Informatik. Prüfung Prüfungsfach. Zeit: 120 Minuten

Größe: px
Ab Seite anzeigen:

Download "Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten"

Transkript

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2012 Prüfungsfach Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben. Wichtiger Hinweis: eachten Sie zum Lösen der Fallstudien (Seiten 12 25) unbedingt die ergänzenden ngaben auf den Seiten 10/11.

2 Multiple-hoice- und Lückentext-ufgaben ufgaben : Multiple-hoice (15 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice-ufgaben ausschliesslich die Tabelle auf dieser Seite. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage ntworten ewertung ufgabe 1.1 ufgabe 1.2 ufgabe 1.3 ufgabe 1.4 ufgabe 1.5 ufgabe 1.6 ufgabe 1.7 ufgabe 1.8 ufgabe 1.9 ufgabe 1.10 ufgabe 1.11 ufgabe 1.12 ufgabe 1.13 ufgabe 1.14 ufgabe / 25

3 Frage 1. 1 er egriff RI bedeutet Rapid ccess Interface evice. steht im Zusammenhang mit redundanter atenspeicherung. beschreibt ein modernes ateisystem eines etriebssystems. ist eine ackup-methode. bedeutet Remote ccess Internet evice. Frage 1. 2 ls esigngrundlage von Kommunikationsprotokollen in omputernetzwerken wurde ein Schichtenmodell entwickelt. ie oberste Schicht ist der pplication-layer (nwendungsschicht). Von welchem grundlegenden Modell ist hier die Rede? lient-server-modell atenbankmodell OSI-Schichtenmodell Von-Neumann-Modell SOR-Modell Frage 1. 3 Für welche Technologie steht der Standard I n? s handelt sich um den neuen US-3.0-Standard, der eine atenübertragungsrate bis zu 5 Gbit/s verspricht. er pple-standard beschreibt die neue Firewire-Schnittstelle, die eine atenübertragungsrate von 3,2 Gbit/s hat. er Standard I n spezifiziert die Schnittstellen zu dem neuen SS-Speicher (Solide State rive) und verspricht eine Übertragungsrate von 5 Gbit/s. ei I n handelt es sich um einen Standard für drahtlose Netzwerke (WLN s). Mehrere Sende- und mpfangsantennen können die atenrate bis auf 600 Mbit/s erhöhen. luetooth-verbindungen der neusten Smartphone-Generation basieren auf dem schnellen I n Standard. abei werden atenübertragungsraten von 1 Mbit/s erzielt. 2 / 25

4 Frage 1. 4 Im Rechenzentrum Ihrer Unternehmung hat sich ein Failover zwischen zwei Serveranlagen ereignet. Was ist dabei passiert? urch die Überhitzung eines Servers wurde der benachbarte Server automatisch heruntergefahren, um keinen Schaden zu nehmen. Nachdem der primäre Server ausgefallen ist, übernimmt das zweite ackup-system umgehend die entsprechenden Funktionen. ie schnelle und automatisierte Intervention basiert auf einem Heartbeat-Signal (dt. Herzschlag-Signal), mit dem sich die beiden Server gegenseitig überwachen. Infolge Überlastung übernimmt der zweite Standby-Server automatisch einen Teil der Gesamtlast, um die Serverfunktionen im Netzwerk weiterhin zu gewährleisten. Nach der elastungsspitze wird das Standby-System wieder heruntergefahren. in Failover ist der ultimative GU in einem Rechenzentrum. ufgrund eines efekts stürzt der Primärserver ab. urch systembedingte bhängigkeiten versagen auch benachbarte Serversysteme Ihren ienst. in Failover ist ein Handshake (dt. Handschlag) zwischen zwei verbundenen Servern. abei übernimmt der erste Server vom Zweiten eine ufgabe (z.. die Weiterleitung bestimmter aten) und quittiert die erfolgreiche usführung mit einer entsprechenden Meldung an den Primärserver. Frage 1. 5 In der IT wird der Verschlüsselung eine immer wichtigere edeutung zugemessen. Welche ussage bezüglich symmetrischer und asymmetrischer Verschlüsselung ist zutreffend? Private Schlüssel kommen bei symmetrischen Verschlüsselungsverfahren zur nwendung, während öffentliche Schlüssel in asymmetrischen Verfahren verwendet werden. ei der symmetrischen Verschlüsselung darf nicht mit dem gleichen geheimen Schlüssel ver- und entschlüsselt werden. in asymmetrisches Verschlüsselungsverfahren gewährleistet die ntschlüsselung mit dem öffentlichen Schlüssel. Private Schlüssel werden in asymmetrischen Verschlüsselungsverfahren verwendet, während öffentliche Schlüssel in symmetrischen Verfahren nwendung finden. In der asymmetrischen Verschlüsselung existieren ein öffentlicher Schlüssel zur Verschlüsselung und ein privater Schlüssel zur ntschlüsselung. 3 / 25

5 Frage 1. 6 Für was steht in der IT die bkürzung PGP? Pretty Good Privacy Pretty Good Ping Pretty Good Protocol Pretty Good Partition Pretty Good Patch Frage 1. 7 Welcher IT-Komponente kann der egriff twisted Pair zugeordnet werden? inem häufig eingesetzten Netzwerkkabel-Typ mit verdrillten dernpaaren. en jeweils paarweise über luetooth verbundenen Rechnern oder mobilen Geräten. inem parallelen atenübertragungskabel, das einen Rechner mit einem Peripheriegerät verbindet. inem US-3.0-Kabel, das die aten mittels Lichtimpulsen besonders schnell überträgt. in atenkabel, das ein Kabel- oder SL-Modem mit der entsprechenden uchse verbindet. Frage 1. 8 Welche Komponenten interagieren innerhalb einer Webapplikation primär miteinander? lientseitig: Webbrowser Serverseitig: Webserver und ein Programm lientseitig: in Programm Serverseitig: ine atenbank lientseitig: ine atenbank Serverseitig: in Programm lientseitig: Webbrowser Serverseitig: HP-Server lientseitig: in Programm Serverseitig: Terminalserver 4 / 25

6 Frage 1. 9 ine Firewall kontrolliert den atenverkehr aus einem und in einem Netzwerk und entscheidet aufgrund definierter Regeln (Firewall-Regelwerk), ob ein atenpaket passieren darf oder entsprechend blockiert wird. Welche der folgenden Komponenten gehört im llgemeinen nicht in ein solches Regelwerk? ie IP-dresse des bsenders as verwendete Netzwerkprotokoll ie benutzte Portnummer ie IP-dresse des Zielrechners ie elektronische Signatur Frage Welcher egriff ist kein Protokoll eines Internetdienstes? Hypertext Transfer Protocol Secure (HTTPS) Telecommunication Network (Telnet) Hypertext Transfer Protocol (HTTP) xtensible Markup Language (XML) File Transfer Protocol (FTP) Frage Welche igenschaften zeichnen eine proprietäre Software aus? Normalerweise ist der Quellcode proprietärer Software nicht öffentlich und es dürfen keine Veränderungen vorgenommen werden. Oftmals erlaubt die Lizenz eine kostenlose Nutzung und Weiterverbreitung ausdrücklich dann spricht man von Freeware. Proprietäre Software untersteht der GNU-Lizenz für freie okumentation und darf somit beliebig verändert, verbreitet und benutzt werden. Proprietäre Software steht grundsätzlich für Individualsoftware, die speziell für die edürfnisse einer bestimmten Unternehmung entwickelt wird. em individuell angepassten und massgeschneiderten Produkt stehen höhere ntwicklungskosten gegenüber. Proprietäre Software steht für kommerzielle und somit kostenpflichtige Software. ie zugehörigen Lizenzen müssen beim Hersteller oder Händler erworben werden. s stehen jedoch oft zeitlich limitierte Testversionen als Shareware zur Verfügung. Proprietäre Software darf ausdrücklich nur von gemeinnützigen Institutionen wie Schulen oder von Privatpersonen frei genutzt werden. Open-Office von Sun ist eine typische proprietäre Software. 5 / 25

7 Frage Was ist eine Sandbox (dt. Sandkasten) in der IT? So werden unter IT-xperten naive omputerbenutzer mit spielenden Kindern im Sandkasten verglichen. Solche enutzer fallen durch ihre unbeholfene rt und Weise auf, wie sie einen P bedienen und sorgen somit in den zuständigen Supportteams regelmässig für entsprechendes Schmunzeln. Im Rahmen der IT steht Sandbox für eine Laufzeitumgebung eines omputerprogramms. ie Software wird vom Rest des Systems abgeschirmt, somit bildlich gesprochen in einen Sandkasten gesetzt, in dem sie einerseits keinen Schaden anrichten kann und andererseits die Wirkungen der Software protokolliert werden können. omputer, welche in besonders staubigen und schmutzigen Umgebungen eingesetzt werden können (Outdoor-omputing), ohne dabei Schaden zu nehmen, werden als Sandbox bezeichnet. omputer, die ausschliesslich verschlüsselte aten verwalten, werden als Sandbox bezeichnet. Sie werden hauptsächlich zu militärischen Zwecken verwendet. Zu Testzwecken werden spezielle Rechner, die man als Sandbox bezeichnet, verwendet. Wie spielende Kinder in einem Sandkasten, können Softwaretester auf dem Testrechner ihren astler-trieben freien Lauf lassen, ohne dabei ein produktives System zu beschädigen. Frage Was ist ein Hoax in der IT? in Hoax ist ein kleines Programm, das sich über eine manipulierte Website auf dem Zielrechner einnistet und gezielt -anking- und Kreditkartendaten entwendet. Hoax bezeichnet eine beliebige Push-Meldung auf einen omputer oder ein mobiles Gerät. Hierbei handelt es sich in der Regel um eine Falschmeldung, die den mpfänger auf bestimmte Weise manipuliert ihn z.. zur massenweisen Weiterverbreitung der Meldung veranlassen. Im erweiterten Sinn kann ein Hoax also auch als omputervirus angesehen werden, der sich durch Social ngineering fortpflanzt. er egriff steht für Ketten--Mails, welche mit falschen Gewinnversprechen werben und somit betrügerische bsichten mit krimineller nergie bergen. Fehler in einem omputerprogramm werden allgemein als Hoax bezeichnet. urch entsprechende Updates schliessen die Hersteller in der Regel die aufgedeckten Lücken. 6 / 25

8 Frage Mit den stark ansteigenden nforderungen an die Rechenleistung moderner IT-Systeme wurden verschiedene Methoden zur Steigerung der rbeitsgeschwindigkeit entwickelt. Was ist der Unterschied zwischen Parallelisierung und Multithreading? Parallelisierung und Multithreading bedeuten dasselbe. Multithreading-fähige Mikroprozessoren können mehrere ufgaben gleichzeitig abarbeiten und sind die Nachfolger der ersten Prozessoren- Generation, welche primitive Rechenoperationen bereits schon parallel abarbeiten konnten. in Parallelrechner verfügt über einen modernen Mikroprozessor mit mehreren Rechenkernen, während ein multithreading-fähiger Prozessor nur über einen Kern verfügt. Letzterer kann durch eine intelligente rchitektur aber den indruck erwecken, dass die ufgaben gleichzeitig abgearbeitet werden. Parallelisierung steht für den modernen Typus von rbeitsspeicher (RM). Innerhalb eines Speicherzyklus können doppelt so viele aten verarbeitet werden. aher steht auch der Name R-RM (ouble ata Rate Synchronous ynamic Random ccess Memory ) stellvertretend für paralleles Rechnen. Multithreading-fähige Rechner können die Vorteile neuer R-rbeitsspeicher hingegen noch nicht nutzen ei sogenannten Mehrprozessorsystemen kann ein Parallelrechner Rechenoperationen auf mehreren Mikroprozessoren ausführen. eim Multithreading werden ufgaben parallel durch einen Mikroprozessor in mehreren Threads abgearbeitet. Frage IT-Support in einer Unternehmung: in Helpdesk bietet den nwendern von Hard- und Software Unterstützung im enutzeralltag. er sogenannte Live-Support hat sich vor allem im First-Level-Support etabliert. Welches der folgenden Mittel ist hierfür ungeeignet? Instant Messaging esktop Sharing obrowsing utomatische Software-Updates Fernwartung 7 / 25

9 ufgabe 2: Lückentext (5 Punkte) In nachfolgender Tabelle stehen 12 IT-egriffe. ie Zahlen (2) (6) in den folgenden drei Texten stehen stellvertretend für die Fachbegriffe. Ordnen Sie die Zahlen dem richtigen Fachbegriff in der untenstehenden Tabelle zu. Für die Lücke Nr. 1 wurde die Zuordnung als eispiel bereits gemacht. Vorgegebene egriffe für alle drei Themen: eispiel: Phishing (1) IPsec Hardware ot Treiber IOS Virus VoIP Programme Internet rowser Trojaner etriebssystem(e) Thema 1: IT-Sicherheit 1 (1) ist eine Methode, um an Zugangsdaten für Online-Konten zu gelangen. Typisch sind etwa Mails, die vorgeblich von einer ank kommen und zur estätigung der Kontodaten auf einer (gefälschten) Webseite auffordern. ls (2) wird ein P bezeichnet, der mit einer bestimmten rt Virus verseucht ist. urch diesen kann der P vom esitzer unbemerkt über das Internet von Kriminellen ferngesteuert werden. In der Regel streuen die Online-Ganoven solche Viren auf viele Tausend Ps, um so ein regelrechtes kriminelles Netzwerk zusammenzustellen. as nutzen sie in den meisten Fällen zum Spamversand, aber auch für ngriffe auf andere Netzwerke, etwa auf Firmenserver. ls xploit-framework werden ngriffsbaukästen bezeichnet, die es technisch weniger versierten Online-Kriminellen ermöglichen, Viren auf die Ps von esuchern entsprechend präparierter Internetseiten zu schleusen. er ngriffsbaukasten platziert einen Javascript-ode in einer Web-Seite. ieser analysiert dann den/das (3) des Seitenbesuchers auf Schwachstellen und nutzt diese aus. 1 Quelle: P-Welt Nr. 1, Januar / 25

10 Thema 2: Virtuelle Rechner 2 Virtuelle omputer: ine virtuelle Maschine so werden virtuelle omputer oft genannt bildet die (4) eines Ps auf Software-asis nach. ies macht es möglich, auf einem echten P mehrere virtuelle Maschinen laufen zu lassen. Wie viele virtuelle Ps gestartet werden können, ist allerdings von der usstattung des Gastgebers (englisch als Host bezeichnet) abhängig. So ist verständlicherweise die Festplattenkapazität für die Größe und nzahl der virtuellen Platten entscheidend, die als ateien angelegt werden. Und der tatsächlich installierte rbeitsspeicher bestimmt, wie viel davon maximal für einen oder mehrere virtuelle omputer abgezweigt werden kann. ußerdem greifen virtuelle Ps meist auch auf reale Hardware-Komponenten des Host- omputers zu oder nutzen sie mit diesem gemeinsam. eispiele dafür sind - und V-Laufwerke, US-nschlüsse und Netzwerkverbindungen. Mit virtuellen Ps lassen sich omputer- Programme gefahrlos testen, wobei durchaus mehrere Testumgebungen parallel laufen können. uch ist es so möglich, verschiedene (5) auf einem P gleichzeitig zu betreiben. abei können auch Geräte emuliert werden, deren etriebssoftware ursprünglich nicht für den normalen P entwickelt wurde, beispielsweise Mobiltelefone mit ndroid. Rechenzentren nutzen virtuelle Maschinen unter anderem auch um Strom zu sparen. a auf einem echten omputer mehrere Gastsysteme laufen können, die sich die Kapazitäten untereinander teilen, lässt sich die nergie möglichst optimal nutzen. Professionelle Virtualisierungs-Software gibt es unter anderem von VMware, Parallels, Oracle und Microsoft. Thema 3: Prioritätsklassen im atenverkehr 2 ine QoS-Funktion (Quality of Service) sorgt dafür, dass bei einer atenverbindung bestimmte nforderungen eingehalten werden. So werden die aten in Prioritätsklassen eingeteilt, je nachdem, welcher atentyp bevorzugt werden soll (Sprachdaten, Videoströme). iese Prioritäten sorgen dafür, dass etwa Online-Spieler störungsfrei zocken können, während eine andere Person im Netz surft oder per (6) telefoniert. 2 Quelle: P-Welt Nr. 1, Januar / 25

11 Fallstudien er folgende Text ist eine rgänzung zur zentralen Fallstudie Schneeweiss G und gilt für alle Fallstudienaufgaben. rgänzung zur Fallstudie Schneeweiss G Seit der Übernahme des Zürcher Familienbetriebs hat sich die IT-Infrastruktur an den Standorten Herrliberg und Willisau grundlegend unterschiedlich und unabhängig voneinander entwickelt. m Hauptsitz in Willisau, wo sich die dministration und ein Teil der Produktion befindet, sind zwei Vollzeitinformatiker angestellt. In Herrliberg wird die IT von zwei verschiedenen externen ienstleistern betreut. ine Vereinheitlichung der IT-Infrastruktur an beiden Standorten ist aufgrund mehrerer Inkompatibilitäten und bhängigkeiten von den beiden ienstleistern bereits mehrmals vorzeitig gescheitert. ie SWOT-nalyse hat erneut deutlich gezeigt, dass die IT den Standort Herrliberg zusätzlich verteuert. a die Verträge mit den externen Software- und Hardware-ienstleistern bereits nde Jahr auslaufen, wurde entschieden, einen neuen nlauf zur Vereinheitlichung der IT an beiden Standorten zu unternehmen unabhängig davon, ob die Standorte mittelfristig zusammengelegt werden oder nicht. urch ein koordiniertes IT- eschaffungswesen, neue kompatible Softwareprodukte, vereinfachte rbeitsabläufe, uslagerung eines grossen Teils der IT-Infrastruktur und durch weitere Synergieeffekte wurde nach bzug der Investitionskosten ein Sparpotential von HF pro Jahr errechnet. ies erlaubt die Schaffung von zwei 100%-Stellen in Willisau, wovon ein(e) SP-/RP-Spezialist/in die neue Systemlandschaft betreuen wird. ie IT ist der Produktion und Logistik angegliedert. er Support von Herrliberg soll so weit wie möglich über Fernwartung und falls nötig vor Ort geschehen. Zudem ist vorgesehen, dass den technisch besonders versierten Mitarbeitenden in Herrliberg eine zusätzliche Schulung auf der neuen Hard- und Software ermöglicht wird, um künftig von externen IT-ienstleistern und vom Support in Willisau unabhängiger zu sein. bbildung 1: rgänzung Organigramm der Schneeweiss, SOLL-Zustand ereits während der SWOT-nalyse wurde die IT an beiden Standorten inventarisiert. uf der folgenden Seite finden Sie den uszug der Ist-Soll-nalyse, welche die IT betrifft. 10 / 25

12 P-Infrastruktur Herrliberg Willisau Netzwerk-Infrastruktur Herrliberg Willisau Server-Infrastruktur Herrliberg Willisau Installierte P-Software Herrliberg Willisau IST-Zustand 8 Windows 2000 Rechner (10-jährig) 4 Solaris Rechner (7-jährig) Jeder Mitarbeitende hat seinen eigenen Rechner, worauf er seine ateien wie rbeitsrapporte, okumentationen, modifizierte Rezepte usw. speichert. 52 Windows XP Stationen (6-jährig) 7 Linux Ubuntu Stationen (6-jährig) 1 ISN-Router für das eine Netz, 1 SL-Router (2000/300 Kbit/s) für das zweite Netz (Internet über zwei verschiedene nbieter) 2x Hub (8 Port, 10 Mbit/s) 10 vernetzte Rechner; lokale atenspeicherung mit gegenseitigen ateifreigaben; lokale enutzerverwaltung 1 able-router (ownstream: 4 Mbit/s; Upstream: 4 Mbit/s) 9x Switches (8 Port, 100 Mbit/s) 57 Rechner in einer Verwaltungseinheit Keine eigenen Server Zugriff auf die Web- und Mailserver in Willisau geschehen oft unverschlüsselt über das Internet 1 zentraler Windows 2003 Server, auf dem die omänenverwaltung und die atenablage betrieben werden) 1 UNIX-Server inkl. Mail- und Webserver 1 technisch veralteter RP-pplication- Server mit den entsprechenden atenbanken. Lotus Smart Office: Lotus Smart Tabellenkalkulation zur Verwaltung der Lagerbestände und estellungen (werden täglich nach Willisau und retour g t und manuell abgeglichen) Lotus pproach atenbanklösung zur Verwaltung der Kunden (Tabellen werden wöchentlich nach Willisau und retour g t und manuell synchronisiert) Sun Open Office auf den Solaris- Rechnern 40x Microsoft Office 2003 (Personal-, Kunden- und Lagerverwaltung auf Microsoft ccess 2003) 5x uchhaltung Master Finance XY 50x RP-lients einer freien RP- Software iverse hemie-softwareprodukte auf den Rechnern der ntwicklungsingenieure SOLL-Zustand 16 neue Rechner ersetzen alle alten Stationen; Hardware und etriebssystem (OS) sind noch zu evaluieren 66 neue Rechner ersetzen alle alten Stationen, Hardware und OS sind noch zu evaluieren 1 VSL-Internetzugang (50/5 Mbit/s), nbieter zu evaluieren 3 neue Gigabit-Switches, je 8 Ports 16 vernetzte Rechner mit zentraler Verwaltungseinheit und atenablage; eingeschränkte lokale atenablage 1 able-router (ownstream: 100 Mbit/s; Upstream: 100 Mbit/s) 6 neue Gigabit-Switches, 16 Port 58 Rechner in einer Verwaltungseinheit Keine eigenen Server 1 omänenserver (enutzerverwaltung, HP, NS) 1 atenserver Hardware und OS sind zu evaluieren Mail- und Webserver werden ausgelagert Microsoft Office 2010 RP: Zu evaluieren, Vorschlag der Geschäftsleitung: Software as a Service im Webbrowser Firmenweite RP/RM-Software zur Unterstützung eines verbesserten Kundenservices und Steuerung der Vertriebsabläufe 58x Microsoft Office 2010 RP: Software as a Service im Webbrowser (uchhaltung, Lager/Logistik, Personal, Kunden werden in neuem RP-System verwaltet) Zu evaluierende RM-Software ktualisierung der bestehenden hemie- Softwareprodukte auf 5 Rechnern; laufen nur auf LINUX-Systemen. Lösen Sie nun anhand dieser erweiterten usgangslage die ufgaben 3 bis / 25

13 ufgabe 3: Netzwerke, IT-Sicherheit und nwendungen (49 Punkte) ufgabe 3.1: Netzwerke (16 Punkte) etrachten Sie zum Lösen dieser ufgabe den IST-Zustand aus der vorgängigen usgangslage (Seiten 10/11). ufgabe 3.1.1: Welche der erwähnten Internetverbindungen ist aktuell symmetrisch die SL- Leitung zum Standort Herrliberg, oder die Kabelnetzverbindung zum Standort Willisau? eantworten Sie die Fragen mit einem Kreuz im entsprechenden Kästchen. egründen Sie Ihre ntwort anschliessend kurz. (2 Punkte) SL-Verbindung in Herrliberg Kabelnetz-Verbindung in Willisau egründung: ufgabe 3.1.2: In der untenstehenden Liste finden Sie sechs ussagen zu Netzwerkkomponenten und Netzwerksystemen. Ordnen Sie die folgenden ussagen den passenden Netzwerkkomponenten zu, indem Sie die entsprechende Nummer in die linke Spalte der Tabelle eintragen. ine ussage kann zu einer oder keiner Netzwerkkomponenten passen. (4 Punkte) 1. reitbandiges Hochgeschwindigkeitsnetz, das Netzknoten miteinander verbindet. 2. Verbindet mehrere Netzwerke miteinander und sucht für das atenpaket den kürzesten Weg zum Ziel. 3. Verbindet die Netzwerkteilnehmer sternförmig. as ankommende Paket wird empfangen und an alle anderen Netzwerkteilnehmer weitergeleitet. 4. Verbindet Netzwerksegmente. as ankommende atenpaket wird anhand der M ddress Table nur an den Port ausgegeben, der zum Ziel führt. 5. Überwacht den durchgehenden Netzwerkverkehr und prüft anhand von Regeln, ob das atenpaket durchgelassen oder blockiert wird. 6. Verbindet Netzwerke miteinander, die mit unterschiedlichen Protokollen arbeiten. ussage-nummer Netzwerkkomponente Switch Router Gateway ackbone 12 / 25

14 ufgabe 3.1.3: Nun geht es um die harakterisierung der aktuellen Netzwerke an den beiden Standorten: omputernetzwerke unterscheiden sich beispielsweise in der rt, wie die beteiligten Rechner miteinander verbunden sind, wie resp. wo die Ressourcen im Netzwerk genutzt werden, und wie die beteiligten Stationen administriert werden können. ezeichnen Sie in der ersten Zeile das Modell, das den jeweiligen Netzwerken zugrunde liegt. Zeichnen Sie anschliessend für jedes Netzwerk ein Prinzip-Schema mit sechs vernetzten Rechnern (symbolisieren Sie diese mit einem Viereck). enennen Sie anschliessend stichwortartig je einen Vor- und Nachteil pro Netzwerk-Typ der Ist-Situation. (8 Punkte) Standort Herrliberg Standort Willisau Netzwerktyp Skizze Netzwerktyp Vorteil Nachteil 13 / 25

15 ufgabe 3.1.4: ewerten Sie folgende ussagen zu Netzwerken auf ihre Richtigkeit durch ein Kreuz in der entsprechenden Spalte. (2 Punkte) Richtig oder falsch? richtig falsch ie rchitektur eines Netzwerks wird grundsätzlich durch das etriebssystem der beteiligten Rechner bestimmt. a in einem thernet die atenübertragung analog über Koaxialkabel stattfindet, ist der insatz eines Modems zwingende Voraussetzung, um mit Rechnern ausserhalb eines thernets kommunizieren zu können. eim SL-Standard wird zwischen den Spezifikationen nnex und nnex unterschieden. Letzterer wurde für ISN-Telefonanschlüsse konzipiert. Innerhalb eines LN (Local rea Network) kann grundsätzlich maximal ein Server betrieben werden, während sich in einem WN (Wide rea Network) beliebig viele Server befinden können. 14 / 25

16 ufgabe 3.2: IT-Sicherheit (12 Punkte) ufgabe 3.2.1: ie rchitektur von atenverbindungen unterliegt oft dem Triple--System (kurz ). as grundlegende Sicherheitskonzept ermöglicht einem bestimmten lient resp. enutzer den Zugang zu einer Ressource im Netzwerk. abei verwaltet ein -Server die grundsätzlichen Systemzugangsfunktionen. steht für uthentication (uthentifizierung), uthorization (utorisierung) und ccounting (brechnung/protokollierung). eispielsweise unterliegt der Zugriff von den Standorten Herrliberg und Willisau auf den Mailserver dem beschriebenen Sicherheitskonzept. rklären Sie anhand des enutzerzugriffs auf den Mailserver oder einen anderen Serverdienst jeweils in 1-2 Sätzen die edeutung der drei egriffe, welche die -rchitektur beinhaltet. (3 Punkte) uthentifizierung utorisierung brechnung / Protokollierung 15 / 25

17 ufgabe 3.2.2: uf IT-Systeme können viele unerwünschte reignisse wie beispielsweise technische Fehler, Umwelteinflüsse, bhören, atenmanipulation etc. einwirken. ie Vielfältigkeit von sogenannten IT-Schutzzielen in einer Unternehmung wie der Schneeweiss G erfordern entsprechende Schutzmassnahmen. IT-Schutzziele können beispielsweise in die vier Hauptbereiche Verfügbarkeit, Vertraulichkeit, Integrität, Zurechenbarkeit/Verfolgbarkeit und uthentizität gegliedert werden. Ordnen Sie alle folgenden Sicherheitsmerkmale gegen beabsichtigte ngriffe oder unbeabsichtigte reignisse einer jeweiligen Hauptkategorie zu. Tragen Sie hierfür die Nummer folgender Sicherheitsmerkmale in die Spalte der passenden Hauptkategorie der untenstehenden Tabelle ein. Jede Massnahme soll nur einer Hauptkategorie zugeordnet werden. (5 Punkte) Sicherheitsmerkmale: 1. nonymität beim atenzugriff und der Kommunikation. 4. bhörsicherheit der Kommunikation. 7. Funktionssicherheit der Softund Hardwarekomponenten. 10. Mit einer digitalen Signatur können aten einer Person zugeordnet werden. 2. Zuordnung von Nachrichteninhalten zu einem bsender. 5. Sicherstellung einer möglichst fehlerfreien atenübertragung. 8. Verschlüsselung einer Festplatte. 3. Unversehrtheit der aten: aten dürfen nicht unerlaubt und unbemerkt verändert werden. 6. Technische Sicherheit der Soft- und Hardwarekomponenten. 9. Nachweis gegenüber ritten, dass Instanz der Instanz eine Nachricht X gesendet hat. Hauptkategorie Nr. der Sicherheitsmerkmale Verfügbarkeit: Vertraulichkeit: atenintegrität: Zurechenbarkeit/Rückverfolgbarkeit: uthentizität ufgabe 3.2.3: rklären Sie in ein bis zwei Sätzen den Unterschied zwischen atensicherheit und atenschutz in der IT. (2 Punkte) 16 / 25

18 ufgabe 3.2.4: ie Schneeweiss G gestattet einigen ihrer Mitarbeitenden den Zugriff auf Ressourcen im firmeninternen Netzwerk in Willisau via Heim-Ps oder Smartphones. abei kommt VPN zum insatz. rklären Sie stichwortartig, was das Merkmal einer VPN-Verbindung ist und welche allfällige Soft- und Hardware dabei benötigt werden. (2 Punkte) ufgabe 3.3: nwendungen über ein Netzwerk (2e) ufgabe 3.3.1: Im Soll-Ist-Vergleich (Seiten 10/11) wurde definiert, dass das neue RP-System als Software as a Service (SaaS) aus der loud bezogen werden soll. rklären Sie, was hiermit gemeint ist, indem Sie sich in der untenstehenden Tabelle über den Ort der atenhaltung, der Ort der usführung der pplikation, die rt des Software-lients auf der Kundenseite und die nforderungen an die Netzinfrastruktur äussern. (4 Punkte) Ort der atenhaltung: Ort der usführung der pplikation: rt des Software-lients Kundenseite: nforderungen an die Netzinfrastruktur: 17 / 25

19 ufgabe 3.3.2: ie Kundenanforderungen an die ienstleistungen eines nbieters werden im llgemeinen in einem Service-Level-greement (SL) geregelt. So wird auch die Schneeweiss G mit dem neuen RP-ienstleister einen solchen Vertrag abschliessen. Zählen Sie vier estandteile eines Service-Level-greements auf und beschreiben Sie stichwortartig deren Inhalte. (6 Punkte) estandteil SL Inhalt des estandteils ufgabe 3.3.3: SaaS hat für die Schneeweiss G gegenüber einer lokal betreuten Soft- und Hardwareinfrastruktur Vor- und Nachteile. Zählen Sie je zwei auf. (4 Punkte) Vorteile SaaS Nachteile SaaS 18 / 25

20 ufgabe 3.3.4: uch den drei istributoren der Schneeweiss G soll der Zugang auf Teile des neuen RP-Systems gewährleistet werden. amit soll die Stammdatenpflege (Kundendaten), eschaffung, Lagerhaltung und isposition vereinfacht werden. Welche Risiken birgt ein solcher Zugriff ritter auf firmeneigene atenbestände und was für Massnahmen können Sie dagegen ergreifen? Zählen Sie ein solches Risiko mit einer entsprechenden vorbeugenden Massnahme auf. (2 Punkte) Risiko Vorbeugende Massnahme ufgabe 3.3.5: Für die neue RP-Software wird ein enutzerhandbuch benötigt. In welche Hautbestandteile kann man ein solches gliedern und was sind die jeweiligen Inhalte? enennen Sie anschliessend zwei Kriterien, die für ein Online-enutzerhandbuch sprechen. (5 Punkte) Hauptbestandteil enutzerhandbuch Inhalte Zwei Kriterien, die für ein Online-enutzerhandbuch sprechen: / 25

21 ufgabe 4: IT-Projekt- und eschaffungsmanagement (25 Punkte) Gemäss der Ist-Soll-nalyse der Gesamt-IT-Infrastruktur müssen noch diverse Soft- und Hardwarebestandteile evaluiert werden. Lösen Sie folgende ufgaben, indem Sie die Soll- Kriterien aus der usgangslage (Seiten 10/11) berücksichtigen. ufgabe 4.1: RM (5 Punkte) er nbieter des neuen RP-Systems bietet Ihnen als Zusatzoption ein RM-Modul (RM = ustomer Relationship Management) an. Zusätzlich liegen Ihnen Offerten für dedizierte RM-Softwarelösungen von spezialisierten nbietern vor. Ob Sie alles aus einer Hand oder doch eine spezialisierte Lösung wählen sollen, ergibt sich aus bestimmten ntscheidungskriterien. ufgabe 4.1.1: Nennen Sie drei grundlegende ufgaben, die eine RM-Software in einer Unternehmung wie der Schneeweiss G erfüllen kann. (3 Punkte) ufgaben einer RM-Software ufgabe 4.1.2: in wichtiges ntscheidungskriterium bei der uswahl der richtigen RM-Software sind die Schnittstellen zu der bereits evaluierten RP-Software. Zählen Sie zwei typische atenelemente auf, welche über geeignete Schnittstellen zwischen dem RP-System und der RM-Software ausgetauscht werden können. (2 Punkte) atenelemente / 25

22 ufgabe 4.2: P-eschaffung (10 Punkte) Gemäss der Ist-Soll-nalyse (Seiten 10/11) werden alle Ps (inkl. Peripherie wie Tastatur, Maus und Monitor) beider Standorte durch neue Hardware ersetzt. iese muss den nforderungen eines zeitgemässen üro-ps entsprechen. Office- und Webanwendungen müssen entsprechend flüssig laufen. ie atenspeicherung findet vorwiegend auf Server-Systemen statt. ufgabe 4.2.1: Zählen Sie vier Hardwarekomponenten der neuen P-Systeme auf, mit denen Sie die verschiedenen ngebote auf dem P-Markt vergleichen können. rgänzen Sie jede dieser Komponenten mit einem für die Schneeweiss G sinnvollen und zeitgemässen Leistungsparameter inklusive Leistungseinheit (siehe eispiel). (6 Punkte) Hardwarekomponente eispiel: Netzwerkkarte Leistungsparameter mit [inheit] Übertragungsgeschwindigkeit: 10/100/1000 Mbits/s ufgabe 4.2.2: Natürlich bilden die in der ufgabe behandelten Hardwarespezifikationen nicht die alleinige ntscheidungsgrundlage für welches der ngebote Sie sich letztendlich entscheiden werden. Zählen Sie zwei weitere Merkmale eines P-Systems auf, welche Sie gegeneinander abwägen können und welche nicht die Hardware eines solchen Systems betreffen. enennen Sie anschliessend eine Methode, wie Sie die Gesamtheit dieser Merkmale parametrisieren können und schliesslich mit einer quantitativen nalysemethode der ntscheidungstheorie ein ngebot favorisieren können. (2 Punkte) Zwei weitere Vergleichsmerkmale von P-Offerten 1 2 Verwendete Methode aus der nalyse-/ntscheidungstheorie: 21 / 25

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice Multiple-hoice- und Lückentext-ufgaben ufgaben 1.1-1.15: Multiple-hoice (15 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice-ufgaben ausschliesslich die Tabelle auf dieser Seite. ezeichnen Sie

Mehr

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum Version vom.9.2008 EMOTEST Modul estanden J NEIN Vorname e [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum EL Grundlagen der IKT Kreuzen Sie bei den folgenden 36 Fragen jeweils den uchstaben (,,

Mehr

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. EL Modul Online-Zusammenarbeit_EMO, Version vom 29..203 EMOTEST Online-Zusammenarbeit Vorname e [erforderlich 27 von 36 en] Nachname atum EL emotest Online-Zusammenarbeit Kreuzen Sie bei den folgenden

Mehr

Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2014 Informatik Zeit: 120

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2014 Prüfungsfach Informatik Zeit: 120

Mehr

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Verbinden Sie Ihren Backofen mit der Zukunft.

Verbinden Sie Ihren Backofen mit der Zukunft. 9001 027 953 Verbinden Sie Ihren ackofen mit der Zukunft. Mit Home onnect kann Ihr ackofen viel mehr Schritt 1: Richten Sie die Home onnect pp ein Steuern Sie Ihr Hausgerät ab sofort von unterwegs aus

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk 1 4 7 n welcher ateierweiterung erkennt man komprimierte ateien? xlsx jpg mp3 zip ie Geschwindigkeit der PU wird gemessen in Gigahertz (Ghz) its per second (ps) Gigabytes (G) Megabytes (M) Welche ateitypen

Mehr

Grundlagen der Informationstechnologie (IT)

Grundlagen der Informationstechnologie (IT) Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des E (Web-E-Verordnung) vom 5. November 2014 (Stand am 1. ezember 2014) er Schweizerische Bundesrat, gestützt auf rtikel 57h

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Prüfung 2013. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2013. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2013 Prüfungsfach Informatik Zeit: 120

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk n welcher ateierweiterung erkennt man komprimierte ateien? xlsx jpg mp3 zip Welcher ateityp wird für Fotos verwendet? PPT ZIP JPG OX Welche rt von omputer ist leicht zu transportieren und hat keine Tastatur?

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Verbinden Sie Ihr Kühlgerät mit der Zukunft.

Verbinden Sie Ihr Kühlgerät mit der Zukunft. Verbinden Sie Ihr Kühlgerät mit der Zukunft. Holen Sie jetzt mit Home onnect das este aus Ihrem Kühlgerät heraus. Mit Home onnect können Sie ab sofort mit Ihrem Smartphone einen lick in Ihr Kühlgerät werfen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Technische Basis für den Betrieb von ONTRAM

Technische Basis für den Betrieb von ONTRAM Technische Basis für den Betrieb von ONTRAM hello system Technische Basis für den Betrieb von ONTRAM Bestandteile von ONTRAM ONTRAM setzt sich aus mehreren Komponenten zusammen, die ebenso auf mehrere

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

UEBERSICHT ABACUS DIENSTE

UEBERSICHT ABACUS DIENSTE UEBERSICHT ABACUS DIENSTE Maerz 2006 / EMO v.2006 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

132 Benutzersupport. Modulidentifikation (stofflicher Inhalt) Inhaltliche Richtziele der Modulprüfung: q q

132 Benutzersupport. Modulidentifikation (stofflicher Inhalt) Inhaltliche Richtziele der Modulprüfung: q q 1 Benutzersupport Inhaltliche Richtziele der Modulprüfung: Korrekten Support beim Einrichten und Nutzen eines PC-Arbeitsplatzes leisten. Einfache und regelmässig wiederkehrende Administrationsarbeiten

Mehr

PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5

PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5 PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5 Inhalt 1. Vorbereitung: Kopieren der DVD auf Festplatte 2. Inbetriebnahme von RDZ 3. Zugriff auf den Remote z/os Host 4. Herunterfahren RDz ist ein Integrated

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Wine - Windows unter Linux

Wine - Windows unter Linux 14. Februar 2009 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 Vorteile Nachteile Problemsoftware Versionen von Wine Wine stellt die Windows API unter Linux zur Verfügung, damit können Windows Programme

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Legacy systems CMS CRM BPM MES

Legacy systems CMS CRM BPM MES Service us Core+ Service us 02 Core+ Service us integriert IT-Systeme in die nwendungsschicht. Der Modulaufbau von Core+ besteht aus asiskomponenten und kundenspezifischen Komponenten, um integrierte Prozesse

Mehr

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Stand: 25.02.2008 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 ENTGELTBESTIMMUNGEN... 3 1.1 Monatliche Entgelte...

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Grundlagen der Informationstechnologie (IT)

Grundlagen der Informationstechnologie (IT) Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE

Mehr