REDS. secure data K U R Z F A S S U N G. Inhalt. Torben Haase & Annika Schulz

Größe: px
Ab Seite anzeigen:

Download "REDS. secure data K U R Z F A S S U N G. Inhalt. Torben Haase & Annika Schulz"

Transkript

1 K U R Z F A S S U N G REDS secure data Torben Haase & Annika Schulz Inhalt 1 REDS remotely encrypted distributed storage Technik Alleinstellungsmerkmale Features Geschäftsmodell Open-Source Wettbewerber Zielgruppe... 5 Stand:

2 1 REDS remotely encrypted distributed storage Das Speichersystem REDS ermöglicht es Ihnen eine Webanwendung zu nutzen ohne sich Sorgen über die Sicherheit ihrer geheimen Daten zu machen! Derzeitige Webapps bieten viele Vorteile (Vernetztes Arbeiten, keine Installation, etc.), haben jedoch einen entscheidenden Nachteil: Der Betreiber erhält zwangsläufig Zugriff auf alle Information, die sie in der Anwendung verarbeiten. Sie müssen also dem Anbieter der Webapp vertrauen, dass dieser in Ihrem Sinne mit ihren Daten umgeht. Dieses Vertrauen ist jedoch nicht immer angebracht. So untersucht Googl beispielsweise die dort verwalteten s auf Schlüsselwörter, um personalisierte Werbung schalten zu können. Insbesondere durch den kürzlich bekannt gewordenen PRISM-Skandal a hat die Verwendung von Webanwendungen stark an Brisanz gewonnen. Durch diesen wurde deutlich, wie leicht auch Dritte ihre Daten lesen können, sobald sie sich einmal Zugriff auf die Datenspeicher der Anbieter verschafft haben. Da Sie also nicht die Kontrolle über die Cloud haben, haben Sie auch keinerlei Kontrolle mehr über ihre Daten, sobald Sie diese im Internet speichern. Wäre es da nicht gut, wenn Sie ihre eigene Cloud hätten, in der Sie ihre Daten speichern können? Genau dies ermöglicht ihnen REDS. Sie speichern die Daten in ihrem Kontrollbereich (z.b. auf ihrem Webserver oder NAS) und der Webapp-Anbieter liefert nur das eigentliche Programm, mit dem Sie ihre Daten bearbeiten können. REDS ermöglicht einen Paradigmenwechsel in der Cloud-Speicherung: Weg von einigen wenigen Anbietern, die immer mehr Daten akkumulieren, hin zu einer wirklich verteilten Datenspeicherung, die dem Konzept des Internets als dezentrales Netzwerk viel mehr entspricht. Nutzer eines Webdienstes sind so nicht mehr auf den guten Willen des Dienstbetreibers angewiesen, sondern müssen nur noch dem Betreiber des Pods vertrauen, auf dem sie ihre Daten speichern. Da die Nutzer im Idealfall selbst die Betreiber des Pods sind, hat jeder die Möglichkeit die volle Kontrolle über seine Daten zu behalten. REDS ermöglicht es Ihnen die Vorteile von Webanwendungen zu nutzen ohne dabei auf die Sicherheit einer lokalen Softwarelösung verzichten zu müssen. 2 Technik Das in REDS enthaltene DS steht für distributed storage. Dies bedeutet, dass die eigentlichen Nutzerdaten verteilt auf speziellen Servern, sogenannten Pods, gespeichert werden. Ähnlich wie ein HTTP- Server kann ein Pod von jeder beliebigen Person bereitgestellt werden. So entsteht ein Archipel von vielen kleinen, unabhängig kontrollierten Dateninseln, die deutlich schwerer zu überwachen sind, als die großen von einer Instanz kontrollierten Datenkontinente derzeitiger Cloud-Speicher und Web-2.0- Dienste. a 2

3 Programm & Daten Kontrolle Programm Kontrolle Daten Anbieter Nutzer Web 2.0 REDS Anbieter Illustration 1: Vergleich der Datenspeicherung zwischen Web 2.0 und REDS Webapps Nutzer Die Daten auf einem Pod werden dabei separat und anonym gespeichert. Möglich wird die Nutzung der Daten erst durch die Informationen, die auf dem Server eines REDS-kompatiblen Dienstes gespeichert werden. Der Dienst-Server, im REDS-Jargon Node genannt, speichert zum einen welche Datensätze zu welchem Nutzer gehören und zum anderen auch Relationen zwischen verschiedenen Datensätzen. Da die Daten ohne diese Informationen kaum einen Wert haben, behält der Betreiber eines Dienstes so die Hoheit über die Zugriffskontrolle, ohne dass er den tatsächlichen Inhalt der Daten kennen muss. Der Zugriff auf Pod und Node erfolgt über eine RESTful API, welche es ermöglicht gezielt einzelne Datensätze oder -gruppen zu lesen und zu modifizieren. Der Nutzer selbst kommuniziert über seinen Browser ausschließlich mit dem Node, welcher die Anfragen gegebenenfalls an den Pod weiterleitet. Da sämtlicher Datenverkehr weiterhin über den Server des Dienstbetreibers laufen muss, sorgt das RE in REDS dafür, dass alle Daten remotely encrypted, also auf dem Pod oder im Browser verschlüsselt, werden. In der aktuellen Implementierung wird hierfür AES128 für die synchrone Verschlüsselung der HTTP- Anfragen und Antworten verwendet. Der Schlüsselaustausch erfolgt nach dem Diffie-Hellman Prinzip, wobei die Schlüsselteile des Nodes mit einer Signatur versehen werden um Man-in-the-Middle-Attacken zu verhindern. Die Verschlüsselung geschieht transparent, dass heißt ohne Mehraufwand für den Nutzer. Ebenfalls das Teilen von Daten mit anderen Nutzern des Dienstes ist möglich. Die für die Verschlüsselung und lokale Speicherung benötigten Technologien wurden im Rahmen der Bachelor-Thesis a von Torben Haase bereits entwickelt und werden derzeit in dem Tool Flowy Notes prototypisch erprobt. 2.1 Alleinstellungsmerkmale Der Schutz der Privatsphäre ist ein wichtiger Aspekt im Webapp-Marketing. Jedoch gab es bisher für den Datenschutz in der Cloud keine praktikable Lösung. REDS stellt hier eine absolute Neuentwicklung dar und hat das Potential die Datenschutzprobleme bei Web- und Cloud-Anwendungen zu beheben und somit signifikant zur Stärkung der Nutzerrechte im Internet beizutragen. REDS in die eigene Webapp zu integrieren erfordert jedoch Know-How und Zeit. Daher wurde das REDS- Framework entwickelt, um Webentwicklern die Integration zu erleichtern. Übliche Webapp-Frameworks stellen keine Funktionen zur Speicherung der Daten auf Kundenseite bereit, sondern beschränken sich auf die althergebrachten Datenbanken oder bestenfalls normale Cloud-Speicherung. a Einblick kann auf Wunsch gewährt werden. 3

