Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Größe: px
Ab Seite anzeigen:

Download "Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext"

Transkript

1 Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd Borchert Hervé Seudié, Robert Bosch GmbH (CR/AEA3) Gutachter: Prof. Dr. Klaus Reinhardt

2 Gliederung Near Field Communication (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 2 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

3 NFC in Smartphones Technische Merkmale von NFC Ein internationaler Übertragungsstandard Hoch Frequenz (13,56MHZ) niedriger Bandbreit (106 Kbit/s Kbit/s) Kontaktlosen Austausch von Daten über kurze Strecken (10cm ) Drei wichtige Arten von NFC-Geräte NFC-Lesegeräte NFC-Tags NFC-fähigen Smartphone 3 Qinyuan Li: NFC in Smartphones 2013 Universität Tübingen

4 NFC in Smartphones Integration der NFC-Technologie in Smartphone Nahezu jeder ein Smartphone besitzt Die Kommunikationsmöglichkeiten sind vielseitig NFC-Anwendungen und Dienstleistungen sind vielseitig: Mobile Bezahlen, Zugangskontrolle, Content-Distribution, smart Werbung usw. Drei Kommunikations-Modi von NFC-Smartphone 4 Qinyuan Li: NFC in Smartphones 2013 Universität Tübingen

5 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 5 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

6 Sichere Element (SE) des Smartphones Was ist Sichere Element? "Sicheres Element ist ein vertrauenswürdiges und sicheres Modul, das sicherheitskritische Daten speichern und verschiedene Operation sicher durchführen kann." Anforderungen auf sichere Element 1. Sicherer Speicher für sicherheitskritische Daten 2. Kryptographische Operationen (Oft mit Hardware-basierter Unterstützung) 3. Sichere Umgebung zur Ausführung von Programmcode 6 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

7 Sichere Element (SE) des Smartphones Hardware-basierte sichere Elemente im Smartphone Nicht austauschbar Austauschbar 7 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

8 Sichere Element (SE) des Smartphones Einschränkungen von Hardware-basierte sichere Elemente Das Embedded SE + Platzsparend - Smartphone Wechseln Sichere SD-Karte + Ist nicht an ein bestimmtes Smartphone / Netwerkbetreiber gebunden - Benötigt einen SD-Kartenslot SIM-Karte(UICC) + Steckplatz ist bei allen Smartphones vorhanden - Unterliegt die SIM-Karte immer der Kontrolle des jeweiligen Netzwerkbetreibers Allgemeine Einschränkung Speicherkapazität Rechenkapazität 8 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

9 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 9 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

10 Cloud Computing und Smartphones Überblick auf Cloud Computing Unter Ausnutzung virtualisierter Rechen- und Speicherressourcen und moderner Web-Technologien skalierbare, netzwerk-zentrierte, abstrahierte IT-Infrastrukturen, Plattformen und Anwendungen als on-demand Dienste zur Verfügung 10 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

11 Cloud Computing und Smartphones Cloud-Geschäftsmodellen und IT-Ressourcen 11 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

12 Cloud Computing und Smartphones Vorteile des cloud-basierten Ses für Smartphones Flexibilität Speicherplatz-Flexibilität Kosten-Flexibilität Integrations-Flexibilität Kontroll- / Zugriffs-Flexibilität Sicherheit Datenspeicherungs-Sicherheit Risikomanagement-Sicherheit 12 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

13 Cloud Computing und Smartphones Nachteile des cloud-basierten SEs für Smartphones Erfordern eine permanente Internetverbindung Verbindungsverzögerung schnelle Datenübertragungsgeschwindigkeit Sicherheit zwischen dem Smartphone und der Cloud-SE Sicherheit der Cloud 13 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

14 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 14 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

15 Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung ohne Cloud 15 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

16 Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung mit Cloud 16 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

17 Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung mit Cloud 17 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

18 Sicherheitsarchitektur Sicherheitsarchitektur 18 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

19 Zutrittskontroll mit NFC-Smartphones Systemmodell mit Cloud-basierte SE 19 Qinyuan Li: Zutrittskontroll mit NFC-Smartphones 2013 Universität Tübingen

20 Zutrittskontroll mit NFC-Smartphones Funktionen der Elektronischen Zutrittskontroll-System Token können aus der Ferne erteilt und widerrufen werden von Benutzern delegiert werden kontextabhängige und zeitbegrenzte Zutrittskontrolle unterstützen 20 Qinyuan Li: Zutrittskontroll mit NFC-Smartphones 2013 Universität Tübingen

21 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung Zusammenfassung und Ausblick 21 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

