Beiträge zu Themen aus der UI Manufaktur

Nichts ist spannender als unsere Themen und unsere Projekte.

InformationssicherheitBlogThemaCybersecurity

Cybersicherheit als Wahlthema 2021

Zwischen all den Debatten um Klima und Kohle ist das Thema Cybersicherheit aus dem Fokus der Parteien im Wahlkampf gerückt, obwohl aktuelle Ereignisse aufzeigen, wie wichtig das Thema Sicherheit für die deutsche Wirtschaft ist.

UIMBlogThemaEntitätCompetitor

Sind Sie ein Marktbegleiter oder ein Competitor?

Konkurrenten, Marktbegleiter oder Mitbewerber (Competitor) sind alle Mitbewerber Eures Unternehmers, der mit Euch oder anderen Unternehmen als Anbieter oder Nachfrager von Waren oder Dienstleistungen in einem konkreten Wettbewerbsverhältnis steht. daher ist es wichtig diese zu erfassen und im Auge zu behalten.

UIMBlogThemaApps

Aktualisierung unserer Anwendungen

Alle unsere Anwendungen werden kontinuierlich weiterentwickelt. Aber wie sieht es mit Updates aus? Für die Varianten, die bei Euch lokal installiert werden, gibt es hier eine Beschreibung.

UIMBlogThemaErrorcodes

Errorcodes der UIM!Apps

Es läßt sich nicht immer vermeiden, dass Fehler auftreten. Ob eine Anmeldung vergessen wurde oder ein gesuchtes Objekt nicht existiert, zu allem gibt es einen Fehlercode, der Euch bei der Fehlersuche weiterhilft.

UIMBlogThemaAppsEvents

Endlich wieder etwas los

Ereignisse (Events) sind wichtig für den Kontakt zum Kunden oder auch zu den eigenen Mitarbeitern. Ohne Tools kann es recht kompliziert werden, Veranstaltungen beliebiger Art zu koordinieren, durch zu führen und im Anschluss zu bearbeiten. Unsere App UIM!Events soll Euch hierbei unterstützen, von der Planung bis zu Veröffentlichung über Teilnehmerregistrierung und Leadgenerierung.

UIMBlogThemaEntitätQuote

Passt Euch das Angebot? - Vorstellung der Entität Quote

Mit dieser Entität könnt Ihr Angebote zu Euren Produkten oder Dienstleistungenmit entsprechenden Preisen und Zahlungsbedingungen, die Ihr Eurem Kunden zugesandt habt, verwalten.

UIMBlogThemaActivityEntität

Es gibt etwas zu tun - Vorstellung der Entität Activity

Mit der Entität Activity könnt Ihr Aktivitäten und Aufgaben, die von einem Benutzer ausgeführt wird oder ausgeführt werden soll, verwalten. Eine Aktivität ist jede Aktion, für die ein Eintrag in einem Kalender vorgenommen werden kann.

UIMBlogThemaEntitätOrder

Eine Order kommt selten allein

Wenn die Entität Order zum Einsatz kommt, könnt Ihr Euch auf die eigene Schulter klopfen, denn Euer Kunde bestellt (endlich) die angebotenen Produkte und/oder Leistungen.

BSI IT-GrundschutzBlogThemaGrundschutzApp

Wer macht was? Die Zuordnung der Maßnahmen

Im Grundschutz Kompendium werden in den Anforderungen der Bausteine verantwortliche Rollen genannt. Diese Personen sind für die jeweilige Umsetzung der Anforderungen zuständig sind. Je nach Organisation oder Situation zusätzliche bzw. andere Ansprechpartner für den konkreten Fall zur Verfügung stehen. Diese ist es klar zu identifizieren und zuzuordnen.

SoftwareentwicklungBlogThema

uim-oop: D Bibliothek für OOP basierte Projekte

uim-oop ist eine Bibliothek in der Programmiersprache D, die Euch bei Programmen unterstützen soll, die auf OOP-Prinzipien aufbauen.

UIMBlogThemaEntitätAddress

Wo geht's lang - Vorstellung der Entität Address

Wenn es darum geht, Standorte zu erfassen, bieten wir Euch die Entität Address an. Mit dieser Entität können beliebige Adressen, wie Rechnungs- oder Lieferadressen verwaltet werden.

UIMBlogThemaAccount

Vorstellung der Entität Account

Der Account ist aus betriebwirtschaftlicher Sicht eine wichtige und zentrale Entität. Sie repräsentiert einen Geschäftspartner oder potenziellen Kunden. Über einen Account erfolgt die Fakturierung im Geschäftsverkehr.

UIMBlogThemaAppsLogging

Logging unserer Anwendungen

Jede Anwendung protokolliert ihre Aktivitäten. Diese Protokolle oder auch Log-Dateien helfen bei der Überwachung und Fehlererkennung.

UIMBlogThemaPortal

Zum Frühstück ein Portal

Verwendet unsere UIM!Apps-Portale zum Erstellen interner und externer Websites. Eure Benutzer können sich bei Euch anmelden, Daten sowie Seiten erstellen und anzeigen oder - bei freigegebenen Seiten - Inhalte anonym durchsuchen.

ProgrammierungBlogThemaCsharp

Programmierung mit C# - Vorstellung

Für Programme in der Windows-Umgebung bevorzugen wir den Einsatz von C# (Csharp) mit .NET Core. Die von Microsoft entwickelte Sprache ist eng mit der Laufzeitumgebung von Windows vernetzt.

ProgrammierungBlogThemaD

Ein Einstieg in D

D ist eine seit 1999 von Walter Bright entwickelte Programmiersprache mit objektorientierten, imperativen sowie deklarativen Sprachelementen. Die Programmiersprache D wurde am 3. Januar 2007 in der stabilen Version 1.0 veröffentlicht.[7] Sie lehnt sich äußerlich stark an C++ an, jedoch ohne vollständige sprachliche Kompatibilität dazu. Aktuell liegt und die Version 2.096 vor.

CloudBlogThemaGCPGoogle Cloud

Was geht...in der Google Cloud?

Wir wollen Euch in diesem Artikel ein wenig die Cloud Plattform von Google vorstellen. Die Google Cloud Platform (GCP) ist ein Cloud-Service, der auch hinter YouTube oder Google Search läuft. Die GCP stellt Entwicklern eine Umgebung bereit, mit denen Sie von einfachen Webseiten bis hin zu komplexe Applikationen im Prinzip alles erstellen können. Darüber hinaus stehen auch Anwendungen, wie Datenbanken zur Verfügung.

SAPBlogThemaS4

Die SAP in der neuen S/4HANA Welt

Alle zehn Jahre erneuert die SAP ihre Business-Suite. Jede Erneuerung ist ein Spagat zwischen Bewahrung bisheriger Lösungen und Weiterentwicklung in Richtung neuer Anforderungen. Seit 2017 heißt die neue Produktfamilie S/4HANA. Wie im Namen erwähnt, basiert die neue Generation auf der SAP HANA Datenbank. 

ProjektmanagementBlogThemaPrince2

Einführung in Prince2

Projektmanagementmethoden können zu einer komplexen Gebilde ausufern, mit viel Verwaltung und wenig Effizienz. Eine Methode, die dem entgegenwirken möchte, ist Prince2. Diese Methode eignet sich hervorragend für die Entwicklung von Produkten, da Qualitätsmanagement und Projektmanagement stark ineinander greifen. In diesem ersten Beitrag, will ich Euch kurz Prince2 vorstellen.

InformationssicherheitBlogThemaBIANotfall

Schützen Sie Ihr Geschäft mit Business Impact Analysis (BIA)

Viele Maßnahmen betrachten die Vermeidung von Schäden. Doch war wäre, wenn der Schaden eintritt und wichtige Geschäftsprozesse davon betroffen sind. Hier setzt die Business-Impact-Analyse an.

BSI IT-GrundschutzBlogThemaZertifizierungISO27001

Zertifizierung im IT-Grund­schutz

In vielen Beiträgen wird wiederholt empfohlen, die Prüfung der Informationssicherheit und des ISMS von internen oder externen Personen prüfen zu lassen. Die Königsdisziplin heißt hierbei Zertifizierung. Ein solche Zertifizierung bedeutet auf der einen Seite einen gewissen Aufwand, andererseits ist ein Zertifikat mit vielen Vorteilen verbunden.

SAPBlogThemaCloudPI

Zusammen mit der SAP Cloud Platform Integration

SAP Cloud Platform Integration ist ein Service für die übergreifende Datenintegration, indem Daten zwischen Cloud-Anwendungen mit OnPremise und anderen Cloud-Anwendungen ausgetauscht und kombiniert werden. Der Service verbindet Anwendungen von SAP und von Anwendungen anderer Herstellern. Damit wird eine basis für den übergreifenden Austausch von Daten zwischen den Anwendungen geschaffen.

ProgrammierungBlogThemaAPIs

Die Bedeutung von API für Internetlösungen

Viele unserer Anwendungen bieten APIs an, damit flexibel auf Funktionen und Daten zugegriffen und diese genutzt werden können. Aber was sind APIs konkret? Wir wollen Euch dies in diesem Fall erläutern.

 

Künstliche IntelligenzBlogThema

Anwendungsfelder für KI

WebBlogThemaBootstrap

Bootstrap - Eine Einführung

Bootstrap ist eines der bekannten und erfolgreiches CSS Frameworks, dass zuerst für mobile Geräte entwickelt wurde (mobile first). Durch sein responsives Design eignet es sich eigentlich für alle Geräte. Werfen wir einen Blick rein.

InformationssicherheitBlogThemaISMS

Ein Informationssicherheitsmanagementsystem oder kurz ISMS

Die ISO 27001 beschreibt auf verschiedensten Kapiteln Anforderungen an ein System zum Management der Informationssicherheit. Ich will diesen Begriff in diesem Beitrag etwas schärfen, beginnend beim Begriff Managementsystem.

RisikomanagementBlogThemaRisiko

Risikomanagement nach ISO 27005

Die ISO/IEC 27005 enthält Leitlinien für ein systematisches und prozessorientiertes Risikomanagement, das die Einhaltung der Anforderungen an das Risikomanagements nach ISO/IEC 27001 unterstützt. In diesem Beitrag will ich einen Euch einen kleinen Einblick geben.

DatenschutzBlogThemaDSGVO

Hurrah, die Datenschutzgrundverordnung ist da

Endlich kommt die Verordnung, die das Datenschutzrecht innerhalb der EU für ihre Bürger vereinheitlichen will. In der EU galten vorher verschiedene Datenschutzgesetze und damit unterschiedliche Standards. EU-Bürger und Unternehmen sollen zukünftig darauf vertrauen, dass es innerhalb der EU ein vereinheitliches Datenschutzrecht gilt.

InformationssicherheitBlogThemaSchutzziele

Schützenswerte Schutzziele

Jeder kennt Dinge und damit persönliche Ziele, die es zu schützen gilt. Ähnlich ist es in der Informationssicherheit, beschrieben z.B. in Normen wie die ISO27000. Der nachfolgende Beitrag will einen kurzen Überblick über Basis- und abgeleitete Schutzziele geben.

DatenschutzBlogThemaDSBDSGVO

Rolle des Datenschutzbeauftragten

Viele Unternehmen sind verpflichtet, einen Datenschutzbeauftragten zu bestellen. Der bestellte Datenschutzbeauftragte übernimmt eine wichtige Aufgabe gegenüber der Aufsichtsbehörde. Aber welche konkreten Pflichten und Aufgaben mit dieser Rolle verbunden sind, ist vielen Unternehmen und selbst den erwählten Datenschutzbeauftragten oft nicht bewusst.

Also schauen wir uns das ganze mal aus der Nähe an.

DatenschutzBlogThemaDSFA

Die Datenschutzfolgeabschätzung nach der DSGVO

Die Datenschutzfolge­abschätzung ist eine Forderung der DSGVO, die Risiken der Verarbeitung von personenbezogenen Daten zu bewerten und risikominimierende Maßnahmen zu ergreifen.

SAPBlogThema

Die Architektur von SAPUI5

Ohne einen Blick hinter die Kulissen ist es schwer, SAPUI5 (und Varianten) zu verstehen und einzusetzen. Hierzu zählt die Architektur, die wir in diesem Beitrag näher beleuchten.

ProjektmanagementBlogThemaPrince2

Die Prinzipien auf denen Prince2 basiert

Grundprinzipien sind die Säulen, auf denen eine Methode wie Prince2 errichtet worden ist. Das Fundament sind die allgemein bekannten Anforderungen im Projektmanagement. In diesem Beitrag wollen wir uns dieses Grundgerüst genauer ansehen.

DatenschutzBlogThemaDSBDSGVO

Braucht man Datenschutzbeauftragte?

Im Mai drohte der Geist des Datenschutzes in Form der Datenschutz-Grundverordnung mit Strafen und Abmahnwellen. Der Sturm hat sich beruhigt, dennoch bleibt die Frage nach der Erfordernis eines Datenschutzbeauftragten.

Künstliche IntelligenzBlogThemaAIMachine Learning

Lass die Maschine lernen

In diesem Artikel wollen wir Euch das Thema Machine Learning nahebringen. Wer diverse Science-Fiction-Filme wie Odysee 2001 kennt, weiss dass das Thema intelligente und selbstlernende Systeme nicht gutes verheißt. Trotzdem ist Machine Learning der Hype der 2020er. Also zeigen wir Euch mal, was hinter diesem Thema steckt (kein Science Fiction, versprochen)."

ArchitekturBlogThemaEnterprise Architektur

Was ist Enterprise Architektur und warum?

Unternehmen stellen an Ihre IT die Anforderung, die Komplexität des Unternehmens und die Veränderungen des Marktes widerzuspiegeln. Darüber hinaus sollen die Kosten niedrig bleiben. Konzepte und Werkzeuge hierzu liefert das Enterprise Architecture Management (EAM). Mit diesem Ansatz verfolgt einen ganzheitlichen Ansatz zur Unternehmensentwicklung, den wir gut finden und Euch vorstellen wollen.

InformationssicherheitBlogThemaISO27001

ISO 27001, der globale Weg zu einer Zertifizierung

Ob BSI-Grundschutz oder KRITIS, überall versteckt sich der internationale Standard für Informationssicherheit 27001. Zeit für eine kurze Vorstellung

InformationssicherheitBlogThemaIS-Frameworks

Informationssicherheit, die zu Euch passt.

Die Standards und Richtlinien zur Informationssicherheit sind eine gute Basis für die Sicherheit in Eurem Unternehmen, oft aber viel zu weitreichend. Daher passt die Sicherheit an Euer Unternehmen an.

QualitätBlogThema9001

Grundsätze des Qualitätsmanagements

Als die ISO 9001:2015 zusammengeschmiedet wurde, haben die Weisen des Qualitätsmanagements viel Erfahrung aus den Vorgängerversionen der Norm gesammelt und diese in die aktuelle Fassung an die Erfordernisse der heutigen Zeit übernommen. Das spiegelt sich in den Grundsätzen der aktuellen Version wieder.

BSI IT-GrundschutzBlogThemaManagement

Initiierung der Informationssicherheit von oben

In vielen Unternehmen wird Informationssicherheit nur punktuell und nach Bedarf behandelt. Damit Informationssicherheit übergreifend gelebt wird, bedarf es der Übernahme von Verantwortung und der Initiierung des Sicherheitsprozesses durch die Unternehmensleitung.

InformationssicherheitBlogThemaNIST

Was gibt es noch? Z.B. die NIST 800-53

In Deutschland ist der BSI-Grundschutz führend. In anderen Ländern gibt es andere Richtlinien. Werfen wir einen Blick über den Teich und entdecken die NIST 800-53

InformationssicherheitBlogThemaLebenszyklus

Immerwährende Sicherheit

Sicherheitsprozesse haben so eine lästige Eigenschaft. Sie fangen irgendwann an, aber sie kennen kein Ende und keine Abschluss. Hier liegt der große Unterschied z.B. zu einem Projekt, welches Anfang und Ende sehr wohl kennt.

InformationssicherheitBlogThemaMalware

Impfung gegen Schadsoftware

Schon vor der Etablierung des Internets gab es Schadsoftware, die Computer angriffen und Besitzer in den Wahnsinn trieben. Schadsoftware ist daher ein Thema, welches heute und auch in der Zukunft immer wieder aktuell sein wird. Wir werfen ein Blick in die Thematik.

InformationssicherheitBlogThemaXSS

Wenn die Webanwendungen zum Angriffstor wird

Cross-Site-Scripting, abgekürzt mit den besser bekannten drei Buchstaben XSS, ist eine häufige Angriffmethode auf Webanwendungen. Durch das Einschleusen von HTML- und JavaScript-Code erfolgt der Angriff auf die Benutzer und dahinter gelagerter Systeme. 

InformationssicherheitBlogThemaAudit

Audits in der ISO 27001

Audit sind wichtige Instrumente für den Nachweis der Konformität, also der Einhaltung von Standards und Richtlinien. Hierbei gibt es unterschiedliche Betrachtungsweisen, in diesem Beitrag aus dem Blickwinkel der ISO 27001.

ECMBlogThema

Wie geht's Dir, Enterprise Content Management?

Lange Zeit war das Thema Enterprise Content Management (ECM) ein Hype-Thema, dass Bereiche wie Dokumentenablage bis zum Digital Rights Management umfasste. Es ist ruhiger geworden, weil andere Themen im Vordergrund stehen. Wir werfen mal einen Blick auf das ECM von heute.

ArchitekturBlogThemaService

Stets zu Diensten mit dem richtigen Service

[Nach ITIL] Ein Service definiert sich

  • nach außen über Utility und Warranty und
  • nach innen über seine Servicebausteine, um Geschäftsprozesse zu unterstützen,
  • kann eine technische Lösungen oder ein Tätigkeit sein

Ein Service ist

  • eindeutig abgegrenzt,
  • hinsichtlich Leistungsumfang, -inhalt, und -parameter
  • über Schnittstellen klar definiert und messbar,
  • wird aus den Rahmenbedingungen vertraglicher Verpflichtungen abgeleitet,
  • wird im Rahmen von Anwendungen bzw. Lösungen bereitgestellt.

Die Verantwortung für einen Service sollte vom Serviceanbieter eindeutig zugeordnet einem Serviceverantwortlichen (Person oder Gruppe) sein.

InformationssicherheitBlogThemaProblem

Probleme vermeiden mit Problem Management

Innerhalb der IT kann es zu Störungen und anderen Problemen kommen. Hier setzt das Problem Management an.

Das Problem Management umfasst Methoden zur Ursachenanalyse zur Bestimmung und Behebung der Ursachen von Incidents sowie proaktive Maßnahmen zur Ermittlung und Vermeidung künftiger Probleme/Incidents ("Lesson Learned").

Hierzu zählt z.B. die Erstellung von Known Error Records, die Ursachen und Workarounds dokumentieren, anhand derer künftige Probleme schneller diagnostiziert und gelöst werden können.

InformationssicherheitBlogThemaMonitoring

Mit Monitoring alles im Auge behalten

Unter dem Sammelbegriff Monitoring werden verschiedene Arten der Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses durch technische Hilfsmittel oder andere Kontrollsysteme betrachtet. So führt ein überwachter Ablauf, der vorgegebene Schwellwerte eines überwachten Systems unter- bzw. überschreitet zu einer Event Benachrichtigung.

InformationssicherheitBlogThemaSoD

Segregation of Duties - Aufgabengerechte Rechte

SoD steht für Funktionstrennung (eng.: segregation of duties / separation of duties). Hierbei wird die funktionale und organisatorische Trennung von Aufgaben und Rechten betrachtet. Durch die Trennung können möglichen Interessenkollisionen vermieden werden. Beispiel: Für die Bestellung beim Lieferanten ist andere Person als bei der Bezahlung der resultierenden Rechnung zuständig.

WebBlogThemaUI

Neugierig? Dann hilft Drill-Down.

Der Top-Down-Ansatz ist ein häufiger Element von Oberflächen. Das Element ist eine Navigation, die den Wechsel von einer Aggregationsstufe in eine darunterliegende detaillierte Verdichtungsstufe oder einem Einzelwert. Beispiel: Vom Unternehmen zur detaillierten Übersicht z.B. aller Mitarbeiter, vom Mitarbeiter zur Tätigkeiten im Rahmen der Tätigkeitserfassung usw.

InformationssicherheitBlogThemaDMZ

Willkommen im Empfang, der Demilitarized Zone.

Eine typische IT-Infrastruktur wird in interne und externe Bereiche, nach sicherheitskritischen Kriterien aufgeteilt. Eine Demilitarized Zone (DMZ) bezeichnet einen Teil dieser IT-Infrastruktur, bei dem die Zugriffsmöglichkeiten auf die daran angeschlossenen Server sicherheitstechnisch kontrolliert werden. Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze abgeschirmt. Diese Trennung bewirkt  dass zwar auf öffentlich erreichbare Netze zugegriffen werden kann, aber auch das interne Netz zugleich vor unberechtigten Zugriffen geschützt wird.

CloudBlogThema

Her mit dem Cloud Computing

Cloud Computing ist in vielfältigen Varianten auf de, Markt allgegenwärtig. Im Prinzip bietet Cloud Computing seinen Nutzern eine bedarfsorientierte und dynamische Verfügbarkeit von Ressourcenpools (Rechenleistung, Laufzeitumgebungen und Anwendungen) über ein Netzwerk an. Der Konsument oder Nutzer bestellt den bzw. einen Cloud Service i.d.R. über ein Self Service Portal an, ohne dass dabei Zugriff auf die technische Infrastruktur erforderlich ist. Die angeforderten Ressourcen stehen automatisiert, standardisiert, elastisch und skalierend bereit. Eine Verrechnung erfolgt auf Basis auf den bestellten und verbrauchten Leistungen (pay-per-use), z.B. monatlich.

InformationssicherheitBlogThemaCISO

Wer und Wo ist die Sicherheit? Beim CISO

Die Person oder Abteilung CISO (Chief Information Security Office) ist zuständig für die Wahrnehmung aller Belange der Informationssicherheit innerhalb eines Unternehmens. Im Kern berät das CISO bzw. der/die CISO die Geschäftsführung zur Informationssicherheit und betreibt das Information Security Management System (ISMS). Über die Erstellung von Unternehmensleitlinie zur Informationssicherheit verankert das CISO gemeinsam mit der Geschäftsführung die Grundsätze, Ziele und strategische Positionierung der Informationssicherheit innerhalb des Unternehmens. Das CISO stellt sicher,  dass das ISMS, die IS-Strategie und das ISMS der Geschäftspartner miteinander kompatibel bzw. interoperabel sind und geeignete Schnittstellen etabliert werden. Oft übt darüber hinaus das CISO die Governance im Unternehmensauftrag aus.

SoftwareentwicklungBlogThema

Geht's noch größer? Ja, mit Blobs

Die IT hat gelernt mit großen Dateien umzugehen und hat ihnen einen Namen gegeben. Binary Large Objects (BLOBs) sind diese großen binären Datenobjekte, z. B. Archiv- oder Audiodateien. Der Begriff wird häufig in der Softwareentwicklung in Verbindung von Datenbanken benutzt.

InformationssicherheitBlogThemaSicherheit

Finger weg oder Du darfst

Access Control Lists ist ein Konzept zur Zugriffssteuerung. Eine Access Control List (ACL) besteht aus mehreren Berechtigungen  die an einem Objekt hängen. Diese Liste an Berechtigung legt fest, wer oder was berechtigt ist, auf das Objekt zuzugreifen und welche Operationen auf dem Objekt auszuführen.

BSI IT-GrundschutzBlogThemaMicrosoft

A wie Active Directory

Das Active Directory (AD) ist, ähnlich LDAP, ein Verzeichnisdienst der Firma Microsoft. Das Active Directory verwaltet in einer Hierarchie verschiedene Objekte wie z.B. Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben, Geräte (wie Drucker und Scanner) und deren Eigenschaften. Durch den hierarchischen Aufbau ist es möglich, ein Netzwerk oder IT-Infrastruktur entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern.

Sortieren

Erstellungsdatum
Erstellungsdatum
Erstellungsdatum

Filter