Beiträge zu Themen aus der UI Manufaktur

Nichts ist spannender als unsere Themen und unsere Projekte.

/

ArchitekturBlogThemaService

Stets zu Diensten mit dem richtigen Service

[Nach ITIL] Ein Service definiert sich

  • nach außen über Utility und Warranty und
  • nach innen über seine Servicebausteine, um Geschäftsprozesse zu unterstützen,
  • <...

/

InformationssicherheitBlogThemaProblem

Probleme vermeiden mit Problem Management

Innerhalb der IT kann es zu Störungen und anderen Problemen kommen. Hier setzt das Problem Management an.

Das Problem Management umfasst Methoden zur Ursachenanalyse zur Bestimmung und B...

/

InformationssicherheitBlogThemaMonitoring

Mit Monitoring alles im Auge behalten

Unter dem Sammelbegriff Monitoring werden verschiedene Arten der Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses durch technische Hilfsmittel oder andere ...

/

QualitätBlogThema9001

Grundsätze des Qualitätsmanagements

Als die ISO 9001:2015 zusammengeschmiedet wurde, haben die Weisen des Qualitätsmanagements viel Erfahrung aus den Vorgängerversionen der Norm gesammelt und diese in die aktuelle ...

/

InformationssicherheitBlogThemaSoD

Segregation of Duties - Aufgabengerechte Rechte

SoD steht für Funktionstrennung (eng.: segregation of duties / separation of duties). Hierbei wird die funktionale und organisatorische Trennung von Aufgaben und Rechten betrachtet. Durch die Tren...

/

SAPBlogThemaS4

Die SAP in der neuen S/4HANA Welt

Alle zehn Jahre erneuert die SAP ihre Business-Suite. Jede Erneuerung ist ein Spagat zwischen Bewahrung bisheriger Lösungen und Weiterentwicklung in Richtung neuer Anforderungen. Seit 2017 heißt ...

/

WebBlogThemaUI

Neugierig? Dann hilft Drill-Down.

Der Top-Down-Ansatz ist ein häufiger Element von Oberflächen. Das Element ist eine Navigation, die den Wechsel von einer Aggregationsstufe in eine darunterliegende detaillierte Verdichtungsstufe ...

/

InformationssicherheitBlogThemaDMZ

Willkommen im Empfang, der Demilitarized Zone.

Eine typische IT-Infrastruktur wird in interne und externe Bereiche, nach sicherheitskritischen Kriterien aufgeteilt. Eine Demilitarized Zone (DMZ) bezeichnet einen Teil dieser IT-Infrastruktur, be...

/

CloudBlogThema

Her mit dem Cloud Computing

Cloud Computing ist in vielfältigen Varianten auf de, Markt allgegenwärtig. Im Prinzip bietet Cloud Computing seinen Nutzern eine bedarfsorientierte und dynamische Verfügbarkeit von Ressourcenpo...

/

InformationssicherheitBlogThemaCISO

Wer und Wo ist die Sicherheit? Beim CISO

Die Person oder Abteilung CISO (Chief Information Security Office) ist zuständig für die Wahrnehmung aller Belange der Informationssicherheit innerhalb eines Unternehmens. Im Kern berät das CISO...

/

SoftwareentwicklungBlogThema

Geht's noch größer? Ja, mit Blobs

Die IT hat gelernt mit großen Dateien umzugehen und hat ihnen einen Namen gegeben. Binary Large Objects (BLOBs) sind diese großen binären Datenobjekte, z. B. Archiv- oder Audiodateien. Der Begri...

/

InformationssicherheitBlogThemaSicherheit

Finger weg oder Du darfst

Access Control Lists ist ein Konzept zur Zugriffssteuerung. Eine Access Control List (ACL) besteht aus mehreren Berechtigungen  die an einem Objekt hängen. Diese Liste an Berechtigung legt fe...

/

BSI IT-GrundschutzBlogThemaMicrosoft

A wie Active Directory

Das Active Directory (AD) ist, ähnlich LDAP, ein Verzeichnisdienst der Firma Microsoft. Das Active Directory verwaltet in einer Hierarchie verschiedene Objekte wie z.B. Benutzer, Gruppen, Computer...

/

BSI IT-GrundschutzBlogThemaGrundschutzApp

Wer macht was? Die Zuordnung der Maßnahmen

Im Grundschutz Kompendium werden in den Anforderungen der Bausteine verantwortliche Rollen genannt. Diese Personen sind für die jeweilige Umsetzung der Anforderungen zuständig sind. Je nach Organ...

/

UIMBlogThemaAppsEvents

Endlich wieder etwas los

Ereignisse (Events) sind wichtig für den Kontakt zum Kunden oder auch zu den eigenen Mitarbeitern. Ohne Tools kann es recht kompliziert werden, Veranstaltungen beliebiger Art zu koordinieren, durc...

/

UIMBlogThemaPortal

Zum Frühstück ein Portal

Verwendet unsere UIM!Apps-Portale zum Erstellen interner und externer Websites. Eure Benutzer können sich bei Euch anmelden, Daten sowie Seiten erstellen und anzeigen oder - bei freigegebenen Seit...

/

UIMBlogThemaEntitätOrder

Eine Order kommt selten allein

Wenn die Entität Order zum Einsatz kommt, könnt Ihr Euch auf die eigene Schulter klopfen, denn Euer Kunde bestellt (endlich) die angebotenen Produkte und/oder Leistungen.

/

UIMBlogThemaEntitätOpportunity

Die Potentiale im Geschäftsleben mit der Entität Opportunity

Geschäftspotentiale gibt es zuhauf, Ihr müsst sie nur finden und in die richtigen Bahnen lenken. Die Entität Opportunity hilft Euch dabei.

/

UIMBlogThemaEntitätQuote

Passt Euch das Angebot? - Vorstellung der Entität Quote

Mit dieser Entität könnt Ihr Angebote zu Euren Produkten oder Dienstleistungenmit entsprechenden Preisen und Zahlungsbedingungen, die Ihr Eurem Kunden zugesandt habt, verwalten.

/

UIMBlogThemaEntitätCompetitor

Sind Sie ein Marktbegleiter oder ein Competitor?

Konkurrenten, Marktbegleiter oder Mitbewerber (Competitor) sind alle Mitbewerber Eures Unternehmers, der mit Euch oder anderen Unternehmen als Anbieter oder Nachfrager von Waren oder Dienstleistung...

/

UIMBlogThemaEntitätAddress

Wo geht's lang - Vorstellung der Entität Address

Wenn es darum geht, Standorte zu erfassen, bieten wir Euch die Entität Address an. Mit dieser Entität können beliebige Adressen, wie Rechnungs- oder Lieferadressen verwaltet werden.

/

UIMBlogThemaActivityEntität

Es gibt etwas zu tun - Vorstellung der Entität Activity

Mit der Entität Activity könnt Ihr Aktivitäten und Aufgaben, die von einem Benutzer ausgeführt wird oder ausgeführt werden soll, verwalten. Eine Aktivität ist jede Aktion, für die ein Eintra...

/

UIMBlogThemaAccount

Vorstellung der Entität Account

Der Account ist aus betriebwirtschaftlicher Sicht eine wichtige und zentrale Entität. Sie repräsentiert einen Geschäftspartner oder potenziellen Kunden. Über einen Account erfolgt die Fakturier...

/

InformationssicherheitBlogThemaBIANotfall

Schützen Sie Ihr Geschäft mit Business Impact Analysis (BIA)

Viele Maßnahmen betrachten die Vermeidung von Schäden. Doch war wäre, wenn der Schaden eintritt und wichtige Geschäftsprozesse davon betroffen sind. Hier setzt die Business-Impact-Analyse an.

/

UIMBlogThemaAppsLogging

Logging unserer Anwendungen

Jede Anwendung protokolliert ihre Aktivitäten. Diese Protokolle oder auch Log-Dateien helfen bei der Überwachung und Fehlererkennung.

/

InformationssicherheitBlogThemaXSS

Wenn die Webanwendungen zum Angriffstor wird

Cross-Site-Scripting, abgekürzt mit den besser bekannten drei Buchstaben XSS, ist eine häufige Angriffmethode auf Webanwendungen. Durch das Einschleusen von HTML- und JavaScript-Code erfolgt der ...

/

UIMBlogThemaErrorcodes

Errorcodes der UIM!Apps

Es läßt sich nicht immer vermeiden, dass Fehler auftreten. Ob eine Anmeldung vergessen wurde oder ein gesuchtes Objekt nicht existiert, zu allem gibt es einen Fehlercode, der Euch bei der Fehlers...

/

ProgrammierungBlogThemaAPIs

Die Bedeutung von API für Internetlösungen

Viele unserer Anwendungen bieten APIs an, damit flexibel auf Funktionen und Daten zugegriffen und diese genutzt werden können. Aber was sind APIs konkret? Wir wollen Euch dies in diesem Fall erlä...

/

UIMBlogThemaApps

Aktualisierung unserer Anwendungen

Alle unsere Anwendungen werden kontinuierlich weiterentwickelt. Aber wie sieht es mit Updates aus? Für die Varianten, die bei Euch lokal installiert werden, gibt es hier eine Beschreibung.

/

InformationssicherheitBlogThemaLebenszyklus

Immerwährende Sicherheit

Sicherheitsprozesse haben so eine lästige Eigenschaft. Sie fangen irgendwann an, aber sie kennen kein Ende und keine Abschluss. Hier liegt der große Unterschied z.B. zu einem Projekt, welches Anf...

/

ProgrammierungBlogThemaCsharp

Programmierung mit C# - Vorstellung

Für Programme in der Windows-Umgebung bevorzugen wir den Einsatz von C# (Csharp) mit .NET Core. Die von Microsoft entwickelte Sprache ist eng mit der Laufzeitumgebung von Windows vernetzt.

/

BSI IT-GrundschutzBlogThemaManagement

Initiierung der Informationssicherheit von oben

In vielen Unternehmen wird Informationssicherheit nur punktuell und nach Bedarf behandelt. Damit Informationssicherheit übergreifend gelebt wird, bedarf es der Übernahme von Verantwortung und der...

/

ProgrammierungBlogThemaD

Ein Einstieg in D

D ist eine seit 1999 von Walter Bright entwickelte Programmiersprache mit objektorientierten, imperativen sowie deklarativen Sprachelementen. Die P...

/

WebBlogThemaBootstrap

Bootstrap - Eine Einführung

Bootstrap ist eines der bekannten und erfolgreiches CSS Frameworks, dass zuerst für mobile Geräte entwickelt wurde (mobile first). Durch sein responsives Design eignet es sich eigentlich für all...

/

InformationssicherheitBlogThemaRisiko

Risikomanagement nach ISO 27005

Die ISO/IEC 27005 enthält Leitlinien für ein systematisches und prozessorientiertes Risikomanagement, das die Einhaltung der Anforderungen an das Risikomanagements nach ISO/IEC 27001 unterstützt. I...

/

InformationssicherheitBlogThemaAudit

Audits in der ISO 27001

Audit sind wichtige Instrumente für den Nachweis der Konformität, also der Einhaltung von Standards und Richtlinien. Hierbei gibt es unterschiedliche Betrachtungsweisen, in diesem Beitrag aus dem Bl...

/

SAPBlogThema

Die Architektur von SAPUI5

Ohne einen Blick hinter die Kulissen ist es schwer, SAPUI5 (und Varianten) zu verstehen und einzusetzen. Hierzu zählt die Architektur, die wir in diesem Beitrag näher beleuchten.

/

ProjektmanagementBlogThemaPrince2

Die Prinzipien auf denen Prince2 basiert

Grundprinzipien sind die Säulen, auf denen eine Methode wie Prince2 errichtet worden ist. Das Fundament sind die allgemein bekannten Anforderungen im Projektmanagement. In diesem Beitrag wollen wir u...

/

InformationssicherheitBlogThemaISMS

Ein Informationssicherheitsmanagementsystem oder kurz ISMS

Die ISO 27001 beschreibt auf verschiedensten Kapiteln Anforderungen an ein System zum Management der Informationssicherheit. Ich will diesen Begriff in diesem Beitrag etwas schärfen, beginnend...

/

InformationssicherheitBlogThemaMalware

Impfung gegen Schadsoftware

Schon vor der Etablierung des Internets gab es Schadsoftware, die Computer angriffen und Besitzer in den Wahnsinn trieben. Schadsoftware ist daher ein Thema, welches heute und auch in der Zukunft imme...

/

ProjektmanagementBlogThemaPrince2

Einführung in Prince2

Projektmanagementmethoden können zu einer komplexen Gebilde ausufern, mit viel Verwaltung und wenig Effizienz. Eine Methode, die dem entgegenwirken möchte, ist Prince2. Diese Methode eignet sich her...

/

Künstliche IntelligenzBlogThemaAIMachine Learning

Lass die Maschine lernen

In diesem Artikel wollen wir Euch das Thema Machine Learning nahebringen. Wer diverse Science-Fiction-Filme wie Odysee 2001 kennt, weiss dass das Thema intelligente und selbstlernende Systeme nicht gu...

/

CloudBlogThemaGCPGoogle Cloud

Was geht...in der Google Cloud?

Wir wollen Euch in diesem Artikel ein wenig die Cloud Plattform von Google vorstellen. Die Google Cloud Platform (GCP) ist ein Cloud-Service, der auch hinter YouTube oder Google Search läuft. Die ...

/

InformationssicherheitBlogThemaInformationssicherheitISO27001

Das vorhandene oder fehlende technische Wissen des Informationssicherheitsbeauftragten

In diesem Beitrag wollen wir die Frage behandeln, wie tief die technischen Kenntnisse eines Informationssicherheitsmanagers (ISM) reichen müssen. Eine häufige Frage und zugleich eine Grat...

/

DatenschutzBlogThemaDSBDSGVO

Braucht man Datenschutzbeauftragte?

Im Mai drohte der Geist des Datenschutzes in Form der Datenschutz-Grundverordnung mit Strafen und Abmahnwellen. Der Sturm hat sich beruhigt, dennoch bleibt die Frage nach der Erfordernis eines Date...

/

DatenschutzBlogThemaDSGVO

Hurrah, die Datenschutzgrundverordnung ist da

Endlich kommt die Verordnung, die das Datenschutzrecht innerhalb der EU für ihre Bürger vereinheitlichen will. In der EU galten vorher verschiedene Datenschutzgesetze und damit unterschiedliche S...

/

DatenschutzBlogThemaDSFA

Die Datenschutzfolgeabschätzung nach der DSGVO

Die Datenschutzfolge­abschätzung ist eine Forderung der DSGVO, die Risiken der Verarbeitung von personenbezogenen Daten zu bewerten und risikominimierende Maßnahmen zu ergreifen.

/

DatenschutzBlogThemaDSBDSGVO

Rolle des Datenschutzbeauftragten

Viele Unternehmen sind verpflichtet, einen Datenschutzbeauftragten zu bestellen. Der bestellte Datenschutzbeauftragte übernimmt eine wichtige Aufgabe gegenüber der Aufsichtsbehörde. ...

/

InformationssicherheitBlogThemaSchutzziele

Schützenswerte Schutzziele

Jeder kennt Dinge und damit persönliche Ziele, die es zu schützen gilt. Ähnlich ist es in der Informationssicherheit, beschrieben z.B. in Normen wie die ISO27000. Der nachfolgende Be...

/

BSI IT-GrundschutzBlogThemaZertifizierungISO27001

Zertifizierung im IT-Grund­schutz

In vielen Beiträgen wird wiederholt empfohlen, die Prüfung der Informationssicherheit und des ISMS von internen oder externen Personen prüfen zu lassen. Die Königsdisziplin heißt hierbei Zerti...

/

ECMBlogThema

Wie geht's Dir, Enterprise Content Management?

Lange Zeit war das Thema Enterprise Content Management (ECM) ein Hype-Thema, dass Bereiche wie Dokumentenablage bis zum Digital Rights Management umfasste. Es ist ruhiger geworden, weil andere Themen ...

Sortieren

Erstellungsdatum
Änderungsdatum
Titel

Filter