22 Zusammenfassung und Ausblick Zusammenfassung und Ausblick Cloud-basierte sicheren Element können Hardware-basierten sichere Element nicht komplett ersetzen Sicherheitsprobleme von Smartphone, sicheres Benutzer Oberfläche sind immer problematisch Sicherheit V.S Usablility? Vereinfacht unser Leben oder erzeugt mehr Drohungen? 22 Qinyuan Li: Zusammenfassung und Ausblick 2013 Universität Tübingen

23 Zusammenfassung und Ausblick Zusammenfassung und Ausblick Cloud-basierte sicheren Element können Hardware-basierten sichere Element nicht komplett ersetzen Sicherheitsprobleme von Smartphone, sicheres Benutzer Oberfläche sind immer problematisch Sicherheit V.S Usablility? Vereinfacht unser Leben oder erzeugt mehr Drohungen? Eine Entwicklung ohne Sicherheit ist die Entwicklung ohne Grundlage; nicht entwickelnde Sicherheit ist trügerische Sicherheit. 23 Qinyuan Li: Zusammenfassung und Ausblick 2013 Universität Tübingen

24 Vielen Dank für Ihre Aufmerksamkeit! Fragen? 24 Autor/Verfasser/Thema/Rubrik/Titel etc Universität Tübingen

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick

Mehr

Die Zukunft des Bezahlens

Die Zukunft des Bezahlens Die Zukunft des Bezahlens Ulrich Dietz, BITKOM-Vizepräsident Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Berlin, 10. Juni 2015 Bargeldlose Zahlung gewinnt im Einzelhandel

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft Physiotherapeutisches Expertentool im cloudbasierten Netzwerk AW1 Nicolas With Betreuer: Olaf Zukunft Gliederung Idee Grundlagen Motivation Umsetzung Cloud Applikation Risiken Entwicklung Thema Ausblick

Mehr

Cloud und mobile Apps ein schlagkräftiges Duo?!

Cloud und mobile Apps ein schlagkräftiges Duo?! Cloud und mobile Apps ein schlagkräftiges Duo?!!! Dr. Stefan Hennig! Automation Day, 16. Juli 2014 MONKEY WORKS GmbH. Movisa Visualisieren statt programmieren. Soapbox Inbetriebnahme/ Wartung Beobachten/Bedienen

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 Abteilung 3- IT-Systeme, Softwareintegration Dezernat 6 Informations- und Kommunikationsdienste Chipkarten an der

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender E-Government-Standards Seite 1 von 9 ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender Name Standard-Nummer Kategorie Reifegrad Beilage zu Hilfsmittel Cloud Referenzarchitekur

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

WebReplicator 2005. WebReplicator 2005. Features. Net Server

WebReplicator 2005. WebReplicator 2005. Features. Net Server WebReplicator 2005 Features Replizierung mit beliebig vielen Replikanten Sichere Replizierung durch Repository-Technik Timestamp-Konfliktmanagement Integrierter Zeitcheck für ein sicheres Timestamp-Verfahren

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK OESTERREICHISCHE NATIONALBANK EUROSYSTEM KURZFILME DER OeNB Zahlungsverkehr DIDAKTIK 1 DIDAKTIK-INFO Das Didaktik Material besteht aus drei Teilen: Allgemeine Fragen/Basics Gruppenarbeit/Recherchearbeit

Mehr

Kap. 35 Swing: Grundlagen Kap. 36.1 Swing: Hauptfenster

Kap. 35 Swing: Grundlagen Kap. 36.1 Swing: Hauptfenster Kap. 35 Swing: Grundlagen Kap. 36.1 Swing: Hauptfenster by Ali Bastan Gliederung Grundlagen von Swing 1. Kurze Einleitung 2. Warum Swing, wenn es das AWT gibt? 3. Was ist Swing? 4. Merkmale von Swing 5.

Mehr

11.05.2011 / Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen?

11.05.2011 / Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen? 11.05.2011 / Prof. Dr. Jürgen Treffert Cloud Computing - eine realistische Alternative für Unternehmen? Mindmap der Zusammenhänge Prof. Dr. Jürgen Treffert DHBW Lörrach STZ IT-BC treffert@dhbw-loerrach.de

Mehr

Hilfe zur ekim. Inhalt:

Hilfe zur ekim. Inhalt: Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...

Mehr

ZVTOOL GERÄTEVERWALTUNG

ZVTOOL GERÄTEVERWALTUNG GERÄTEVERWALTUNG MASCHINEN- UND WERKZEUGVERWALTUNG IM EINSATZ Werkzeugausgabe Werkzeugverwaltung Werkzeugrückgabe - DAS MASCHINENVERWALTUNGSSYSTEM FÜR IHREN BETRIEB In einem Handwerksbetrieb werden den

Mehr

Fernwartung ist sicher. Sicher?