4 Frameworks von verteilten Sozialen Netzwerken oder lokale Cloud-Lösungen (NAS), bieten zwar eine Datenspeicherung beim Nutzer, geben jedoch auch die Kontrolle über das eigentliche Programm an die Nutzer ab. Bei REDS bleibt der Programmcode im Kontrollbereich des App-Anbieters, daher können nur mit REDS kommerzielle und datenschutztechnisch sichere Webapps entwickelt werden. Webapp-Anbieter bekommen durch das REDS-Framework in signifikant verkürzter Entwicklungszeit eine Webanwendung, welche die sichere Speicherung von Daten nach dem REDS-Prinzip ermöglicht. Dies ist ein deutliches Alleinstellungsmerkmal gegenüber der Konkurrenz. Ferner kann die Datenspeicherung, einer der Hauptkostenpunkte bei dem Betrieb von Webanwendungen, durch REDS ggf. komplett ausgelagert werden, so dass hier eine Kostenersparnis möglich ist. 2.2 Features Das REDS-Framework ist eine verlässliche Basis mit allen üblichen Features, die nötig sind, um darauf eine moderne, solide Webanwendung aufzubauen. Datenspeicherung: Die verteilte Datenspeicherung nach dem REDS-Prinzip wird so weit gekapselt, dass Datensätze über einfache HTTP-Anfragen erstellt, modifiziert und gelöscht werden können. Die für REDS nötigen Funktionen (z.b. Netzwerkkommunikation, Datenbankzugriff, Verschlüsselung) müssen also nicht neu implementiert werden. Nutzerverwaltung: Das REDS-Framework stellt Funktionen zum Registrieren, Anmelden und Verwalten von Nutzerkonten bereit. Auch die Zugriffskontrolle und das Teilen von gespeicherte Daten wird durch REDS geregelt. Nutzerverwaltung als auch Rechtemanagement sind high-level Features, die von anderen Frameworks üblicherweise nicht bereitgestellt werden. Javascript: Das REDS-Framework ist sowohl browser- als auch serverseitig (Node.js) komplett in JavaScript (derzeit eine der schnellsten Scriptsprachen) geschrieben. Zusätzlich wurde ein CommonJS-Module-Loader für Browser entwickelt, wodurch eine große Menge an bereits entwickelten JavaScript-Modulen sowohl auf der Server- als auch auf der Browserseite verwendet werden können. Einfacher Start: Das REDS-Framework erweitert den HTTP-Server von Node.js um eine RESTful- API und optimiert diesen für Multi-Core Prozessoren. Out of the Box bekommt der Entwickler eine sehr einfache, aber bereits funktionierende Webapp, die beispielhaft die Konzepte des REDS- Frameworks zeigt. Diese fungiert so als Boilerplate a und ermöglicht so den schnellen Entwicklungsstart. Gute Integration: Auf der Backend-Seite können verschiedene Systeme für die Speicherung der REDS-Daten verwendet werden. Anbindungen an PostgreSQL- und MySQL-Datenbanken werden mitgeliefert; Weitere Anbindungen können als Module eingebunden werden. Auf der Frontend- Seite erlaubt das REDS Framework dem Entwickler die Tools und Libraries zu verwenden, die er für das konkrete Projekt vorzugsweise verwenden möchte. Klarer Code: Das REDS-Framework trennt auf der Frontend-Seite klar zwischen Design und Code und folgt dem erprobten Model-View-Controller Prinzip. Ausserdem gleicht es Unterschiede zwischen den JavaScript-Interpreter der verschiedenen Browser automatisch aus, die sonst durch umständliche Sonderlösungen umgangen werden müssten. Diese Maßnahmen und der modulare Aufbau des Frameworks führen zu einem sauberen und pflegeleichten Code. a 4

5 3 Geschäftsmodell 3.1 Open-Source Das Datenspeicherungssystem REDS wird als Framework unter einem Dual-Licensing Modell angeboten. Die private Nutzung des Frameworks erfolgt über die Gnu Affero General Public License (AGPL) und ist kostenlos. Für die kommerzielle Nutzung wird REDS über eine Lizenz ähnlich der GNU Lesser General Public License (LGPL) angeboten. Diese Art der Lizenzierung wird bereits von anderen Open-Source Produkten erfolgreich verwendet, u. A. ZK a, Wakanda b oder QT c. 3.2 Wettbewerber Da REDS eine vollkommen neue Technologie darstellt, gibt es hier keine direkten Wettbewerber auf dem Markt. Etwas weiter gefasst, kann man jedoch andere Webapp-Frameworks und Methoden zur verteilten Datenspeicherung als Konkurrenten zu unserem REDS-Framework sehen. 3.3 Zielgruppe Anders als bei Flowy Tasks und Notes richtet sich das Marketing für die kommerzielle Version des REDS- Frameworks an den B2B-Bereich. Hier sprechen wir in erster Linie Web-Startups an, da diese Innovationen schneller adaptieren als bestehende Unternehmen. In Deutschland werden jährlich etwa Gründungen im IKT-Sektor getätigt d. Ein weiteres Kundensegment sind freiberufliche Webentwickler und bestehende Webapp-Anbieter. Die freie Version des REDS-Frameworks spricht daneben auch private Entwickler und Open-Source Projekte an. Diesen ermöglichen wir durch die kostenlose Verfügbarkeit des REDS-Frameworks einen schnellen und unkomplizierten Einstieg. Diese Zielgruppe dient uns vor allem als Multiplikator und als Pool, aus dem sich zukünftige Professionals rekrutieren. a b c d Monitoring-Report Digitale Wirtschaft 2012, Seite 9 5

Flowy Apps. Wolfgang-Heilmann-Preis 2014. another kind of working. 05.08.2014 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps.

Flowy Apps. Wolfgang-Heilmann-Preis 2014. another kind of working. 05.08.2014 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps. Flowy Apps another kind of working Wolfgang-Heilmann-Preis 2014 Wer sind wir eigentlich? Das Team hinter Flowy Apps Annika Schulz Torben Haase Veranstaltungskauffrau Medieninformatiker (B.Sc.) BWL Studentin

Mehr

Flowy Apps erzählt eine kurze Geschichte über REDS. Remotely Encrypted Distributed Storage

Flowy Apps erzählt eine kurze Geschichte über REDS. Remotely Encrypted Distributed Storage Flowy Apps erzählt eine kurze Geschichte über REDS Remotely Encrypted Distributed Storage Heute wird alles im Internet, auch bekannt als die Cloud, gemacht. Web-Entwickler platzieren ihre Webapps in der

Mehr

I D E E N S K I Z Z E REDS. secure data. Torben Haase & Annika Schulz

I D E E N S K I Z Z E REDS. secure data. Torben Haase & Annika Schulz I D E E N S K I Z Z E REDS secure data Torben Haase & Annika Schulz Stand: 05.08.2014 Inhalt 1 Abstract... 1 2 Einführung... 1 2.1 Problem... 1 2.2 Anforderungen... 2 2.3 Lösungsskizze... 2 2.4 Stand

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

2 Ist-Zustand des Systems 3

2 Ist-Zustand des Systems 3 Pflichtenheft Softwaretechnologie-Projekt für die ITC AG Gruppe 05 Tabelle 1: Historie Version Beschreibung Autor, Datum 0.1 Erstentwurf Sven Goly, 28.10.2014 0.2 Portierung in Latex, Kriterien Sven Goly,

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

Apps entwickeln mit HTML und Javascript

Apps entwickeln mit HTML und Javascript Apps entwickeln mit HTML und Javascript Framework "PhoneGap" (Apache Cordova) Apps für diverse Mobil-Plattformen (Android, ios, etc.) Apps als Web-Anwendung Vor- und Nachteile zu nativen Apps. Frank Bartels

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API PHP-Framework zur Anbindung an die plenty API Inhaltsverzeichnis 1 Kurzbeschreibung...3 2 Integration...4 3 Möglichkeiten...5 3.1 Artikel...5 3.2 Aufträge...5 3.3 Kunden...5 4 Interne Funktionsweise...7

Mehr

Wahlmodul 335055 MI-IT-Workshop

Wahlmodul 335055 MI-IT-Workshop Wahlmodul 335055 MI-IT-Workshop Durchführung eines kleinen Softwareprojekts im Team Themen rings um Softwaresysteme: Hauptthema im SS2014: Frontend für ein Schutzrechteverwaltungssystem (Kooperation mit

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen MiGo-Portal V2.21 Produkt-Sheet Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen Unser aktuelles Portal-System für Ihre individuelle Homepage. Dieses Portal bietet die Möglichkeit verschiedene

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts. Thorsten Ludewig. Juni 2004

Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts. Thorsten Ludewig. Juni 2004 METEOR Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts Thorsten Ludewig Juni 2004 1 Übersicht Was ist METEOR Architektur Technische Realisierung Zusammenfassung Zukünftige Entwicklungen

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Jakarta Turbine Ein Open Source Framework fÿr Webanwendungen. KNF Kongre 2001 Henning P. Schmiedehausen

Jakarta Turbine Ein Open Source Framework fÿr Webanwendungen. KNF Kongre 2001 Henning P. Schmiedehausen <henning@apache.org> Jakarta Turbine Ein Open Source Framework fÿr Webanwendungen Henning P. Schmiedehausen Turbine - ein berblick Open Source unter Apache License 100% pure Java, Java 2 (JDK 1.2+) Servlet-basiertes

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Das folgende Konzept ist ein Vorschlag für einen Webentwicklungs-Workshop. Die einzelnen

Das folgende Konzept ist ein Vorschlag für einen Webentwicklungs-Workshop. Die einzelnen Workshop Moderne Frontend-Webentwicklung Peter Kröner Webtechnologie-Experte Telefon: 0151 55994172 E-Mail: peter@peterkroener.de Web: www.peterkroener.de Das folgende Konzept ist ein Vorschlag für einen

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Skalierbare Webanwendungen mit Python und Google App Engine

Skalierbare Webanwendungen mit Python und Google App Engine Skalierbare Webanwendungen mit Python und Google App Engine Oliver Albers 03. Juli 2008 1/32 Einführung Worum geht es? Pro und Contra Technik Genereller Aufbau Anwendungskonfiguration Verarbeitung von

Mehr

Der Cloud-Guide für KMU

Der Cloud-Guide für KMU Der Cloud-Guide für KMU Die Grundlagen für Ihren Einstieg in die Cloud (inklusive Cloud Readiness-Checkliste) Inhalt Vorwort S. 02 01. Dokumente & Daten verwalten S. 03 02. Finanzen & Buchhaltung S. 05

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Johannes Michler PROMATIS software GmbH Ettlingen Schlüsselworte Geschäftsprozess, Horus, SOA, BPMN, ADF, WebCenter Einleitung Die Umsetzung

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

quickterm 5.6.2 Systemvoraussetzungen Version: 1.1

quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 26.04.2016 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen

Mehr

Anleitung zum Einrichten von Secure E-Mail der Suva

Anleitung zum Einrichten von Secure E-Mail der Suva Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

Wir bringen Ihre Notes/Domino Anwendungen sicher ins Web 19.11.2015, Bilster Berg Drive Resort Michael Steinhoff, agentbase AG. www.agentbase.

Wir bringen Ihre Notes/Domino Anwendungen sicher ins Web 19.11.2015, Bilster Berg Drive Resort Michael Steinhoff, agentbase AG. www.agentbase. Wir bringen Ihre Notes/Domino Anwendungen sicher ins Web 19.11.2015, Bilster Berg Drive Resort Michael Steinhoff, agentbase AG www.agentbase.de 1 Agenda Grundlagen Modernisierung Möglichkeiten mit Domino

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv IT SOLUSCOPE Basierend auf der Informationstechnologie vernetzt IT Soluscope Ihre Soluscope Geräte und informiert Sie in Echtzeit

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Existierende Systeme I Bibliotheken & Frameworks

Existierende Systeme I Bibliotheken & Frameworks Projektgruppe: Generierung von Webanwendungen aus visuellen Spezifikationen Existierende Systeme I Bibliotheken & Frameworks Von Christian Schneider Paderborn, den 18.06.2004 Übersicht Motivation Dynamische

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung. Wir verkaufen nur Original-Microsoft -Software!

ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung. Wir verkaufen nur Original-Microsoft -Software! ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung Wir verkaufen nur Original-Microsoft -Software! Aktuelle Promotionen & neue Produkte im November & Dezember 2012 "Short News" SPLA @ ALSO Hauptthema:

Mehr

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Proseminar Objektorientiertes Programmieren mit.net und C# Florian Schulz Institut für Informatik Software & Systems Engineering Einführung Was hat Cross-Plattform

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

distpaste Dein Browser gehört zu meinem Pastebin! Möglichkeiten und Risiken von HTML5 Jan-Ole Malchow, M.Sc.

distpaste Dein Browser gehört zu meinem Pastebin! Möglichkeiten und Risiken von HTML5 Jan-Ole Malchow, M.Sc. distpaste Dein Browser gehört zu meinem Pastebin! Möglichkeiten und Risiken von HTML5 Jan-Ole Malchow, M.Sc. Arbeitsgruppe Sichere Identität Fachbereich Mathematik & Informatik Freie Universität Berlin

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

Sven Launspach, Geschäfstführer. Scopevisio Abrechnung & Finanzen Abbildung dezentraler Geschäftsstrukturen in der Cloud

Sven Launspach, Geschäfstführer. Scopevisio Abrechnung & Finanzen Abbildung dezentraler Geschäftsstrukturen in der Cloud Sven Launspach, Geschäfstführer Scopevisio Abrechnung & Finanzen Abbildung dezentraler Geschäftsstrukturen in der Cloud Silvia Bürmann, Geschäftsführerin Scopevisio Sales & Consulting GmbH Scopevisio Sales&

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

Architektur des agimatec-validation Frameworks

Architektur des agimatec-validation Frameworks Development : Implementierung Validierungskonzept (Dokumentation) This page last changed on Apr 03, 2008 by roman.stumm. Architektur des agimatec-validation Frameworks Generierung der Metainformationen

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

faden.xrm.bau.mängelverfolgung faden.xrm.bau. Mängelverfolgung

faden.xrm.bau.mängelverfolgung faden.xrm.bau. Mängelverfolgung faden.xrm.bau. Mängelverfolgung Kurzbeschreibung Das Modul Mängelverfolgung aus unserem Online Bausoftwaresystem stellt ein leistungsfähiges Software Instrument zur Mängelverfolgung im Bauwesen zur Verfügung.

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- DBackup Freeware für den Privatgebrauch Die hier angebotenen Freeware Programme (Standard- Versionen) sind Freeware für den Privatgebrauch,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen Architekturen ƒ Datenbankanwendungen Aufgaben und Komponenten Aufteilung ƒ Architektur Web-basierter Anwendungen HTTP-basierte Architekturen Applet-basierte Architekturen Vorlesung Internet-Datenbanken

Mehr

Oliver Zeigermann, Stefan Toth embarc GmbH. Flux Facebooks Beitrag zur UI- Architektur der Zukunft

Oliver Zeigermann, Stefan Toth embarc GmbH. Flux Facebooks Beitrag zur UI- Architektur der Zukunft Oliver Zeigermann, Stefan Toth embarc GmbH Flux Facebooks Beitrag zur UI- Architektur der Zukunft UI-Architektur Warum? User Experience wird wichtiger Rich Client Optionen werden rar Es gibt mehrere Philosophien

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner Bernd Löschner EDITIONEN Enterprise Edition für mission critical Anwendungen und large scale Data Warehousing. Business Intelligence Edition für Premium Unternehmen und self service BI. Standard Edition

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Pure Web für Diagramme, Berichte, Handwerteingaben

Pure Web für Diagramme, Berichte, Handwerteingaben Pure Web für Diagramme, Berichte, Handwerteingaben Aus Daten werden Informationen Informationen werden mobil Optimierte Darstellungen Sehr intuitive Bedienung JUNE5 Die Zukunft in der Automatisierung Um

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.starlight bietet individuelle

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Die ersten Schritte zur eigenen Homepage - Möglichkeiten der technischen Umsetzung

Die ersten Schritte zur eigenen Homepage - Möglichkeiten der technischen Umsetzung Die ersten Schritte zur eigenen Homepage - Möglichkeiten der technischen Umsetzung Bremen, den 16. September 2014 Uwe Salm, ebusiness Lotse Osnabrück Agenda Vorüberlegungen Umsetzung Handlungsempfehlung

Mehr

Shopping-System: kostenfrei, offen u. performant. Veikko Wünsche. www.lightwerk.de

Shopping-System: kostenfrei, offen u. performant. Veikko Wünsche. www.lightwerk.de 1 Shopping-System: kostenfrei, offen u. performant Veikko Wünsche Minivend 2 Einkaufswagen-System. Präsentation von Produkten mit unterschiedlichen Zugängen, z.b. nach Kategorie, Suchanfrage od. zum durchblättern.

Mehr

Eine App, viele Plattformen

Eine App, viele Plattformen Eine App, viele Plattformen Anwendungsentwicklung für Mobile Heiko Lewandowski 23.04.2013 EINLEITUNG Festlegung App-Strategie: Welche Ziele möchte ich erreichen? Die Vielzahl der Plattformen und Geräte(hersteller)

Mehr

Uni-Online CampusSource. Prof. Dr.-Ing. Firoz Kaderali FernUniversität Hagen Fachgebiet Kommunikationssysteme

Uni-Online CampusSource. Prof. Dr.-Ing. Firoz Kaderali FernUniversität Hagen Fachgebiet Kommunikationssysteme Uni-Online CampusSource Prof. Dr.-Ing. Firoz Kaderali FernUniversität Hagen Fachgebiet Kommunikationssysteme E-Learning - Lösungen Kommerzielle Lösung Eigene Entwicklung Opensource Lösung Application Service

Mehr

Gastfreundschaft mit System. protel Hotel App. protel Voyager. Produktinformation

Gastfreundschaft mit System. protel Hotel App. protel Voyager. Produktinformation Gastfreundschaft mit System protel Hotel App protel Voyager protel hotelsoftware GmbH 2012 protel Voyager Die protel Hotel-App für den aktiven Gast protel Voyager: Ihr Hotel auf dem Gast-Handy protel Voyager

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr