Informatik. Prüfung Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Größe: px
Ab Seite anzeigen:

Download "Informatik. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:"

Transkript

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2015 Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben.

2 Multiple-hoice- und Lückentextaufgaben (20 Punkte) Verwenden sie zur eantwortung der Multiple-hoice- und Lückentextaufgaben ausschliesslich die beiden dafür vorgesehen Tabellen auf dieser Seite. Lösungsmarkierungen direkt in den ufgabenstellungen werden nicht bewertet. Lösungstabelle für ufgabe 1: Multiple-hoice Frage ntworten ewertung ufgabe 1.1 ufgabe 1.2 ufgabe 1.3 ufgabe 1.4 ufgabe 1.5 ufgabe 1.6 ufgabe 1.7 ufgabe 1.8 ufgabe 1.9 ufgabe 1.10 ufgabe 1.11 ufgabe 1.12 ufgabe 1.13 ufgabe 1.14 ufgabe 1.15 Lösungstabelle für ufgabe 2: Lückentextaufgaben Frage ntworten zur Lücke passender uchstabe ewertung ufgabe eispiel: ufgabe 2.1 ufgabe 2.2 ufgabe 2.3 ufgabe 2.4 ufgabe 2.5 1/24

3 ufgaben : Multiple-hoice (15 Punkte) Verwenden sie zum Lösen der folgenden Multiple-hoice-ufgaben ausschliesslich die Lösungstabelle auf Seite 1. ezeichnen sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage 1.1 Welches ist KIN digitaler atenträger? H atenbank SS V Frage 1.2 Heute ist sowohl in Fachzeitschriften als auch in andern Medien oft von ig ata die Rede. Was versteht man unter dem heute populären egriff? ig ata bezieht sich auf aten, deren Speicherung grössere ytes mit einer Grösse von 4096 its statt den üblichen 1024 its pro yte erfordern. Hierfür sind spezielle Hochleistungsdatenbanken erforderlich. ls ig ata bezeichnet man üblicherweise atensätze, deren Grösse und Umfang es schwierig machen, diese mit traditionellen omputer-systemen und nwendungen innerhalb nützlicher Zeit zu erfassen und zu bearbeiten. ig ata umschreibt die ntwicklung, bei der aufgrund zunehmendem insatz moderner IT-Systeme immer grössere atenmengen in Unternehmungen und Privathaushalten anfallen. ig ata bezeichnet den Trend der in den letzten Jahren stark angestiegenen Festplattenkapazitäten. Moderne Prozessoren haben ig ata Technologie integriert, damit sie grössere atenmengen in extrem kurzer Zeit verarbeiten können. Frage 1.3 Um eine Website korrekt darstellen zu können, muss der Webbrowser die vom Webserver empfangenen HTML/XHTML-ateien vorher interpretieren. kompilieren. komprimieren. encodieren. digitalisieren. 2/24

4 Frage 1.4 Was ist ein dedizierter Server? in kostengünstiger Server mit reduzierter Leistung für Netzwerke in kleineren Unternehmen (KMU). in Server, dessen Funktionalität nur auf eine bestimmte ufgabe beschränkt ist. in ackup-server, der beim usfall und somit fehlendem Heartbeat- Signal des Hauptservers dessen Funktion sofort übernimmt. in mehrfach redundant betriebenes Serversystem, das auf mehreren räumlich getrennten Host-Systemen betrieben wird und dadurch besonders ausfallsicher ist. in Server der automatisch alle gespeicherten aten in eine Suchdatenbank ablegt. Frage 1.5 Was ist ein Solution-Provider? ei omputer-spielern sind Solution-Provider beliebt, da man bei ihnen die Lösungen für benteuer- und Strategiespiele kaufen kann. Kleinfirmen haben oft ein zu kleines Vertriebsnetz für ihre Produkte. in Solution-Provider kann für die Firma den weltweiten Vertrieb ihrer Produkte übernehmen. Solution-Provider sind einheitliche Handelsplattformen zur Sammlung, Übermittlung und Verarbeitung von Informationen, die in Zusammenhang mit einem Kauf einer Ware oder ienstleistung stehen. ine Software, die bei Hotlines eingesetzt wird, um automatisierte Lösungsvorschläge zu einem eingegebenen Problem anzuzeigen. Solution-Provider sind IT-ienstleistungsunternehmen, die kundenorientierte und durchgängige Lösungen für ein bestimmtes Marktsegment oder einen Unternehmensbereich anbieten. Frage 1.6 Was steckt hinter der bkürzung OR? OR ("Open haracter Repository") repräsentiert den erweiterten Zeichensatz der SII-Tabelle. OR ist ein offenes ateiformat für Textverarbeitungsprogramme. OR ("Optical haracter Recognition") bezeichnet die automatische Texterkennung innerhalb einer ilddatei. OR ("Optimal ircuit Response") ist ein Verfahren, welches einem Signal den kürzesten Weg durch einen elektronischen Schaltkreis ermöglicht. OR ("Official PU Reference") definiert den standardisierten efehlssatz moderner 64-it-Prozessoren. 3/24

5 Frage 1.7 Was versteht man unter dem egriff atacenter (Rechenzentrum)? Mit atacenter bezeichnet man sowohl das Gebäude als auch die Räumlichkeiten, in denen die zentrale Server- und Speichertechnik einer oder mehrerer Unternehmen bzw. Organisationen untergebracht ist. atacenter ist eine Produktbezeichnung für ein atenbank-system eines grossen amerikanischen Herstellers. ei omputer-etriebssystemen wird der atacenter-lgorithmus zur Speicheroptimierung angewendet. ls atacenter bezeichnet man einen zentralen atenspeicher in der loud. ezeichnet die Technologie, wie die aten bei optischen atenträgern vom Zentrum her nach aussen gelesen oder geschrieben werden. Frage 1.8 s ist immer wieder vom egriff ll-ip zu lesen. Was bedeutet er? as bezeichnet Geräte, die alle möglichen IP-dressen adressieren können. Hat eine Wohnung in allen Zimmer einen LN-nschluss, so spricht man von ll-ip. Wenn sich alle Geräte in einem LN im gleichen IP-dressen ereich befinden, dann bezeichnet man dies als ll-ip. arunter versteht man, dass alle ienste wie Telefonie, Fernsehen, Mobilfunk und Internet über das Internet-Protokoll (IP) übertragen werden. as ist ein altes Protokoll aus der nfangszeit des Internets. Frage 1.9 Sie möchten die aten auf der Festplatte Ihres Ps vor einem möglichen atenverlust sichern. Welche der folgenden Massnahmen bietet am meisten Sicherheit? ie aten mit Hilfe eines Komprimierungsprogramms in einem speziellen Verzeichnis auf der Festplatte komprimiert, verschlüsselt und passwortgeschützt speichern. Sie speichern die gleiche atei in je zwei unterschiedlichen Verzeichnissen, damit sie immer doppelt vorhanden sind. Installation aktueller Sicherheitsprogramme wie ntivirussoftware und Firewall. ie aten werden zusätzlich auf einem NS (Network ttached Storage) gespeichert. uf einer separaten Partition auf der Festplatte wird ein ackup- Verzeichnis angelegt, in dem die aten redundant gespeichert werden. 4/24

6 Frage 1.10 Welche der folgenden bkürzungen bezeichnet KIN Kommunikationsprotokoll? TP HTTP HTML FTP UP Frage 1.11 Was bedeutet Open Source im Zusammenhang mit IT- nwendungen? Interne Firmendaten werden anderen Firmen im ustausch gegen deren gleichwertigen aten zugänglich gemacht. urch diese offene Kollaboration verfügen beide Firmen über neue Informationsquellen. ie Programmierer einer Open-Source-nwendung sind üblicherweise anonym. us Garantiegründen müssen jedoch unter gewissen edingungen die Urheber des Programmcodes namentlich bekannt gemacht werden. Für innovative Open-Source-nwendungen ist es dank Venture-apital- Firmen möglich, neue Geldquellen für die Weiterentwicklung zu finden. Open-Source-nwendungen sind Programme, die in der frei zugänglichen Programmiersprache OpenSource erstellt wurden. er Source-ode einer IT-nwendung wird vom esitzer des opyrights veröffentlicht und anderen Leuten unter spezieller Lizenz frei zur Verfügung gestellt, damit diese den ode studieren, ändern und verwenden können. Frage 1.12 Was versteht man unter der NF (Near Field ommunication)-technik? as ist ein atenprotokoll für hat-pplikationen, um die aten durch das Internet direkt zum entsprechenden hat-partner zu übertragen. Im ehördenfunk spricht man von "Near Field ommunication", wenn sich alle beteiligten Funkstellen im nahen Umkreis befinden. NF ist ein Funkübertragungsstandard, um aten über kurze istanzen von wenigen Zentimetern auszutauschen. In modernen Mobiltelefonen wird dies z.. für bargeldlose Zahlungslösungen benutzt. eim Mobilfunkstandard 4G wird NF für die schnelle atenübertragung verwendet. Von NF spricht man, wenn alle omputer die aten austauschen am gleichen Switch angeschlossen sind. 5/24

7 Frage 1.13 Was ist ein Hashtag? Man verwendet einen Hashtag, um zu kontrollieren, ob eine atei fehlerfrei auf die Festplatte geschrieben wurde. Um Passwörter bei Web-nwendungen sicherer zu speichern, wird vom Passwort ein Hashtag angelegt. Jede omputerdatei beinhaltet einen versteckten Hashtag. amit weiss das etriebssystem, mit welchem Programm die atei geöffnet werden muss. Hashtags ermöglichen es Netzwerkgeräten wie Switches und Routern den nfang und das nde einer laufenden atenübertragung zu erkennen. ine Zeichenkette mit vorangestelltem oppelkreuz. Frage 1.14 Was bedeutet der usdruck ITIL? ie "Internationale Technik und Informatik Lobby" ist eine Organisation, die sich für elange der Technik/Informatik stark macht. ie "IT Infrastructure Library" ist ein Regel- und efinitionswerk, dass die für den etrieb einer IT-Infrastruktur notwendigen Prozesse beschreibt. ie "Internal Transient Inherited Leveling"-Technik wird bei Festplatten der neusten Generation verwendet, um die Speicherdichte der aten zu vergrössern. ITIL ist die zusammengesetzte bkürzung von Informatik (IT) und Information Logik (IL). ies ist ein Gebiet in der IT, die sich mit der Verarbeitung von aten mittels logischer Verknüpfung beschäftigt. In modernen Prozessoren gibt es die "Integrated Transistor Integer Logic", um Rechenoperationen mit ganzen Zahlen zu beschleunigen. Frage 1.15 Im Zusammenhang mit Internetdomains spricht man von Registry und Registrar. Worin besteht der Unterschied? ie Registry betreibt die zentrale atenbank und die Registrare wickeln das ndkundengeschäft ab. s gibt keinen Unterschied. Registry ist nur der englische usdruck für Registrar. ie Registrare sind die Mitarbeiter, die bei einer Registry arbeiten. ie Registrare durchforsten das Internet und tragen alle gefundenen omainnamen in der Registry-atenbank ein. in Registrar ist zuständig, um die Top-Level omains zu definieren. ie Registry ist dann dafür zuständig, dass nur diese Top-Level omains benutzt werden. 6/24