Fernwartung ist sicher. Sicher? Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

ADDISON Apps4Business. MOBILE Reports.

ADDISON Apps4Business. MOBILE Reports. ADDISON Appsolut flexibel. Appsolut effizient. Appsolut sicher. exklusiv von Ihrem Steuerberater Ihr Steuerberater macht Ihnen das Unternehmerleben jetzt noch leichter. Mit einer sicheren Online-Plattform

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF HTML5 Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF Gelsenkirchen, 7. Dezember 2011 Fraunhofer IFF Forschungsdienstleister

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS)

HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS) Behörde für Arbeit, Soziales, Familie und Integration Versorgungsamt Hamburg HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS) Der HamburgService

Mehr

KompUEterchen4KMU. Kompetenznetzwerk Usability Engineering für mobile Unternehmenssoftware von KMU für KMU

KompUEterchen4KMU. Kompetenznetzwerk Usability Engineering für mobile Unternehmenssoftware von KMU für KMU KompUEterchen4KMU Kompetenznetzwerk Usability Engineering für mobile Unternehmenssoftware von KMU für KMU Rafael Pisarczyk und Johanna Sachtleben, FH Aachen 27.05.2015 Zielgruppe Kleine und mittelständische

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft 1 Über uns Zahlen und Fakten Gründung mit Patent für elektronisches Car-Sharing System in 1997 Marktführer für Car-Sharing-Systeme

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

aktuelle Themen Kundenworkshop 11/17.03.2010

aktuelle Themen Kundenworkshop 11/17.03.2010 aktuelle Themen Kundenworkshop 11/17.03.2010 Agenda Ersatzwertstrategie Entgelt für die Bereitstellung der Ersatzwerte Liste nach 19 Ziff. 4 KoV III V-P, Nadine Gill 2 Ersatzwertstrategie bis zum 01.04.2010

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten

Mehr

(((eticket ohne Grenzen was will und braucht der Kunde?

(((eticket ohne Grenzen was will und braucht der Kunde? Beispielbild (((eticket ohne Grenzen was will und braucht der Kunde? Berlin, 04.11.2014 Was will der Kunde wirklich? Schöner Warten? Zum Ziel? 2 Der Kunde will einsteigen und losfahren kein Tarifdschungel

Mehr

TALENTCHAOS...ODER TALENTMANAGEMENT?

TALENTCHAOS...ODER TALENTMANAGEMENT? TALENTCHAOS...ODER TALENTMANAGEMENT? VS HR GENERALIST HR SPEZIALIST Was ist der Unterschied? HR Generalisten sind die sprichwörtlichen Alleskönner, die nichts richtig können. Ihre Hauptbereiche sind ERP,

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 070-663 Prüfungsname : Pro: Designing

Mehr

IK Elektronik. Ihr Partner für Entwicklung und Produktion maßgeschneiderter Funklösungen

IK Elektronik. Ihr Partner für Entwicklung und Produktion maßgeschneiderter Funklösungen IK Elektronik Ihr Partner für Entwicklung und Produktion maßgeschneiderter Funklösungen Sie haben eine Idee für ein Produkt, das funkt? Sie haben die Aufgabe, ein bestehendes Produkt zu verbessern? Sie

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle

Mehr

UpToNet xrm und Mobiles Büro Kommunikation intelligent steuern

UpToNet xrm und Mobiles Büro Kommunikation intelligent steuern UpToNet xrm und Mobiles Büro Kommunikation intelligent steuern UpToNet xrm - Die neue Dimension des Beziehungsmanagements UpToNet xrm Hier kommt nicht nur der Kunde an erster Stelle Unter allen Informationen

Mehr

Das Degaussen Hintergründe und Produktinformationen

Das Degaussen Hintergründe und Produktinformationen Das Degaussen Hintergründe und Produktinformationen Was bedeutet Degaussen? Computerfestplatten benutzen Magnetfelder um Daten auf speziellen Scheiben, den sogenannten Platters, zu speichern. Beim Degaussen

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Datenübernahme aus Profi-Cash

Datenübernahme aus Profi-Cash Datenübernahme aus Profi-Cash Umsätze aus ProfiCash exportieren Starten Sie ProfiCash und melden Sie sich mit dem Benutzer bzw. der Firma an, von welcher Sie Daten exportieren möchten Datei -> Ausführen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

has.to.be Heute individuelle Lösungen, morgen Standards.

has.to.be Heute individuelle Lösungen, morgen Standards. has.to.be Heute individuelle Lösungen, morgen Standards. E-Strategy & Consulting Wir analysieren, wir entwickeln Ideen und wir hinterfragen. Wir fokussieren, wir setzen um und wir kontrollieren. Nehmen

Mehr

Neue Technologien in der Praxis

Neue Technologien in der Praxis Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC

Mehr

Dokumentation PuSCH App. windows-phone

Dokumentation PuSCH App. windows-phone Dokumentation PuSCH App windows-phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings 1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Adobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer

Adobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer Adobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer Business Development Manager Graphic Digitale Wende! Entwicklung zur Creative Cloud Creative

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

FAQ Prepaid Internet-Stick

FAQ Prepaid Internet-Stick FAQ Prepaid Internet-Stick Surf Flat Option 1. Welche Surf Flat Optionen gibt es bei congstar Prepaid und welche Surf Flat Option passt zu welchem Nutzungsverhalten? Bei congstar können Sie zur günstigen

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Advanced Banking Platform

Advanced Banking Platform Advanced Banking Platform Von der Evaluation zum Cloud Computing Ralph Heck Zenos Forum, 22.09.2011 Hamburg Der Anfang der ABP Ablösung host-basierter Kernbanksysteme als Anforderung" Einbindung SAP Banking

Mehr

AirKey. Das Smartphone ist der Schlüssel

AirKey. Das Smartphone ist der Schlüssel AirKey Das Smartphone ist der Schlüssel AirKey So dynamisch, wie die Alles über AirKey ganz einfach erklärt. Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt

Mehr

Mobile Dokumente. Vertreterarchiv mit LDOX.Share. Digitaler Rechnungsversand mit LDOX.DocumentManager

Mobile Dokumente. Vertreterarchiv mit LDOX.Share. Digitaler Rechnungsversand mit LDOX.DocumentManager Mobile Dokumente Vertreterarchiv mit LDOX.Share Digitaler Rechnungsversand mit LDOX.DocumentManager 2015/10 eks informatik gmbh Mobile Dokumente Seite 1 Teilen Sie Ihre Dokumente Jahresexporte für ausländische

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Installationshinweise für Serverbetrieb von Medio- Programmen

Installationshinweise für Serverbetrieb von Medio- Programmen Installationshinweise für betrieb von Medio- Programmen Prinzip Medio--Programme sind für den Betrieb in einem FileMaker Pro Netzwerk vorgesehen. Das Netzwerk umfasst mindestens einen (Host) und einen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Intelligent. Flexibel. Leistungsstark.

Intelligent. Flexibel. Leistungsstark. Überblick über Autodesk Subscription Intelligent. Flexibel. Leistungsstark. Die neuen Subscription-Optionen verbessern die täglichen Abläufe. Autodesk Subscription jetzt neu und erweitert Autodesk Subscription

Mehr

Techniken der Projektentwicklungen

Techniken der Projektentwicklungen Von der Analyse zum Entwurf 5. Termin Vom Use Case zum Domänenmodell Bis zum nächsten Mal Vom Use Case zum Domänenmodell Vom Use Case zum Domänenmodell Was ist ein Domänenmodell? Graphische Beschreibung

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

M E S S T E C H N I K

M E S S T E C H N I K M E S S T E C H N I K Service / Dienstleistung Die Springer GmbH ist Ihr Dienstleister in dem Bereich der industriellen Messtechnik. Mit stetig wachsendem Leistungsumfang sowie einem motivierten und qualifizierten

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Tutorium 27 29..24 FAKULTÄT FÜR INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Definition

Mehr

Leitfaden zu Moneyplex 12

Leitfaden zu Moneyplex 12 Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Moneyplex 12 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der

Mehr

Die Zukunft des Bezahlens?

Die Zukunft des Bezahlens? Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,

Mehr

Unternehmenspräsentation. für Zeitarbeitsunternehmen

Unternehmenspräsentation. für Zeitarbeitsunternehmen Unternehmenspräsentation für Zeitarbeitsunternehmen SUBSIDIÄRHAFTUNG 28e SGB IV 150 SGB VII Wie können Sie Ihren Kunden und Interessenten jeden Monat Unbedenklichkeitsbescheinigungen aller Krankenkassen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Herzlich Willkommen - TeleSys!

Herzlich Willkommen - TeleSys! Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und

Mehr

Firmenportrait. Personalzeit. Projektzeit. Zutrittskontrolle. Fertigung. Logistik. Produktlinie obserwer .PZE .PRJ .ZUK .MES .LOG

Firmenportrait. Personalzeit. Projektzeit. Zutrittskontrolle. Fertigung. Logistik. Produktlinie obserwer .PZE .PRJ .ZUK .MES .LOG Wir sind Ihr kompetenter Partner und Lösungsanbieter für innovatives Datenmanagement in Produktion, Verwaltung und Logistik mit den hochintegrierten obserwer-modulen Projektzeit Zutrittskontrolle Fertigung

Mehr

Network Controller TCP/IP

Network Controller TCP/IP Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr