Workloads programmgesteuert bereitstellen. Herausforderungen bei bisherigen Ansätzen zur Netzwerkprogrammierbarkeit Die meisten heute betriebenen Netzwerke basieren auf Hardware mit eng integrierter Software, die auf Management und Administration über die Kommandozeile (CLI) ausgelegt sind. In Umgebungen mit statischen Konfigurationen, statischen Workloads und berechenbaren Geschwindigkeiten bei der Anwendungsskalierung arbeiten solche Systeme erfolgreich. In virtualisierten und Cloud-basierten Rechenzentren mit flexiblen IT-Modellen funktioniert dieses Modell jedoch nicht mehr. Aus diesem Grund arbeiten die Hersteller an der Integration der Programmierbarkeit in bestehende Geräte und Betriebssysteme. Dieser Ansatz bietet zwar einen größeren Funktionsumfang, ist aber zur Integration von Programmierbarkeit nicht ideal geeignet. Durch die Einführung einer völlig neuen Management-Stelle (in der Regel ein Netzwerk-Controller) sollen Anwendungs- und Benutzerrichtlinien in unflexible Netzwerkstrukturen integriert werden so steigt am Ende die Komplexität. Darüber hinaus sind diese Netzwerk-Controller und ihre Modelle auf Netzwerkfunktionen beschränkt und unterstützen die übrige Infrastruktur nicht. Aus diesem Grund muss die Programmierbarkeit schon Teil der Basis sein, anstatt erst nachträglich angewendet zu werden. Die Infrastrukturkomponenten und ihre zugrunde liegenden Strukturen müssen bereits unter Berücksichtigung der Programmierbarkeit konzipiert werden. Das dabei angewendete Modell müssen Programmierer leicht umsetzen können Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 1 von 8
2 Programmierbarkeit bei der Cisco ACI mit objektorientiertem Datenmodell und REST-APIs Cisco hat bei der Entwicklung einer programmierbaren Netzwerkinfrastruktur mit der Cisco ACI-Lösung einen grundsätzlichen Ansatz gewählt. Diese Infrastruktur arbeitet auf der Fabric-Ebene als Einzelsystem, das durch den zentralisierten Cisco Application Policy Infrastructure Controller (APIC) kontrolliert wird. Auf diese Weise wird das Rechenzentrumsnetzwerk als Ganzes zusammengefasst und fungiert als intelligentes Transportsystem für geschäftskritische Anwendungen. Der Kern des Betriebssystems auf den Netzwerkgeräten in der Fabric unterstützt diese Systemsicht und stellt eine Architektur bereit, die auf Programmierbarkeit basiert. Statt wie bei früheren SDN-Lösungen (Software Defined Networking) einen Teil der Netzwerkfunktionen über Programmierschnittstellen zu realisieren, ermöglicht die gesamte Infrastruktur einen programmgesteuerten Zugriff. Dies ist durch den Zugriff auf das Objektmodell der Cisco ACI möglich, das die gesamte Konfiguration und den Laufzeitstatus sämtlicher Software- und Hardwarekomponenten in der gesamten Infrastruktur darstellt. Außerdem wird dieses Objektmodell über REST-Standardschnittstellen bereitgestellt, wodurch das Modell selbst und somit auch die Konfiguration und der Laufzeitstatus des Systems einfacher zu verwalten sind. Auf der obersten Ebene basiert das Objektmodell der Cisco ACI auf der Promise Theory, einer skalierbaren Kontrollarchitektur, in der autonome Objekte die vom Controller-Cluster angeforderten Statusänderungen umsetzen. Dieses Konzept ist skalierbarer als herkömmliche hierarchische Managementsysteme, die umfassende Kenntnisse der untergeordneten Konfigurationen und des aktuellen Status erfordern. Bei der Promise Theory werden Statusänderungen angefordert und von den Objekten umgesetzt, wobei ggf. Fehler zurückgegeben werden. Dieses Konzept ist dem Kern der Programmierbarkeit bei der Cisco ACI übergeordnet: dem Objektmodell. Das Modell kann in einen logischen und einen physischen Teil unterteilt werden. Modellbasierte Strukturen eignen sich sehr gut zur Darstellung von Daten. Das Cisco ACI-Modell bietet umfassenden Zugriff auf das zugrunde liegende Informationsmodell mit Richtlinienabstrahierung, physischen Modellen sowie Debugging- und Implementierungsdaten. In Abbildung 1 ist die Struktur des Cisco ACI-Modells dargestellt. Der Zugriff auf das Modell ist über REST-APIs möglich, sodass das System programmierbar wird. Abbildung 1. Objektorientiertes Datenmodell und REST-APIs bei der Cisco ACI 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 2 von 8
3 Wie in Abbildung 1 gezeigt, bildet das logische Modell die Schnittstelle mit dem System. Administratoren oder Cloud-Managementsysteme auf höherer Ebene interagieren über die API, CLI oder GUI mit dem logischen Modell. Änderungen am logischen Modell werden anschließend an das physische Modell übergeben, das die Grundlage für die Hardwarekonfiguration bildet. Das logische Modell selbst besteht aus den veränderbaren Objekten (Konfiguration, Richtlinien und Laufzeitstatus) und deren Attributen. Im Cisco ACI-Framework wird dieses Modell als Management Information Tree (MIT) bezeichnet. Jeder Knoten im MIT stellt ein verwaltetes Objekt oder eine Objektgruppe dar. Diese Objekte sind hierarchisch in logische Objektcontainer strukturiert. Abbildung 2 zeigt die logische Hierarchie des MIT-Objektmodells. Abbildung 2. Management Information Tree (MIT) Objekte im MIT Bei der Cisco ACI kommt eine informationsmodellbasierte Architektur zum Einsatz, in der das Modell alle durch einen Managementprozess kontrollierbare Informationen beschreibt. Objektinstanzen werden als verwaltete Objekte (MOs) bezeichnet. Jedes verwaltete Objekt im System kann durch einen eindeutigen Distinguished Name (DN) identifiziert werden. Auf diese Weise kann ein Objekt global referenziert werden. Neben dem eindeutigen Namen kann ein Objekt auch anhand seines relativen Namens (RN) referenziert werden. Der RN identifiziert ein Objekt im Verhältnis zu seinem übergeordneten Objekt. Der DN eines Objekts wird gebildet, indem dessen RN an den DN des übergeordneten Objekts angehängt wird. DNs werden direkt URLs zugeordnet. Der Zugriff auf ein Objekt ist je nach aktueller Position im MIT entweder anhand des RNs oder anhand des DNs möglich. Die Beziehung zwischen verwalteten Objekten, relativen Namen und eindeutigen Namen ist in Abbildung 3 dargestellt Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 3 von 8
4 Abbildung 3. Verwaltete Objekte, relative Namen und eindeutige Namen Abbildung 3 zeigt den eindeutigen Namen, der eine Instanz eines verwalteten Objekts eindeutig repräsentiert, und den relativen Namen, der das Objekt lokal unter seinem übergeordneten verwalteten Objekt repräsentiert. Alle Objekte in der Baumstruktur sind dem Root-Objekt untergeordnet. Da die Baumstruktur und das Attributsystem zur Identifizierung der Objektklassen hierarchisch aufgebaut sind, können Informationen zu verwalteten Objekten auf verschiedene Weise abgefragt werden. Abfragen sind für ein Objekt selbst anhand von dessen eindeutigen Namen, für eine Objektklasse wie Switch-Chassis oder für eine Ebene der Baumstruktur möglich, wodurch alle Elemente eines Objekts ermittelt werden können. In Abbildung 4 sind zwei Abfragen auf Baumstrukturebene dargestellt. Abbildung 4. Abfragen auf Baumstrukturebene 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 4 von 8
5 In Abbildung 4 sind zwei Abfragen für Chassis auf Baumstrukturebene dargestellt. Beide Abfragen geben das referenzierte Objekt und dessen untergeordnete Objekte zurück. Diese Methode eignet sich besonders zur Ermittlung der Komponenten eines größeren Systems. Anhand des Beispiels in Abbildung 4 werden die Karten und Ports eines bestimmten Switch-Chassis ermittelt. Abbildung 5 zeigt einen weiteren Abfragetyp: die Abfrage auf Klassenebene. Abbildung 5. Abfragen auf Klassenebene Wie in Abbildung 5 gezeigt, geben Abfragen auf Klassenebene alle Objekte einer bestimmten Klasse zurück. Diese Methode eignet sich zur Ermittlung aller im MIT enthaltenen Objekte eines bestimmten Typs. In diesem Beispiel wird die Klasse Karten verwendet, sodass alle Objekte des Typs Karten zurückgegeben werden. Beim dritten Abfragetyp handelt es sich um die Abfrage auf Objektebene. Bei einer Abfrage auf Objektebene wird ein bestimmtes Objekt anhand seines DNs zurückgegeben. Abbildung 6 zeigt zwei Abfragen auf Objektebene: eine Abfrage von Knoten 1 in Chassis 2 und eine Abfrage von Knoten 1 in Chassis 1 in Karte 1 in Port 2. Abbildung 6. Abfragen auf Klassenebene 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 5 von 8
6 Bei allen MIT-Abfragen kann optional auch die gesamte Teilbaumstruktur oder wiederum ein Teil davon zurückgegeben werden. Darüber hinaus gibt die rollenbasierte Zugriffskontrolle (RBAC) vor, welche Objekte zurückgegeben werden: Nur diejenigen Objekte werden zurückgegeben, für die der Benutzer entsprechende Rechte hat. Eigenschaften verwalteter Objekte Verwaltete Objekte in der Cisco ACI enthalten Eigenschaften, durch die sie definiert werden. Die Eigenschaften verwalteter Objekte werden in Chunks unterteilt, die durch bestimmte Prozesse im Betriebssystem verwaltet werden. Auf jedes Objekt können mehrere Prozesse zugreifen. Alle Eigenschaften zusammen werden zur Laufzeit kompiliert und sind für den Benutzer als Einzelobjekt sichtbar. Abbildung 7 zeigt ein Beispiel für diese Beziehung. Abbildung 7. Eigenschaften verwalteter Objekte In Abbildung 7 sind drei Prozesse vorhanden, die in Chunks der Eigenschaften des Beispielobjekts schreiben. Die Datenmanagement-Engine (DME), die als Schnittstelle zwischen Cisco APIC (Benutzer) und Objekt fungiert, der Portmanager, der die Portkonfiguration verwaltet, und das Spanning Tree Protocol (STP) interagieren mit den Chunks dieses Objekts. Das Objekt selbst wird für den Benutzer über die API als Einzeleinheit dargestellt, die zur Laufzeit kompiliert wird. Zugriff auf die Objektdaten über REST-Schnittstellen REST ist eine Softwarearchitektur für verteilte Systeme wie das World Wide Web. In den vergangenen Jahren hat sich REST zum vorrangigen Designmodell für Webservices entwickelt. Andere Designmodelle, etwa Simple Object Access Protocol (SOAP) und Web Services Description Language (WSDL), wurden aufgrund des einfacheren Aufbaus von REST verdrängt. Der Cisco APIC unterstützt REST-Schnittstellen für den programmgesteuerten Zugriff auf die gesamte Cisco ACI-Lösung Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 6 von 8
7 Das objektbasierte Informationsmodell von Cisco ACI ist für REST-Schnittstellen sehr gut geeignet: URLs und URIs werden den DNs zur Identifizierung von Objekten in der Baumstruktur direkt zugeordnet, und alle Daten im MIT können als eigenständige Textdokumente mit Baumstruktur und XML- oder JSON-Verschlüsselung (JavaScript Object Notation) beschrieben werden. Die Beziehungen aus über- und untergeordneten Objekten werden anhand der DNs und Eigenschaften identifiziert, die durch entsprechende CRUD-Vorgänge (Create, Read, Update, Delete bzw. Erstellen, Lesen, Aktualisieren, Löschen) gelesen und verändert werden. Der Zugriff auf die Objekte ist anhand ihrer definierten Adressen (REST-URLs) über HTTP-Standardbefehle zum Abrufen und Verändern der Cisco APIC-Objektdaten möglich. Dabei wird das folgende URL-Format verwendet: <system>/api/[mo class]/[dn class][:method].[xml json]?{options} Diese URL besteht aus den folgenden Bausteinen: System: System-ID, eine IP-Adresse oder ein im DNS auflösbarer Hostname mo class: Angabe, ob es sich um eine Abfrage auf Objekt- (MO), Baumstruktur- (MIT) oder Klassenebene handelt class: Klasse der abgefragten verwalteten Objekte (wie im Informationsmodell angegeben); Darstellung des Klassennamens als <pkgname><managedobjectclassname> dn: Distinguished Name (eindeutiger hierarchischer Name des Objekts in der MIT-Baumstruktur) des abgefragten Objekts method: Optionale Angabe der aufgerufenen Methode des Objekts (gilt nur für HTTP-POST-Anforderungen) xml json: Verschlüsselungsformat options: Abfrageoptionen, Filter und Argumente Durch die Möglichkeit zur Adressierung bestimmter Objekte oder Objektklassen anhand der REST-URL ist ein vollständiger programmgesteuerter Zugriff auf die gesamte Objektbaumstruktur und somit auf das gesamte System möglich. Software Development Kits für Programmierumgebungen Die REST-APIs für Cisco ACI lassen sich unabhängig von der verwendeten Sprache und Entwicklungsmethode problemlos in jede Programmierumgebung integrieren. Um die Entwicklung in häufig verwendeten Programmierumgebungen weiter zu beschleunigen, werden Software Development Kits (SDKs) für Cisco ACI zur Verfügung gestellt. Cisco ACI-pysdk, ein Python-basiertes SDK, ist ein SDK für eine Python- Programmierumgebung. Die Python-Bibliotheken und APIs im SDK abstrahieren entsprechende Aufrufe der REST-API und ermöglichen so die schnelle und einfache Integration in Python-basierte Software-Suites. Fazit Das objektorientierte Datenmodell der Cisco ACI ist grundlegend auf Netzwerkprogrammierbarkeit ausgelegt. Das Betriebssystem auf Geräteebene wurde als vollständig objektbasiertes Switch-Betriebssystem für die Cisco ACI überarbeitet. Die Komponenten der Cisco ACI werden vom Cisco APIC verwaltet, der REST-APIs mit vollem Funktionsumfang bietet. Diese API ist durch eine CLI und eine GUI für die tägliche Administration umgesetzt. Das Objektmodell ermöglicht eine reibungslose Programmierbarkeit und umfassenden Zugriff auf die zugrunde liegenden Komponenten der Infrastruktur über REST-APIs. Die Objekte sind logisch in einem hierarchischen Modell aufgebaut und werden im MIT gespeichert. Durch dieses Konzept entsteht ein offenes Framework für die Kontrolle und Programmierbarkeit des Netzwerks, das andere Systeme nicht liefern können Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 7 von 8
8 Weitere Informationen Gedruckt in den USA C / Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 8 von 8
Workflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrPrinzipien der Application Centric Infrastructure
Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrIAWWeb PDFManager. - Kurzanleitung -
IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMigration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco
Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrVVA Webservice Online Lieferbarkeits-Abfrage
Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrGrundlagen von Python
Einführung in Python Grundlagen von Python Felix Döring, Felix Wittwer November 17, 2015 Scriptcharakter Programmierparadigmen Imperatives Programmieren Das Scoping Problem Objektorientiertes Programmieren
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVerwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint
Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Rechtliche Hinweise Rechtliche Hinweise Weitere Informationen zu rechtlichen Hinweisen finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrVisuelles Programmieren. mit der neuen. Moskito Workbench
Visuelles Programmieren mit der neuen Moskito Workbench Was ist die Moskito-Workbench? Grafische Programmieroberfläche Kann auch ohne explizite Kenntnisse der Moskito-Programmiersprache genutzt werden.
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrWord 2010 Schnellbausteine
WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrBerechtigungsgruppen TimeSafe Leistungserfassung
Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrFlash, Network und Facebook. Steven Mohr steven@stevenmohr.de
Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrRIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface
2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrSubpostfächer und Vertretungen für Unternehmen
SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrLeitfaden zu Starmoney 9.0
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Starmoney 9.0 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrHardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38
Konfiguration eines NAS Laufwerkes Am Beispiel eines QNAP Laufwerkes werden die wichtigsten Einstellung für ein NAS Laufwerk, sowie für den Twonky Media Server aufgezeigt, um ein optimales Zusammenspiel
Mehr1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal
UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrKurzanweisung für Google Analytics
Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrLeitfaden zu Starmoney 9.0
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Starmoney 9.0 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
MehrAnleitung zur Erstellung
Anleitung zur Erstellung Dieses Dokument beschreibt, wie Sie ein schulintern elektronisch abgelegtes Schulportfolio erstellen und einrichten, wenn Sie nicht das Programmpaket Schu-Q-Link verwenden. A.
MehrFAQ The FAQ/knowledge base. Version 2.1.1
FAQ The FAQ/knowledge base. Version 2.1.1 (c) 2012 OTRS AG, http://otrs.org/ GNU AFFERO GENERAL PUBLIC LICENSE Version 3, November 2007 This work is copyrighted by OTRS AG, Norsk-Data-Str. 1, 61352 Bad
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrContent Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung
Content Management System «Rainbow Basis» Grundlagen Einfache Kursverwaltung Author(en): Christoph Streit Reviewer(s): Monika Koch Abgenommen durch: Interprisma GmbH Status: Abgenommen Version: 1.0 Datum:
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrKonto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.
Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,
Mehr