8 ufgabe 2: Lückentext (5 Punkte) In nachfolgender Tabelle stehen 12 egriffe ( bis L), wovon sie fünf den entsprechend bezeichneten Lücken des untenstehenden Textes zuordnen müssen. in Wort kann zu einer oder zu keiner Lücke passen. in vorgegebener egriff kann also insgesamt nur einmal zugeordnet werden! Tragen sie in der Lösungstabelle auf Seite 1 die zu den entsprechenden Lücken "ufgabe 2.1 bis ufgabe 2.5" passenden uchstaben der 12 vorgegebenen egriffe ein (siehe ufgabe eispiel). Vorgegebene egriffe: : Hacker : rowser(n) I: Zertifikat(e/en) : rack F: ackdoor J: HTTPS : Patch G: Schlüssel(n) K: Server(n) : Frame(s) H: Trojaner L: XML Lückentext-Thema: Millionen Webseiten sind angreifbar 1 urch einen Trick können _ (eispiel)_ den Servern von Webseiten befehlen, einen uralten, knackbaren hiffriercode zu nutzen. In den 1990er-Jahren verordnete der damalige US-Präsident ill linton eine ufspaltung von Kryptoverfahren für US-Softwarehersteller. Für in den US eingesetzte Software sollte es ein sicheres Schlüsselgenerierungsverfahren geben, für international exportierte Software ein anderes, das unsicher ist. 20 Jahre später ist das ein Problem: Über eine Schwachstelle können ngreifer einen _2.1_ im weltweit verwendeten SSL-/TLS-Kryptoverfahren nutzen, den die US-Regierung vor Jahren eingebracht hat. amit lässt sich die verschlüsselte Übertragung über _2.2_ moderner Webseiten aushebeln, indem die ngreifer der Webseite vorgaukeln, dass der _2.3_ des Nutzers nur die alte hiffrierung unterstützt. Webseiten mit Support für die alte Verschlüsselung gibt es viele rund fünf Millionen Server sind betroffen. uf der lient-seite sieht es noch viel schlimmer aus: Microsoft hat bestätigt, dass sämtliche Versionen des Internet xplorers betroffen sind, unter allen Windows-Versionen. uch ndroidund pple-geräte sind von der Schwachstelle betroffen. ie Schwachstelle wurde auf den Namen Freak-ttack getauft (Factoring ttack on RS-XPORT Keys). Mittlerweile haben alle grossen Hersteller einen _2.4_ für ihre Programme herausgegeben. amit ist der ngriff nicht mehr möglich zumindest auf der lient-seite. enn auch die Webseiten-etreiber müssen auf den _2.5_ Updates einspielen, um die Lücke zu schliessen. 1 Quelle: hip 05/2015, Seite 20 7/24

9 Fallstudien (ufgaben 3 7) (80 Punkte) ie folgenden Fallstudien können unabhängig voneinander gelöst werden und beziehen sich alle auf den zentralen Fall. ie durch die einzelnen Fallschwerpunkte abgedeckten Wissensgebiete können sich jedoch teilweise überschneiden. ufgabe 3: Prozessmanagement und igitale Transformation (17 Punkte) us heutiger Sicht sind Unternehmen zunehmend mit verschiedenen nforderungen konfrontiert. afür sind vor allem wachsender Konkurrenzdruck innerhalb einer ranche, der allgemein rasante technologische Fortschritt mit den neuen Technologietrends und nicht zuletzt die erhöhten Kundenerwartungen verantwortlich. Letztere spiegeln sich in höheren nsprüchen an die Produkteund Informationsqualität wieder. iese Tatsachen erfordern permanente Optimierungen der uftragsabwicklung mit den relevanten Prozessen bezüglich Zuverlässigkeit und Geschwindigkeit. Unternehmen sind gleichzeitig gezwungen, ihre Verarbeitungs- oder Prozesskosten möglichst tief zu halten, um konkurrenzfähig zu bleiben. ies verlangt eine prozessorientierte Unternehmensstruktur und den optimalen insatz von IT-Mitteln. iese ermöglichen die utomatisierung möglichst vieler Prozessschritte, was zu einer ffizienzsteigerung der entsprechenden Prozessketten führt. er insatz neuer Technologien kann zudem die Konkurrenzfähigkeit erhöhen. ie utomotive ast GmbH wird die utomatisierung ihrer Geschäftsprozesse weiter vorantreiben und neue Technologien einsetzen, wo immer dies möglich und sinnvoll ist. ie utomatisierung im Fabrikationsbereich wird mit einem bestehenden Projekt bereits energisch vorangetrieben. Sie wurden damit beauftragt, grundsätzliche Überlegungen anzustellen, wie die Unternehmung durch eine utomatisierung auch die Geschäftsprozesse ausserhalb der Fabrikation effizienter gestalten und sich noch besser auf ihre Kunden ausrichten kann. Ihre erste nalyse hat für die ereiche "inkauf und Lager", "Marketing und Verkauf" und "Finanzen" folgende Prozessketten identifiziert, die für eine weitere utomatisierung durch den insatz neuer Informatiksysteme in Frage kommen könnten: ereich inkauf und Lager Marketing und Verkauf Finanzen Prozesskette estellabwicklung der Zulieferer (eispiel: termingerechte bwicklung von estellungen) Inventarverwaltung der Halb- und Fertigfabrikate kquisitionstätigkeiten (automatisierte Kunden- bzw. estellaufnahme) bwicklung der Kundenbestellungen/-aufträge Kundendienst und Support (bspw. eantwortung eingehender Kundenanrufe) Warenauslieferung und Spedition Prüfung der vertraglich vereinbarten Kundenkonditionen (bspw. Überwachung der Zahlungsbedingungen, Rabatte) bwicklung der usgangszahlungen an Lieferanten (bspw. lektronische Zahlungen der Lieferantenrechnung) Verarbeitung der ingangszahlung der Kunden (bspw. utomatische inbuchung der Zahlungen) 8/24

10 ufgabe 3.1: utomatisierung von Geschäftsprozessen (4 Punkte) Nennen Sie in der untenstehenden Tabelle stichwortartig vier plausible Gründe, weshalb ein Unternehmen gegebenenfalls administrative und logistische Prozesse automatisieren möchte. abei können Sie sich auf die Prozessketten beziehen, die in der Tabelle der usgangslage zur ufgabe 3 aufgeführt sind. eispiel: Grund 1: Grund zur utomatisierung von Geschäftsprozessen (je ) Prozesskosten werden durch eine utomatisierung gesenkt. Grund 2: Grund 3: Grund 4: ufgabe 3.2: insatz von IT-Systemen zur Prozessoptimierung (3 Punkte) ewerten Sie folgende ussagen zum insatz von IT-Systemen zur Prozessoptimierung auf ihre Richtigkeit durch ein Kreuz in der entsprechenden Spalte. ussagen zum insatz von IT-Systemen zur Prozessoptimierung Richtig Falsch ei der Optimierung von Geschäftsprozessen sind immer bestehende IT-Systeme betroffen. iese müssen dann jeweils den neu definierten rbeitsschritten entsprechend angepasst werden, da es einfacher ist IT-Systeme zu ändern, als bläufe neu zu definieren. In manchen Fällen ermöglicht der insatz von IT-Systemen eine effizientere bwicklung im Vergleich zu manuellen Prozessabläufen. In manchen Fällen der Prozessoptimierung ermöglicht der insatz von IT-Systemen neue etriebsabläufe, die mit manuellen rbeitsschritten nur schwer oder gar nicht zu erreichen bzw. ausführbar wären. 9/24

11 ufgabe 3.3: Herausforderungen beim utomatisieren von Prozessen (6 Punkte) Im ereich Marketing und Verkauf werden für die Prozesskette bwicklung von Kundenbestellungen alle Kundenverträge bis anhin manuell erstellt und lediglich in einem Textverarbeitungssystem erfasst. inzelne Paragraphen werden zum Teil aus bestehenden Verträgen mit "opy & Paste" übernommen und zum Teil komplett neu erarbeitet. Jede bteilung und mehrere Mitarbeitende haben hierfür ein eigenes System etabliert. Kundenverträge enthalten zum Teil sehr unterschiedliche edingungen und sind untereinander nicht immer konsistent. ieser Umstand trifft häufig auch auf Verträge gleicher Kundensegmente oder vergleichbarer Produkte zu. ine atenbank für den schnellen Zugriff auf häufig verwendeten Klauseln besteht nicht. Sie stehen vor der Herausforderung, die bläufe der Vertragserstellung und Verwaltung auf ihr utomatisierungspotential durch eine neue IT-nwendung zu prüfen. Sie erwarten, dass mit der inführung geeigneter Informatiksysteme die rarbeitung und utorisierung der Verträge von heute Tagen auf nunmehr 4 8 Tage gekürzt werden kann. abei können gleichzeitig Personalkosten eingespart und eine bessere Kontrolle über Vertragsbedingungen und Risikoprofile erreicht werden. s gilt nun, die Herausforderungen einer solchen utomatisierung eines Prozesses aufzuzeigen. Herausforderung 1: Sie stehen nun am nfang der Überprüfung des utomatisierungspotentials des oben beschriebenen Prozesses. Nennen Sie in der folgenden Tabelle zwei Voraussetzungen, die für eine erfolgreiche utomatisierung des Prozesses erfüllt sein müssen. eispiel Voraussetzungen für die utomatisierung eines Prozesses inen schlechten manuellen Prozess zu automatisieren, hilft einer Organisation selten, ihr Ziel zu erreichen. ie zu automatisierenden Prozesse sollten zuerst analysiert und gegebenenfalls in nbetracht der kommenden utomatisierung verbessert werden. 1 2 Herausforderung 2: as Projekt zur utomatisierung des oben genannten Prozesses wurde nun beschlossen. Nennen Sie in der folgenden Tabelle zwei Schwierigkeiten, die Sie während eines solchen Projekts ergeben können. eispiel Schwierigkeiten während der utomatisierung eines Prozesses Nötige npassungen von bestehenden bläufen werden nicht (oder nur mit Widerstand) von den betroffenen Mitarbeitern akzeptiert /24

12 Herausforderung 3: Im Vorfeld des Projekts zur utomatisierung des oben genannten Prozesses sind technische bklärungen erforderlich. Nennen Sie in der folgenden Tabelle zwei solcher bklärungen und erläutern Sie diese kurz. eispiel Technische bklärungen im Rahmen der Prozess-utomatisierung uflistung der betroffenen IT-Systeme / pplikationen und Klärung deren technischer npassungsfähigkeit. 1 2 ufgabe 3.4: Vernetzung von IT-Systemen (2 Punkte) ie bei der utomatisierung von Prozessen eingesetzten IT-Systeme müssen in die bestehende Systemlandschaft integriert und vernetzt werden. rklären Sie in zwei bis drei Sätzen die Grundidee vernetzter Systeme und weshalb die Vernetzung eine Voraussetzung für die effiziente utomatisierung von Prozessen darstellt. ufgabe 3.5: igitale Transformation (2 Punkte) ie utomotive ast GmbH ist nebst der Prozessoptimierung und den damit verbundenen utomatisierungsaspekten noch mit weiteren Herausforderungen der digitalen Transformation konfrontiert. So kann der insatz neuer Technologien zu einem Wandel bestehender Geschäftsmodelle führen und damit einen Wettbewerbsvorteil schaffen. Nennen Sie zwei neue Technologien, die im Sinne der digitalen Transformation der utomotive ast GmbH eingesetzt werden können. eispiel Neue Technologien als Grundlage der digitalen Transformation Kunden können über Internetplattformen (soziale Medien) mit der utomotive ast GmbH in Kontakt treten und aten austauschen /24

13 ufgabe 4: nwendungen (17 Punkte) ie Firma utomotive ast GmbH setzt für ihre Produktion und Verwaltung unterschiedliche IT-Lösungen an den verschiedenen Standorten (eutschland, Spanien, rasilien, Mexiko und hina) ein. Im Zuge der Vereinheitlichung der firmenweit eingesetzten IT-Lösungen soll die Konzentration der IT gemäss usgangslage in der Schweiz weiter vorangetrieben werden. in entsprechendes Projekt wurde lanciert um eine Harmonisierung der IT-Lösungen voranzutreiben. Sie wurden als Teilprojektleiter beauftragt, die heute eingesetzten IT-pplikationen zu untersuchen und einen Vorschlag für eine zukünftige pplikationsplattform zu erarbeiten. ufgabe 4.1: nforderungskatalog (5 Punkte) Um die verschiedenen nforderungen an eine Zielapplikation der verschiedenen nspruchsgruppen strukturiert aufzunehmen, müssen Sie einen nforderungskatalog erstellen. Nennen Sie diesbezüglich in der folgenden Tabelle fünf nforderungen an eine Zielapplikation. Markieren Sie anschliessend mit einem Kreuz in der entsprechenden Spalte, ob die nforderung zur funktionalen (F) bzw. zur nicht-funktionalen (NF) nforderungskategorie gehört. nforderung F NF eispiel: infach erlernbar, leicht verständlich x 12/24

14 ufgabe 4.2: igenentwicklung vs. Standardlösungen (4 Punkte) Während der rhebung der verschieden eingesetzten IT-Lösungen haben Sie festgestellt, dass an den meisten Produktionsstandorten noch eigenentwickelte pplikationen eingesetzt werden. Sie wurden von den Verantwortlichen beauftragt, Vor- und Nachteile von igenentwicklungen bzw. von Standardlösungen aufzuzeigen. Nennen Sie stichwortartig jeweils einen Vor- und Nachteil für eine igenentwicklung (Tabelle 1) und für eine Standardlösung (Tabelle 2). Tabelle 1: igenentwicklung Vorteil Nachteil Tabelle 2: Standardlösung Vorteil Nachteil 13/24

15 ufgabe 4.3: npassung von Standardsoftware (4 Punkte) Sie haben sich entschieden, wo immer möglich Standardsoftware einzusetzen. Sie erwarten, dass einige der bestehenden Prozesse der Firma mittels einfacher Konfiguration von Standardsoftware zu einem grossen Teil abgedeckt werden können. Für die verbleibenden Prozesseschritte, welche mit der gewählten Standardsoftware nicht direkt implementiert werden können, sehen Sie zwei Möglichkeiten: 1) ie Software kann angepasst und in igenentwicklung erweitert werden. 2) ie Prozesse können so verändert werden, dass sie von der Standardsoftware ohne npassung unterstützt werden können. Nennen Sie in der folgenden Tabelle zwei Risiken oder Nachteile, die eine npassung von Standardsoftware zwecks Funktionserweiterung mit sich bringt. Risiken / Nachteile bei der npassung der Standardsoftware durch eine Funktionserweiterung 1 2 Nennen Sie in der folgenden Tabelle zwei Risiken oder Nachteile, die eine npassung der Prozesse an die Standardsoftware mit sich bringt. Risiken / Nachteile bei den npassungen von Prozessen an die Standardsoftware /24

16 ufgabe 4.4: inholen von Informationen zur valuierung (4 Punkte) Sie haben für eine Zielapplikation den Markt nach passenden ngeboten von Standardsoftware abgesucht. abei haben Sie sieben Softwarepakete von verschiedenen Softwareherstellern identifiziert, welche möglicherweise in Frage kommen. ls nächsten Schritt werden Sie bei den jeweiligen nbietern genauere Informationen einholen. Sie möchten das uswahlverfahren formell und professionell gestalten. eshalb bereiten Sie eine usschreibung vor (engl. RFI: Request for Information). as resultierende okument beschreibt was Sie benötigen und enthält alle Fragen, die Sie zur Vorauswahl beantwortet haben möchten. ufgrund der ntworten der nbieter im selben okument kommen dann drei Softwarepakete in die engere Wahl. Für die drei nwendungen in der engeren Wahl bereiten Sie danach eine ngebotsanfrage vor (engl. RFP: Request for Proposal). as entsprechende okument fordert die nbieter dazu auf, eine Offerte mit konkreten Vorschlägen (inklusive Softwarelösung) zu unterbreiten. In diesem okument werden Sie sehr spezifische Fragen stellen um sicherzustellen, dass alle Ihre nforderungen (im direkten Zusammenhang mit dem konkreten Ziel, welches Sie erreichen wollen) abgedeckt sind. Wichtig: Im Gegensatz zum usschreibungsdokument geht es bei der ngebotsanfrage nicht nur darum was das ngebot abdeckt, sondern auch wie die Lösung in Ihrem konkreten Fall implementiert und eingesetzt werden kann, um Ihr Ziel zu erreichen. afür müssen die Fragen im okument entsprechend formuliert werden. Von den Softwarelieferanten erwarten Sie, dass diese die Fragestellungen der ngebotsanfrage mit ausführlichen eschreibungen beantworten. Nennen Sie in der folgenden Tabelle nun zwei Fragen, die in ein usschreibungsdokument (RFI) gehören. eispiel Fragen in einem usschreibungsdokument (RFI) Kann aus dem RP-System ein Zahlungsfile zur automatischen Zahlung erstellt werden? 1 2 Nennen Sie in der folgenden Tabelle nun zwei Fragen, die in eine ngebotsfrage (RFP) gehören. eispiel Fragen in einer ngebotsanfrage (RFP) eschreiben sie wie bei einem Systemausfall inmitten eines Prozesses die aten wieder hergestellt werden /24

17 ufgabe 5: Netzwerke und IT-Sicherheit (18 Punkte) ufgabe 5.1: Netzwerkarchitekturen (2 Punkte) In der Netzwerktechnik existieren rchitekturen wie die lient-server oder Peer-to-Peer rchitektur. In der untenstehenden Tabelle stehen in der ersten Spalte ussagen, die zu einer der beiden rchitekturen passen. Markieren Sie mit einem Kreuz in der entsprechenden Spalte, ob die ussage die lient-server oder die Peer-to-Peer-rchitektur abdeckt. ussage zur Netzwerkarchitektur Peer-to-Peer lient-server ie Ressourcen im Netzwerk werden zentral verwaltet, organisiert und zur Verfügung gestellt. iese rchitektur eignet sich vor allem für kleine Netzwerke mit wenigen vernetzten Rechnern, da der ufbau des Netzwerks schnell und kostengünstig zu bewerkstelligen ist. iese Netzwerkarchitektur dient als Grundlage einer engen Zusammenarbeit der Netzwerkteilnehmer. Um diese zu ermöglichen, kommt häufig Groupware-Software, wie beispielsweise -Mail oder zentrale Kalender zum insatz. lle vernetzten omputer sind gleichberechtigt und können sowohl ienste in nspruch nehmen, als auch zur Verfügung stellen. ufgabe 5.2: atenpakete im Netzwerk (4 Punkte) ie Netzwerke der weltweiten Standorte der utomotive ast GmbH sind über das Internet miteinander verbunden. Verschiedene Firmen-pplikationen können somit aten miteinander austauschen. iese atenströme basieren auf kleinen atenpaketen, die sich durch die Netzwerke zum Ziel bewegen. in bestimmtes atenpaket, das zu einer nfrage an einen Web-Server im Internet gehört, wird von einem Rechner im LN der utomotive ast GmbH versendet und durchquert dabei beim Verlassen der firmeninternen Netzwerkinfrastruktur folgende Stationen: 1. Hardware-Firewall, 2. SSL-Router, 3.Switch, 4. Web-Proxy Tragen Sie nun die Nummer der entsprechenden Zwischenstation, die das atenpaket auf seinem Weg vom üro-rechner bis zum Ziel-Server durchläuft in korrekter Reihenfolge in die entsprechenden Lücken folgender Grafik ein. üro-rechner Ziel-Server Nennen Sie nun zwei Informationen, die neben den effektiv zu übertragenden aten in einem solchen atenpaket zusätzlich enthalten sein müssen, damit eine atenkommunikation zwischen Sender und mpfänger überhaupt möglich ist: 16/24

18 ufgabe 5.3: Grundbegriffe der Netzwerksicherheit (4 Punkte) ie edeutung der Netzwerksicherheit nimmt durch die zunehmende Vernetzung globaler omputersysteme stetig zu. Mit dem ekanntwerden der Geheimdienstaktivitäten diverser Staaten und Organisationen, der steigenden Internetkriminalität international vernetzter Gruppierungen und nicht zuletzt auch die zunehmende Komplexität der beteiligten Hard- und Software, steigen die nsprüche an die nforderungen der Unternehmensnetzwerke. ieser Problematik muss sich auch die international vernetzte utomotive ast GmbH stellen. ie Mechanismen und Verfahren, um die chtheit von aten und deren bsender und mpfänger sicher zu stellen und somit Manipulationen zu vermeiden, müssen ständig überprüft und aktualisiert werden. Im Zusammenhang mit der Netzwerksicherheit nehmen vor allem folgende spekte eine zentrale Rolle ein: Integrität Vertraulichkeit uthentizität utorisierung rklären Sie in der zweiten Spalte der untenstehenden Tabelle kurz und bündig das Grundprinzip der entsprechenden spekte und wie diese die Netzwerksicherheit gewährleisten. spekt der Netzwerksicherheit rklärung des spektes Integrität Vertraulichkeit uthentizität utorisierung 17/24

19 ufgabe 5.4: IT-Sicherheit im usiness-lltag (8 Punkte) Im Folgenden werden vier Szenarien beschrieben, wie Sie im rbeitsalltag der Mitarbeitenden der utomotive ast GmbH durch die Verwendung der IT-Infrastruktur vorkommen können: Szenario 1: ine Mitarbeiterin der uchhaltung der utomotive ast GmbH erhält folgende -Mail, deren vermeintlicher bsender die Hausbank der Firma (symbolisch durch "Ihre ank" repräsentiert) ist: Sehr geehrter Kunde, leider mussten wir einen unbefugten Zugriff auf ihr Konto feststellen. us Sicherheitsgründen haben wir beschlossen, den Zugriff auf Ihr Konto vorübergehend einzuschränken. Klicken Sie bitte auf folgenden Link, um ihre aten zu verifizieren, damit wir Ihr Konto schnellstmöglich wieder freischalten können. Für Ihre Mitarbeit bedanken wir uns estens. Freundliche Grüsse Ihre ank, Security epartment Szenario 2: in ussendienstmitarbeiter der utomotive ast GmbH loggt sich mit seinem Laptop unterwegs in ein Public-WLN ein. arüber erledigt er seine geschäftliche -Mail-Korrespondenz und greift auf firmeninterne aten und pplikationen zu. Szenario 3: Um die Konstruktionspläne oder Projektierungsdaten immer und überall auf all seinen elektronischen Geräten (P, Laptop, Smartphone) zur Verfügung zu haben, speichert ein Mitarbeiter diese aten bei einem loud-nbieter wie z.. ropox ab. Szenario 4: Mehrere Mitarbeitende der Firma haben es sich zur Gewohnheit gemacht, den atenaustausch zwischen einzelnen Firmenrechnern und zwecks Heimarbeit auch mit ihren privaten Rechnern zu Hause mit einem teilweise persönlichen US-Stick vorzunehmen. Identifizieren Sie für jedes der vier Szenarien in der ersten Spalte der Tabelle auf der folgenden Seite, eine mögliche Gefahr und die damit verbundenen ngriffsziele der firmeneigenen IT. Zählen Sie in der zweiten Spalte eine geeignete Gegenmassnahme auf, um dem Gefahrenpotential des entsprechenden Szenarios entgegenzuwirken und dieses zukünftig zu verhindern. 18/24

20 Szenario Identifizierte Gefahren und ngriffsziele (je ) Gegenmassnahme(n) (je ) /24

21 ufgabe 6: eschaffung von IT-Mitteln (18 Punkte) Im ereich Qualitätsmanagement werden Sie mit einem Sonderauftrag von der Geschäftsleitung betraut. in Spezialteam soll alte und aktuelle Fälle von Produktionsfehlern und Retouren von beschädigten Querlenkern untersuchen. In einer separaten Lagerhalle wurden alle diese defekten Querlenker untergebracht. Im hinteren Teil der Lagerhalle befinden sich leere üroräume für ca. 10 Personen. ie ufgabe des Teams ist es, diese Fälle zu untersuchen und zu dokumentieren. abei sollen alle, sich in der Lagerhalle befindlichen Querlenker, fotografiert und die angehefteten Prüftabellen eingescannt werden. ie xperten werden die Teile mit einem Mikroskop, das ebenfalls digitale ilder machen kann sowie einem tragbaren Ultraschall-Fehlerprüfgerät untersuchen. Ihr uftrag ist es nun, für die auf der untenstehenden Liste aufgeführten Mitarbeiter gemäss ihrer Funktion / Tätigkeit die benötige technische Infrastruktur wie omputer, Telefon, rucker usw. zu beschaffen. Haben die Mitarbeiter schon entsprechendes Material, so muss dieses nicht neu beschafft werden. as udget für die nschaffungen beträgt HF 16'000 und darf nicht überschritten werden. s ist daher für alle Mitarbeiter die optimale und kostengünstigste rbeitsplatzausrüstung gemäss ufgabengebiet zu finden. Für die allgemeinen Geräte, wie. z.. rucker, ist eine Lösung mit möglichst wenigen Geräten zu suchen. Mitarbeiter-Liste: nz. Mitarbeiter / Funktion nstellung ufgaben 1 Teamleiter intern Leitung des Teams 2 dministrative Mitarbeiterinnen Neuanstellung rfassen, earbeiten, Scannen von okumenten und erichten 1 KV-Lernender, 3. Lehrjahr intern Mithilfe in der dministration 1 Physiker Neuanstellung Untersuchen, analysieren und auswerten der Fälle 1 Verfahrenstechniker Metallurgie Neuanstellung Untersuchen, analysieren und auswerten der Fälle 1 Giesserei-Ingenieur/in Neuanstellung Untersuchen, analysieren und auswerten der Fälle 1 Konstruktions-Ingenieur / Zeichner Neuanstellung Mithilfe nalyse, bgleich mit den - Zeichnungen (rstellen von Zeichnungen / Plänen mit rechenintensiven Programmen wie ). Fotografieren der Querlenker rstellen einer ilddatenbank lle Mitarbeiter bekommen pro rbeitsplatz einen Standard-P und ein esktop-telefon. Teamleiter erhalten anstelle eines P's ein Notebook. Teamleiter, Ingenieure und technische Mitarbeitende erhalten zusätzlich ein Mobiltelefon. Lernende bekommen bei Lehrbeginn ein Notebook und ein Mobiltelefon (Typ Standard, anstelle des esktop-telefons) für die ganze Lehrzeit. Für den omputer/netzwerk-zugriff wird ein enutzer-ccount benötigt. ieser muss zusammen mit dem Firmenausweis bestellt werden. er Mitarbeiter muss bei einer enutzer-ccount estellung zusätzlich je ein unterschriebenes xemplar der IT-Richtlinien und der Vertrauenserklärung an die Personalstelle senden. as Mikroskop und das Ultraschall-Fehlerprüfgerät wurden schon vom zentralen inkauf bestellt und werden einem anderen udget angerechnet. s kann nur Material des estellkatalogs auf der folgenden Seite bestellt werden. 20/24

22 estellkatalog IT-Mittel der utomotive ast GmbH IT-Mittel: estell-nr. ezeichnung Kurzbeschrieb Preise 1 P, Standard ual ore PU mit 2 GHz, 4G RM, 500 G H, 4x US 3.0, Gigabit-thernet P, Workstation Quad ore PU mit 3.5 GHz, 16G RM, 1 T SS, dedizierte Grafikkarte mit 2 G RM (für /Foto optimiert), Gigabit-thernet 3 Notebook, Standard usiness, ual ore PU mit 1.9 GHz, 8 G RM, 250G SS, 14 isplay, Gigabit-thernet / WLN 4 Notebook für ntwickler Quad ore PU mit 3.5 GHz, 16 G RM, 2T H, 15.5 isplay, Gigabit-thernet / WLN 5 Voip-Fon, esktop mit L-isplay, 1x thernet Port Monitor, Small, 15 Zoll inkl. Monitorkabel Monitor, Standard, 22 Zoll inkl. Monitorkabel Monitor, /Foto, 30 Zoll Für nwendungen, exkl. Monitorkabel Monitor, Prof. Foto, 30 Zoll high-end Farb-isplay für den Profibereich, inkl. Kabel rucker, Power, SW Laser, 50 Seiten/min, Schwarz-weiss, LN rucker, olor olor-laser, 20 Seiten/min, uplex, Farbe, LN MFP, esktop, SW Multifunktionsgerät esktop, Scanner/rucker, US MFP, Workgroup Multifunktionsgerät, Workgroup, olor, Kopierer / Scanner / rucker, 32 Seiten/min, Mbit/s (Fast thernet) 14 Zubehör, S-ard Reader xterner S-Karten-Leser, US Zubehör, isplay-able, 2m isplay-kabel, 2m Foto, ompact igitalcam einfacher Kompakt-igitalfotoapparat, inkl. S-ard Foto, igital SLR Professionelle digitale Spiegelreflexkamera, inkl. S-ard Mobiltelefone: estell-nr. ezeichnung Kurzbeschrieb Preis S TI K P 18 Mobile, Typ Heavy für raue Umgebungen, wasserfest X 19 Mobile, Typ Standard Smartphone, ndroid, 3.5 Zoll isplay X X 20 Mobile, Typ usiness 1 Smartphone, ndroid, 5 Zoll isplay X X 21 Mobile, Typ usiness 2 Smartphone, IOS, 5 Zoll isplay X Legende: S = Standard / TI = Techniker und Ingenieure / K = Kader / P = Produktion lle Preise in Schweizer Franken (HF). 21/24

23 ufgabe 6.1: IT-estellung erfassen (15 Punkte) Um das Sonderteam gemäss usgangslage der ufgabe 6 ausstatten zu können, muss nun das hierfür benötigte Material aus dem estellkatalog ausgewählt und in der korrekten Menge bestellt werden. Tragen Sie hierfür die benötigten Positionen mit der korrekten Menge in das untenstehende estellformular ein. estellformular: estell-nr. nzahl Preis pro Stück Total Gesamtsumme in HF: ufgabe 6.2: Zusatz-estellungen (3 Punkte) Wie viele enutzer-ccounts müssen Sie noch bestellen? Was müssen Sie noch für die ccount-estellung einreichen? Wie viele LN-nschlüsse benötigen Sie gesamthaft für die üroräume (Hinweis: ie Notebooks benutzen WLN)? 22/24

24 ufgabe 7: Wissensmanagement (10 Punkte) ufgabe 7.1: Verwaltung von okumenten (2 Punkte) ei der Produktion der neuen auteile für die Limousine X760 und das oupé L550 bildet die Qualitätskontrolle mittels eines Röntgengeräts den letzten Herstellungsschritt in der earbeitungsreihenfolge. Nennen Sie auf der folgenden Zeile eine Methode, die bei der Speicherung der ateien angewandt wird und das spätere Wiederauffinden der digitalen Röntgenbilder ermöglicht: Schlagen Sie anschliessend auf der folgenden Zeile eine geeignete Software aus dem IT-Wissensmanagement vor, um die anfallenden digitalen Röntgenbilder verwalten zu können: ufgabe 7.2: Wissen verteilen und strukturieren (3 Punkte) ie utomotive ast GmbH verfügt über Standorte in uropa und Übersee. Um die Informationen respektive das Wissen, welches dynamisch und rund um die Uhr entsteht, zu dokumentieren, zu speichern und für alle Standorte verfügbar zu machen, braucht es passende Hilfsmittel. Nennen Sie drei technische Möglichkeiten aus der IT, um das angesammelte Wissen schnell und für alle Standorte bereitzustellen. eachten Sie dabei, dass das zur Verfügung gestellte Wissen (Know-How, Verkaufsinformationen, Pläne, etc.) nicht frei im Internet verfügbar sein darf. Möglichkeiten zum Verteilen und strukturieren des Firmen-Know-How s /24

25 ufgabe 7.3: Wissensdatenbanken im IT-Support (5 Punkte) Jede Niederlassung der utomotive ast GmbH organisiert den IT-Support eigenständig. Koordinierte und zentrale nlaufstellen fehlen weitgehend. adurch werden viele sich wiederholende Probleme an verschiedene Stellen gemeldet und nicht sofort erkannt. iese Umstände führen häufig zu unzufriedenen Nutzern und Supportmitarbeitenden. Nicht zuletzt auch wegen der firmenweiten Harmonisierung der IT-Lösungen wird ein zentraler und vereinheitlichter IT-Service-esk angestrebt. ieser soll am Schweizer Hauptsitz entstehen. Für den ufbau und den etrieb des neuen Service-esk s werden Überlegungen zu folgenden Themen gemacht: 1) nnahme Service-nfrage: Über welche Kanäle können die enutzer die Störungen melden? 2) Wie kann eine Wissensdatenbank den Service-esk unterstützen? 3) Wie können mit der Hilfe einer Wissensdatenbank die nfragen an den Service-esk reduziert werden? eantworten Sie nun zu allen drei Überlegungen die zugehörige Frage. Überlegung 1: Nennen Sie zwei Kanäle, über welche die Nutzer Probleme/Störungen an den Service-esk melden können: 1) 2) Überlegung 2: Nennen Sie stichwortartig zwei Szenarien, in denen eine Wissensdatenbank den Service-esk bei der earbeitung eines Problems unterstützen kann. 1) 2) Überlegung 3: Nennen Sie eine Methode, mit der ein ndbenutzer mit Hilfe einer Wissensdatenbank eine ntwort auf ein Problem selber finden kann. 1) 24/24

Prüfung 2015. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2015. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2015 Prüfungsfach Informatik Zeit: 120

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Fällige Rechnungen erzeugen und Verbuchung der Zahlungen (Beitragslauf) Version/Datum V 15.00.06.100 Zuerst sind die Voraussetzungen

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr