Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.

Größe: px
Ab Seite anzeigen:

Download "Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen."

Transkript

1 Wie sich Computer selbst konfigurieren, warten und verteidigen / Hauptseminar Rechnernetze

2 Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems

3 Warum? Aufwand in heutigen Computer Systemen 30% - 40% des IT-Budget zum Schutz vor Ausfällen und zur Wiederherstellung 60% - 75% des TCO einer Datenbank entstehen durch Administration 40% von Computerausfällen durch Benutzer bzw. Administrator verursacht

4 Was ist? Was ist? Paul Horn (IBM Research) 2001 mit seinem Manifest über den Stand der Informationstechnik: Einleitung der Forschungsinitiative

5 Was ist? Was sind Systeme? Computersysteme die: 1. sich selbst kennen (Komponenten, Zustand,...), 2. sich automatisch Konfigurieren, 3. versuchen ihre Effiktivität zu erhöhen, 4. fehlertolerant sind, 5. sich selbst vor Dritten schützen, 6. sich an ihre Umgebung / ihren Kontext anpassen, 7. offene Standards zur Kommunikation verwenden und 8. die Komplexität vor dem Benutzer verstecken

6 Grundsätze des Selbstkonfigurierend Heute aufwendige und fehlerträchtige Installation, Konfiguration und Integration verschiedener Systeme automatische Konfiguration der Komponenten und Systeme entsprechend eine höheren Regelwerkes

7 Grundsätze des Selbstheilend Heute Fehlersuche in großen komplexen Systemen personal- und zeitaufwendig automatische Erkennen und Beheben von Fehlern in Softund Hardware

8 Grundsätze des Selbstoptimierend Heute viele konfigurierbare Parameter in verschiedenen Teilen von Systemen automatische und kontinuierliche Optimierung von allen Komponenten des Gesamtsystems

9 Grundsätze des Selbstschützend Heute meist nur manuelles reagieren auf Angriffe kein komplettes Frühwarnsystem System erkennen und bekämpfen Angriff selbständig Frühwarnsystem zur Verhinderung von Komplettausfällen

10 Gliederung Einleitung Architektur von Systems Komponenten Beziehungen zwischen Komponenten Lebenszyklus einer Komponente Sicherheit in Systems

11 Komponenten Aufbau von Systems AE Benutzer AE AE AE AE Verbund von Autonomic Elements Verhalten wird durch ein Regelwerk bestimmt AUTONOMIC COMPUTING SYSTEM

12 Komponenten Das Autonomic Element Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT Regelwerk Nutzkanal (eingehend)

13 Komponenten Der Autonomic Manager Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT analysiert den Zusammenhang mit anderen Autonomic Elements Regelwerk überwacht das Managed Element Nutzkanal (eingehend)

14 Komponenten Das Managed Element Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT enthält nutzbare Resource Regelwerk überwacht und gesteuert durch den Autonomic Manager Nutzkanal (eingehend)

15 Komponenten Das Regelwerk Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER Regelwerk MANAGED ELEMENT definiert die zu erreichenden Ziele des Automic Elements Nutzkanal (eingehend)

16 Beziehungen zwischen Komponenten Phase 1: Spezifikationen Registrierung in einem Verzeichnisdienst Wissen über angebotene und benötigte Dienste standardisierte Ontologien und Beschreibungen für Dienste benötigt

17 Beziehungen zwischen Komponenten Phase 2: Lokalisierung Auffinden benötigter Dienste Entscheidung über Verfügbarkeit und Vertraulichkeit der Anbieter

18 Beziehungen zwischen Komponenten Phase 3: Aushandeln von Parametern Ableiten der Anforderungen aus Benutzereingaben oder Berechnungen Aushandeln von Parametern wie Preis oder Dienstgüte

19 Beziehungen zwischen Komponenten Phase 4: Einrichtung Reservierung von Resourcen auf den managed Elements für ausgehandelte Beziehungen evtl. Anfordern von weiteren Diensten von anderen Autonomic Elements

20 Beziehungen zwischen Komponenten Phase 5: Nutzung Überwachung der managed Elements Überwachung des Dienst-Nutzers

21 Beziehungen zwischen Komponenten Phase 6: Auflösung Freigabe reservierter Resourcen evtl. Speicherung des geleisteten Dienstes für Verrechnungszwecke

22 Lebenszyklus einer Komponente Entwurf, Test und Verifikation Werkzeuge zum Erstellen von Beziehungen zu anderen Autonomic Elements des Regelwerkes Test und Verifikation schwierig

23 Lebenszyklus einer Komponente Installation und Konfiguration Autonomic Element registriert sich selbst bei einem Verzeichnisdienst findet andere benötigte Autonomic Elements über Verzeichnisdienst

24 Lebenszyklus einer Komponente Überwachung und Problemerkennung Überwachen ob eigenes Regelwerk eingehalten wird Überwachung ist Basis für Optimierung und Problemerkennung

25 Lebenszyklus einer Komponente Updates Selbstständiges finden und installieren von Updates bei Problemen können Updates rückgängig gemacht werden

26 Gliederung Einleitung Architektur von Systems Sicherheit in Systems Sicherheit durch die Architektur Kompromittierung von Autonomic Systems Secure Distributed Storage

27 Sicherheit durch die Architektur Sicherheit in Systems traditionelle Sicherheitsprobleme und -lösungen bleiben bestehen das System muß sicher sein für jede Konfiguration und jeden Zustand den es selbständig erreichen kann

28 Sicherheit durch die Architektur Sicherheit zwischen Autonomic Elements Sicherheit bereits auf Ebene der Autonomic Elements durchgesetzt Vertrauen der Autonomic Elements untereinander durch: web-of-trust Certificate Authorities

29 Sicherheit durch die Architektur Backdoors in Autonomic Elements AUTONOMIC ELEMENT Nutzkanal (ausgehend) Datenleck Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT BACKDOOR Regelwerk Nutzkanal (eingehend)

30 Sicherheit durch die Architektur Backdoors in Autonomic Elements Nutzkanal (ausgehend) Steuerkanal AUTONOMIC ELEMENT AUTONOMIC MANAGER Regelwerk MANAGED ELEMENT Zugriffskontrolle BACKDOOR blockieren von Kommunikationskanälen die nicht dem Regelwerk entsprechen kein Schutz vor Covered Channels Nutzkanal (eingehend)

31 Kompromittierung von Autonomic Systems Ablauf einer Kompromittierung Unterteilung in drei Phasen: Kompromittierung, Detektierung und Wiederherstellung

32 Kompromittierung von Autonomic Systems Kompromittierung und Detektierung kompromittierte Systeme stellen Zuverlässigkeitsprobleme dar: funktionieren nicht oder nur teilweise liefern verfälschte Ergebnisse Detektierung schwierig, nicht immer 100%-tige Sicherheit ob Kompromittierung vorliegt oder nicht Ziel: Minimierung der Zeit zwischen Kompromittierung und dessen Detektierung

33 Kompromittierung von Autonomic Systems Wiederherstellung des Systems abschalten / isolieren kompromittierter Elemente System wird in zustandslosen und zustandsabhängigen Teil unterteilt zustandslos: einfaches Wiederherstellen möglich (z.b. Neuinstallation) zustandsabhängig: Wiederherstellen z.b. mittels Secure Distributed Storage System kann wieder freigeben werden

34 Secure Distributed Storage Vorteile verteilter Datenspeicher Verteilung von Daten über mehrere Knoten für Hochverfügbarkeit Korrektheit Vertraulichkeit

35 Secure Distributed Storage Vorgehen verschlüsseln der Daten aufteilen der Daten in N Teile, verteilen auf N Knoten zum Wiederherstellen werden mind. N 2 intakte Teile benötigt Verfälschungen werden erkannt

36 Zusammenfassung heutige System werden immer komplexer und damit fehleranfällig und teuer noch viele offene Fragen die gelöst werden müssen Systeme bieten Möglichkeiten für eine bessere Verfügbarkeit und höhere Sicherheit als heutige Computer Systeme

37 Literatur J. O. Kephart und D. M. Chess The Vision of IEEE Computer, Januar 2003, Seite D. M. Chess, C. C. Palmer und S. R. White Security in an autonomic computing environment IBM SYSTEMS JOURNAL, VOL 42, NO 1, 2003, Seite A. G. Ganek und T. A. Corbi The dawning of the autonomic computing era IBM SYSTEMS JOURNAL, VOL 42, NO 1, 2003, Seite 5-18

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution

Mehr

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete

Mehr

Modernes IT Monitoring/Management

Modernes IT Monitoring/Management Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

AW1 Autonomic Computing

AW1 Autonomic Computing AW1-Vortrag Autonomic Computing (AC) Hamburg, 22. Juni 2006 Gliederung Motivation Grundlagen Architektur Produkte Fazit/Ausblick Literatur Gliederung Motivation Grundlagen Architektur Produkte Fazit/Ausblick

Mehr

Oracle Fusion Middleware Überwachung mit Oracle BAM

Oracle Fusion Middleware Überwachung mit Oracle BAM Oracle Fusion Middleware Überwachung mit Oracle BAM Schlüsselworte Monitoring, BAM, Fusion Middleware Einleitung Markus Lohn esentri AG Ettlingen Oracle BAM wird vor allem für das fachliche Überwachen

Mehr

Citrix. Presentation Server 4. Nico Lüdemann. Grundlagen, Praxis, Referenz. Galileo Computing

Citrix. Presentation Server 4. Nico Lüdemann. Grundlagen, Praxis, Referenz. Galileo Computing Nico Lüdemann 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Citrix Presentation Server 4 Grundlagen, Praxis, Referenz

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

<Insert Picture Here> RAC Architektur und Installation

<Insert Picture Here> RAC Architektur und Installation RAC Architektur und Installation Elmar Ströhmer Michael Künzner Oracle Server Technologies Competence Center Agenda Überblick und Architekturen von HA-Systemen Hardware Die Basis

Mehr

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012 Schulung advertzoom advertzoom Release 2.1 Stand Januar 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Fortgeschrittene Konfigurieren und

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf

Mehr

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN Bei der jährlichen Umfrage Jamf Trends ging es dieses Mal um das Thema Apple im Unternehmen.

Mehr

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen

Mehr

Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20.

Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20. Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20. April 2010 Der Weg zur internen Cloud Im Jahr 2008 wurden weltweit 5,8 Millionen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

euronas Fibre Channel SAN Cluster Datenblatt

euronas Fibre Channel SAN Cluster Datenblatt euronas Fibre Channel SAN Cluster Datenblatt Rev. 16-03-04 Index Einführung.......3 Wie funktioniert der Fibre Channel SAN Cluster?...3 Aufbau......4 Die Vorteile. 5 Hardware-Empfehlung...6 euronas SAN

Mehr

Smart Transport Container eine Transportkiste verkauft ihren Inhalt

Smart Transport Container eine Transportkiste verkauft ihren Inhalt Smart Transport Container eine Transportkiste verkauft ihren Inhalt Prof. Dr. Albrecht Schmidt Fraunhofer IAIS und B-IT Universität Bonn Aware Goods (1999/2000, TecO, Universität Karlsruhe) 2 1 Aware Goods

Mehr

1 EINFÜHRUNG 9. 1.2 Autodesk Vault Produktfamilie 12

1 EINFÜHRUNG 9. 1.2 Autodesk Vault Produktfamilie 12 1 EINFÜHRUNG 9 1.1 Vorbereitung zur Durchführung der Übungen 10 1.1.1 Installation der Übungsdateien 10 1.1.2 Hinweise,Tipps und Warnungen 11 1.1.2.1 Sprachgebrauch 11 1.2 Autodesk Vault Produktfamilie

Mehr

DRN-32T PCI Ethernetkarte

DRN-32T PCI Ethernetkarte DRN-32T PCI Ethernetkarte 10Mbps Vollduplex Plug and Play DEUTSCH Benutzerhandbuch FCC Warnung Dieses Gerät hat in Tests die Grenzwerte eingehalten, die im Abschnitt 15 der FCC-Bestimmungen für digitale

Mehr

Lexmark Trainings-Mail: Lexmark Techniker Trainings

Lexmark Trainings-Mail: Lexmark Techniker Trainings Training Services Lexmark Trainings: Denn nur anwendbares Wissen zahlt sich wirklich aus! Lexmark Techniker Trainings Trainingstermine September - Dezember 2011 Stand: 08. September 2011 Erhöhen Sie Ihre

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

[accantum] Archivierung für Lotus Notes / Domino

[accantum]  Archivierung für Lotus Notes / Domino Lotus Notes / Domino [accantum] E-Mail Archivierung für Lotus Notes / Domino Gesetzeskonforme E-Mail Archivierung für mittelständische Unternehmen. Mit dem [accantum] E-Mail Server können Unternehmen Ihre

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Zwischenbericht Diplomarbeit Entwicklung einer Laufzeitumgebung für Komponenten mit Ressourcenanforderungen

Zwischenbericht Diplomarbeit Entwicklung einer Laufzeitumgebung für Komponenten mit Ressourcenanforderungen Zwischenbericht Diplomarbeit Entwicklung einer Laufzeitumgebung für Komponenten mit Ressourcenanforderungen Brit Engel Überblick Beschreibung Aufgabenstellung Entwurf der Komponenten Verwaltung Funktionsbereiche

Mehr

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Lothar Zeitler. Softwarebereitstellung. Microsoft Deployment. Microsoft

Lothar Zeitler. Softwarebereitstellung. Microsoft Deployment. Microsoft Lothar Zeitler Softwarebereitstellung mit Microsoft Deployment Microsoft Vorwort 11 1 Microsoft Deployment Toolkit - Einführung 13 Automatisierte'Installation die Anfänge 14 Was ist Microsoft Deployment?

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

DRN-32CT PCI Ethernetkarte

DRN-32CT PCI Ethernetkarte DRN-32CT PCI Ethernetkarte 10Mbps Vollduplex Plug and Play Benutzerhandbuch FCC Warnung Dieses Gerät hat in Tests die Grenzwerte eingehalten, die im Abschnitt 15 der FCC-Bestimmungen für digitale Geräte

Mehr

vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant

vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant Event-Agenda 09:00 09:10 Begrüssung 10 Min. Hr. Walter Keller 09:10 09:40 News from VMware Partner Exchange 30 Min. Hr. Daniele

Mehr

HA Storage Cluster Lösung

HA Storage Cluster Lösung @ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management @ EDV - Solution Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

5.2 IT Systems Administrator (IT-Systemadministrator/in)

5.2 IT Systems Administrator (IT-Systemadministrator/in) 5.2 IT Systems Administrator (IT-Systemadministrator/in) 5.2.1 Kurzbeschreibung IT Systems Administrators konfigurieren, betreiben, überwachen und pflegen vernetzte Systeme sowie System- und Anwendungssoftware.

Mehr

testxpert II - Unsere Lösung für alle Ihre Anforderungen Manfred Goblirsch Produktmanager testxpert II testxpo 2014 10.2014

testxpert II - Unsere Lösung für alle Ihre Anforderungen Manfred Goblirsch Produktmanager testxpert II testxpo 2014 10.2014 Prüfen mit Verstand testxpert II - Unsere Lösung für alle Ihre Anforderungen Produktmanager testxpert II 10.2014 Anforderungs-Hürdenlauf Request hurdles 2 3 Einfachheit 25.000 Installationen weltweit Mehr

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

TFS 2013 Upgrade. Thomas Trotzki - artiso AG

TFS 2013 Upgrade. Thomas Trotzki - artiso AG TFS 2013 Upgrade Thomas Trotzki - artiso AG Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung Test

Mehr

Sicherheit von Wearables

Sicherheit von Wearables Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer

Mehr

HA Storage Cluster Lösung

HA Storage Cluster Lösung @ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management 99,9% Verfügbarkeit klingt gut, reicht uns aber nicht! Seite 2 Fakten zählen, nicht

Mehr

Microsoft Dynamics CRM 2011

Microsoft Dynamics CRM 2011 Microsoft Dynamics CRM 2011 Kompakt-Intensiv-Training In unserer Schulung "Microsoft Dynamics CRM 2011" erhalten Sie umfassende Kenntnisse in der Installation, Konfiguration und Administration von Microsoft

Mehr

Citrix Presentation Server 4.5

Citrix Presentation Server 4.5 Nico Lüdemann Citrix Presentation Server 4.5 Galileo Press Geleitwort von E. Sternitzky und M. Klein, Citrix Central Europe 13 1.1 Ein Buch über Citrix Presentation Server 4.5 15 1.2 Die Einteilung des

Mehr

Agenda. 11:30 Registrierung, Imbiss und Networking 12:15 Begrüssung Neues bei Herrmann & Lenz

Agenda. 11:30 Registrierung, Imbiss und Networking 12:15 Begrüssung Neues bei Herrmann & Lenz Agenda 11:30 Registrierung, Imbiss und Networking 12:15 Begrüssung Neues bei Herrmann & Lenz Uwe Herrmann, Geschäftsführer, Herrmann & Lenz Services GmbH 12:45 Oracle on Oracle Oliver Rentrop, Leiter Sales

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

TAPI-Schnittstelle. Inhalt

TAPI-Schnittstelle. Inhalt TAPI-Schnittstelle Inhalt 1. Voraussetzung... 2 1.1. Hardware-Anforderungen... 2 1.2. TAPI-Schnittstelle einrichten... 3 1.2.1 Unternehmenseinstellung... 3 1.2.2 Benutzereinstellung... 4 1.2.3 Rechnereinstellung...

Mehr

Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko -

Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko - Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko - U. Hübner (HIS GmbH) / M. Pattloch (DFN-Verein) huebner@his.de / pattloch@dfn.de DFN-Nutzergruppe Hochschulverwaltung

Mehr

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial Automatische Windows-Backups.

Parallels Desktop 4.0 Switch to Mac. Tutorial Automatische Windows-Backups. Parallels Desktop 4.0 Switch to Mac Tutorial Automatische Windows-Backups www.parallels.de Tutorial: Automatische Windows-Backups Parallels Desktop für Mac enthält eine Funktion, mit der Windows-Backups

Mehr

Inhaltsverzeichnis III

Inhaltsverzeichnis III III Einführung... XIII Hardwarevoraussetzungen... XIII Softwarevoraussetzungen... XIV Verwenden der Begleit-CD... XV So installieren Sie die Übungstests... XV So benutzen Sie die Übungstests... XV So deinstallieren

Mehr

Sicherheit im Smart Home

Sicherheit im Smart Home Sicherheit im Smart Home Heiko Maas Bundesminister der Justiz und für Verbraucherschutz Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 14. Februar 2017 Smart Home ist noch nicht allen ein Begriff

Mehr

WLAN Mit Plan zum Plan. Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden

WLAN Mit Plan zum Plan. Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden WLAN Mit Plan zum Plan Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden Wireless Automation 2007 Agenda WLAN in der Automation Chancen und Anforderungen Aktuelle und

Mehr

Kurzanleitung für die Installation und Registrierung. Defend what you create

Kurzanleitung für die Installation und Registrierung. Defend what you create Kurzanleitung für die Installation und Registrierung Defend what you create Vor der Installation empfehlen wir dringend, alle wichtigen Windows-Updates zu installieren, die Laufwerke Ihres PCs mit den

Mehr

Installationsanleitung. triomis vat calculator for Dynamics CRM 2015

Installationsanleitung. triomis vat calculator for Dynamics CRM 2015 triomis vat calculator for Dynamics CRM 2015 Dortmund 29.01.2016 Inhalt 1 Installation der Lösung... 2 1.1 Systemvoraussetzungen... 2 1.2 Installation... 2 2 Aktivieren der Lösung... 6 3 Konfiguration

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

NoAH Übersicht über das Honeypot-Projekt

NoAH Übersicht über das Honeypot-Projekt NoAH Übersicht über das Honeypot-Projekt Andreas Bunten / Jan Kohlrausch DFN-CERT Services GmbH [bunten kohlrausch]@dfn-cert.de Gliederung Übersicht und Grundlagen Honeypots Das NoAH Honeypot-Projekt Ausblick

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Systemanforderungen Manufacturing Execution System fabmes

Systemanforderungen Manufacturing Execution System fabmes Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Linux High Availability out of the Box

Linux High Availability out of the Box Linux High Availability out of the Box Thomas-Krenn.AG Hausmesse, 11. Mai 2006 Werner Fischer, Christoph Mitasch Cluster-Development Thomas-Krenn.AG Lukas Hertig Manager Hosting Sales EMEA SWsoft Agenda

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version

Mehr

HA Storage Cluster Lösung

HA Storage Cluster Lösung @ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management 99,9% Verfügbarkeit klingt gut, reicht uns aber nicht! Seite 2 Fakten zählen, nicht

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Citrix Personal vdisk 5.6.7 - Administratordokumentation

Citrix Personal vdisk 5.6.7 - Administratordokumentation Citrix Personal vdisk 5.6.7 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.x...3 Neue Features in Personal vdisk 5.6.10...3 Neue Features in Personal vdisk 5.6.7...3 Bekannte Probleme

Mehr

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo 3. AUFLAGE Praxishandbuch VMware vsphere 6 Ralph Göpel O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt 1 Einführung 1 Visualisierung im Allgemeinen 1 Die Technik virtueller Maschinen 3

Mehr

Citrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.

Citrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing. Citrix Dazzle Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.de Agenda Die XenApp Bereitstellung bisher Was ist Citrix Dazzle?

Mehr

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Datenbanküberwachung mit Open Source-Mitteln. Markus Schmidt

Datenbanküberwachung mit Open Source-Mitteln. Markus Schmidt Datenbanküberwachung mit Open Source-Mitteln Markus Schmidt Strategische Beratung Prozesse DB Struktur Zukunftssicherheit Wartung & Support Wartung Aktualisierung Administration Support Oracle Lizenzmanagement

Mehr

Microsoft Exchange Server Für Administratoren

Microsoft Exchange Server Für Administratoren Microsoft Exchange Server 2013 - Für Administratoren Kompakt-Intensiv-Training Unsere Schulung "Microsoft Exchange Server 2013 - Für Administratoren" vermittelt Ihnen die neuen Funktionen und Features

Mehr

Vertrieb datentechnischer Geräte

Vertrieb datentechnischer Geräte Geschäftsführer: Buchwiese 16 Telefon: 0 61 26 / 93 60-0 Eingetragen: Nassauische Sparkasse Wiesbaden UST.-ID-Nr. Gerichtsstand für Voll- Jörg Alberti 65510 Idstein/Ts. Telefax: 0 61 26 / 93 60-90 Amtsgericht

Mehr

SharePoint s Best Practice Was funktioniert (wirklich)? DI(FH) Chris Holubarz Teamlead SharePoint

SharePoint s Best Practice Was funktioniert (wirklich)? DI(FH) Chris Holubarz Teamlead SharePoint SharePoint s Best Practice Was funktioniert (wirklich)? DI(FH) Chris Holubarz Teamlead SharePoint Über mich DI (FH) Christopher Holubarz Teamlead SharePoint Projekte seit Beginn SharePoint 2007 Ursprung

Mehr

The safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8

The safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8 Exam : 70-323 Title : Administering Office 365 Version : DEMO 1 / 8 1.DRAG DROP Bei einer Firma benannt Contoso, Ltd sind sie ein Administrator. Contoso bietet den mittelständischen Unternehmen und Großunternehmen

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme 1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Tausch- & Web-Server einrichten

Tausch- & Web-Server einrichten Michael Glos Tausch- & Web-Server einrichten Mehr machen mit DSL: Server, FTP, Media-Server & Co. Mit 346 Abildungen FRANZIS Inhaltsverzeichnis Webserver-Voraussetzung: Dynamisches DNS 13 1.1 DNS: Namen

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Constraint-basierte Planung und Optimierung von Prüfungsterminen mithilfe einer graphischen Benutzeroberfläche

Constraint-basierte Planung und Optimierung von Prüfungsterminen mithilfe einer graphischen Benutzeroberfläche Douglas Cunningham,Petra Hofstedt, Klaus Meer, IngoSchmitt (Hrsg.): INFORMATIK 2015 LectureNotes in Informatics (LNI), Gesellschaft für Informatik, Bonn 2015 Constraint-basierte Planung und Optimierung

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

Wissenschaftliche Vertiefung Web Services. Esslingen, 22. Januar 2016 Simon Schneider

Wissenschaftliche Vertiefung Web Services. Esslingen, 22. Januar 2016 Simon Schneider Wissenschaftliche Vertiefung Web Services Esslingen, 22. Januar 2016 Agenda 1. Einführung 2. Serviceorientierte Architektur 3. SOAP Web Service 4. Standards und Protokolle von SOAP Web Services 5. Bewertung

Mehr

Nico Lüdemann. Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press

Nico Lüdemann. Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press Nico Lüdemann Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press 1.1 Der Bedarf-ein universeller Antrieb 11 1.2 Die Einteilung dieses Buches 12 1.3 Das Beispielunternehmen - unsere

Mehr

Sichere Virtualisierung mit KVM

Sichere Virtualisierung mit KVM Sichere Virtualisierung mit KVM Agenda Einleitung Architektur Analyse QEMU / KVM libvirt Netzwerkanbindung Speicheranbindung Fazit 2 / 36 Projekt Sicherheitsanalyse von KVM (KVMSec) Bundesamt für Sicherheit

Mehr

Uepaa Alleinarbeiterschutz

Uepaa Alleinarbeiterschutz Uepaa Alleinarbeiterschutz Benutzeranleitung & Prozessbeschreibung Datum: 6. Juni 2016 Kontaktinformationen Uepaa AG Dominic Bestler Seefeldstrasse 301A CH- 8008 Zürich Tel: +41 44 809 6000 support@uepaa.ch

Mehr

Cloud managed Network

Cloud managed Network Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,

Mehr

Datenbank auf neuen Server kopieren

Datenbank auf neuen Server kopieren Datenbank auf neuen Server kopieren Mobility & Care Manager Release Datum: 01.10.2014 Version 1.1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 15 1. Einleitung... 3 2. Voraussetzungen...

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Präsentation von Markus Häfele

Präsentation von Markus Häfele Präsentation von Markus Häfele Network Implementation and Integration, 7. Semester 19. Jänner 2009 Zentraler, hierarchischer Verzeichnisdienst Gemeinsame Datenbank bzw. Informationsquelle Speichert Attribute

Mehr

Social Business What is it?

Social Business What is it? Social Business What is it? Stop reinventing the wheel Tomi Bohnenblust, @tomibohnenblust 11. September 2013 Social Business bringt Mehrwert in drei Disziplinen Public 1 Kommunikation & Zusammenarbeit

Mehr