Informatik. Prüfung Prüfungsfach. Zeit: 120 Minuten

Größe: px
Ab Seite anzeigen:

Download "Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten"

Transkript

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2012 Prüfungsfach Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben. Wichtiger Hinweis: eachten Sie zum Lösen der Fallstudien (Seiten 12 25) unbedingt die ergänzenden ngaben auf den Seiten 10/11.

2 Multiple-hoice- und Lückentext-ufgaben ufgaben : Multiple-hoice (15 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice-ufgaben ausschliesslich die Tabelle auf dieser Seite. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage ntworten ewertung ufgabe 1.1 ufgabe 1.2 ufgabe 1.3 ufgabe 1.4 ufgabe 1.5 ufgabe 1.6 ufgabe 1.7 ufgabe 1.8 ufgabe 1.9 ufgabe 1.10 ufgabe 1.11 ufgabe 1.12 ufgabe 1.13 ufgabe 1.14 ufgabe / 25

3 Frage 1. 1 er egriff RI bedeutet Rapid ccess Interface evice. steht im Zusammenhang mit redundanter atenspeicherung. beschreibt ein modernes ateisystem eines etriebssystems. ist eine ackup-methode. bedeutet Remote ccess Internet evice. Frage 1. 2 ls esigngrundlage von Kommunikationsprotokollen in omputernetzwerken wurde ein Schichtenmodell entwickelt. ie oberste Schicht ist der pplication-layer (nwendungsschicht). Von welchem grundlegenden Modell ist hier die Rede? lient-server-modell atenbankmodell OSI-Schichtenmodell Von-Neumann-Modell SOR-Modell Frage 1. 3 Für welche Technologie steht der Standard I n? s handelt sich um den neuen US-3.0-Standard, der eine atenübertragungsrate bis zu 5 Gbit/s verspricht. er pple-standard beschreibt die neue Firewire-Schnittstelle, die eine atenübertragungsrate von 3,2 Gbit/s hat. er Standard I n spezifiziert die Schnittstellen zu dem neuen SS-Speicher (Solide State rive) und verspricht eine Übertragungsrate von 5 Gbit/s. ei I n handelt es sich um einen Standard für drahtlose Netzwerke (WLN s). Mehrere Sende- und mpfangsantennen können die atenrate bis auf 600 Mbit/s erhöhen. luetooth-verbindungen der neusten Smartphone-Generation basieren auf dem schnellen I n Standard. abei werden atenübertragungsraten von 1 Mbit/s erzielt. 2 / 25

4 Frage 1. 4 Im Rechenzentrum Ihrer Unternehmung hat sich ein Failover zwischen zwei Serveranlagen ereignet. Was ist dabei passiert? urch die Überhitzung eines Servers wurde der benachbarte Server automatisch heruntergefahren, um keinen Schaden zu nehmen. Nachdem der primäre Server ausgefallen ist, übernimmt das zweite ackup-system umgehend die entsprechenden Funktionen. ie schnelle und automatisierte Intervention basiert auf einem Heartbeat-Signal (dt. Herzschlag-Signal), mit dem sich die beiden Server gegenseitig überwachen. Infolge Überlastung übernimmt der zweite Standby-Server automatisch einen Teil der Gesamtlast, um die Serverfunktionen im Netzwerk weiterhin zu gewährleisten. Nach der elastungsspitze wird das Standby-System wieder heruntergefahren. in Failover ist der ultimative GU in einem Rechenzentrum. ufgrund eines efekts stürzt der Primärserver ab. urch systembedingte bhängigkeiten versagen auch benachbarte Serversysteme Ihren ienst. in Failover ist ein Handshake (dt. Handschlag) zwischen zwei verbundenen Servern. abei übernimmt der erste Server vom Zweiten eine ufgabe (z.. die Weiterleitung bestimmter aten) und quittiert die erfolgreiche usführung mit einer entsprechenden Meldung an den Primärserver. Frage 1. 5 In der IT wird der Verschlüsselung eine immer wichtigere edeutung zugemessen. Welche ussage bezüglich symmetrischer und asymmetrischer Verschlüsselung ist zutreffend? Private Schlüssel kommen bei symmetrischen Verschlüsselungsverfahren zur nwendung, während öffentliche Schlüssel in asymmetrischen Verfahren verwendet werden. ei der symmetrischen Verschlüsselung darf nicht mit dem gleichen geheimen Schlüssel ver- und entschlüsselt werden. in asymmetrisches Verschlüsselungsverfahren gewährleistet die ntschlüsselung mit dem öffentlichen Schlüssel. Private Schlüssel werden in asymmetrischen Verschlüsselungsverfahren verwendet, während öffentliche Schlüssel in symmetrischen Verfahren nwendung finden. In der asymmetrischen Verschlüsselung existieren ein öffentlicher Schlüssel zur Verschlüsselung und ein privater Schlüssel zur ntschlüsselung. 3 / 25

5 Frage 1. 6 Für was steht in der IT die bkürzung PGP? Pretty Good Privacy Pretty Good Ping Pretty Good Protocol Pretty Good Partition Pretty Good Patch Frage 1. 7 Welcher IT-Komponente kann der egriff twisted Pair zugeordnet werden? inem häufig eingesetzten Netzwerkkabel-Typ mit verdrillten dernpaaren. en jeweils paarweise über luetooth verbundenen Rechnern oder mobilen Geräten. inem parallelen atenübertragungskabel, das einen Rechner mit einem Peripheriegerät verbindet. inem US-3.0-Kabel, das die aten mittels Lichtimpulsen besonders schnell überträgt. in atenkabel, das ein Kabel- oder SL-Modem mit der entsprechenden uchse verbindet. Frage 1. 8 Welche Komponenten interagieren innerhalb einer Webapplikation primär miteinander? lientseitig: Webbrowser Serverseitig: Webserver und ein Programm lientseitig: in Programm Serverseitig: ine atenbank lientseitig: ine atenbank Serverseitig: in Programm lientseitig: Webbrowser Serverseitig: HP-Server lientseitig: in Programm Serverseitig: Terminalserver 4 / 25

6 Frage 1. 9 ine Firewall kontrolliert den atenverkehr aus einem und in einem Netzwerk und entscheidet aufgrund definierter Regeln (Firewall-Regelwerk), ob ein atenpaket passieren darf oder entsprechend blockiert wird. Welche der folgenden Komponenten gehört im llgemeinen nicht in ein solches Regelwerk? ie IP-dresse des bsenders as verwendete Netzwerkprotokoll ie benutzte Portnummer ie IP-dresse des Zielrechners ie elektronische Signatur Frage Welcher egriff ist kein Protokoll eines Internetdienstes? Hypertext Transfer Protocol Secure (HTTPS) Telecommunication Network (Telnet) Hypertext Transfer Protocol (HTTP) xtensible Markup Language (XML) File Transfer Protocol (FTP) Frage Welche igenschaften zeichnen eine proprietäre Software aus? Normalerweise ist der Quellcode proprietärer Software nicht öffentlich und es dürfen keine Veränderungen vorgenommen werden. Oftmals erlaubt die Lizenz eine kostenlose Nutzung und Weiterverbreitung ausdrücklich dann spricht man von Freeware. Proprietäre Software untersteht der GNU-Lizenz für freie okumentation und darf somit beliebig verändert, verbreitet und benutzt werden. Proprietäre Software steht grundsätzlich für Individualsoftware, die speziell für die edürfnisse einer bestimmten Unternehmung entwickelt wird. em individuell angepassten und massgeschneiderten Produkt stehen höhere ntwicklungskosten gegenüber. Proprietäre Software steht für kommerzielle und somit kostenpflichtige Software. ie zugehörigen Lizenzen müssen beim Hersteller oder Händler erworben werden. s stehen jedoch oft zeitlich limitierte Testversionen als Shareware zur Verfügung. Proprietäre Software darf ausdrücklich nur von gemeinnützigen Institutionen wie Schulen oder von Privatpersonen frei genutzt werden. Open-Office von Sun ist eine typische proprietäre Software. 5 / 25

7 Frage Was ist eine Sandbox (dt. Sandkasten) in der IT? So werden unter IT-xperten naive omputerbenutzer mit spielenden Kindern im Sandkasten verglichen. Solche enutzer fallen durch ihre unbeholfene rt und Weise auf, wie sie einen P bedienen und sorgen somit in den zuständigen Supportteams regelmässig für entsprechendes Schmunzeln. Im Rahmen der IT steht Sandbox für eine Laufzeitumgebung eines omputerprogramms. ie Software wird vom Rest des Systems abgeschirmt, somit bildlich gesprochen in einen Sandkasten gesetzt, in dem sie einerseits keinen Schaden anrichten kann und andererseits die Wirkungen der Software protokolliert werden können. omputer, welche in besonders staubigen und schmutzigen Umgebungen eingesetzt werden können (Outdoor-omputing), ohne dabei Schaden zu nehmen, werden als Sandbox bezeichnet. omputer, die ausschliesslich verschlüsselte aten verwalten, werden als Sandbox bezeichnet. Sie werden hauptsächlich zu militärischen Zwecken verwendet. Zu Testzwecken werden spezielle Rechner, die man als Sandbox bezeichnet, verwendet. Wie spielende Kinder in einem Sandkasten, können Softwaretester auf dem Testrechner ihren astler-trieben freien Lauf lassen, ohne dabei ein produktives System zu beschädigen. Frage Was ist ein Hoax in der IT? in Hoax ist ein kleines Programm, das sich über eine manipulierte Website auf dem Zielrechner einnistet und gezielt -anking- und Kreditkartendaten entwendet. Hoax bezeichnet eine beliebige Push-Meldung auf einen omputer oder ein mobiles Gerät. Hierbei handelt es sich in der Regel um eine Falschmeldung, die den mpfänger auf bestimmte Weise manipuliert ihn z.. zur massenweisen Weiterverbreitung der Meldung veranlassen. Im erweiterten Sinn kann ein Hoax also auch als omputervirus angesehen werden, der sich durch Social ngineering fortpflanzt. er egriff steht für Ketten--Mails, welche mit falschen Gewinnversprechen werben und somit betrügerische bsichten mit krimineller nergie bergen. Fehler in einem omputerprogramm werden allgemein als Hoax bezeichnet. urch entsprechende Updates schliessen die Hersteller in der Regel die aufgedeckten Lücken. 6 / 25

8 Frage Mit den stark ansteigenden nforderungen an die Rechenleistung moderner IT-Systeme wurden verschiedene Methoden zur Steigerung der rbeitsgeschwindigkeit entwickelt. Was ist der Unterschied zwischen Parallelisierung und Multithreading? Parallelisierung und Multithreading bedeuten dasselbe. Multithreading-fähige Mikroprozessoren können mehrere ufgaben gleichzeitig abarbeiten und sind die Nachfolger der ersten Prozessoren- Generation, welche primitive Rechenoperationen bereits schon parallel abarbeiten konnten. in Parallelrechner verfügt über einen modernen Mikroprozessor mit mehreren Rechenkernen, während ein multithreading-fähiger Prozessor nur über einen Kern verfügt. Letzterer kann durch eine intelligente rchitektur aber den indruck erwecken, dass die ufgaben gleichzeitig abgearbeitet werden. Parallelisierung steht für den modernen Typus von rbeitsspeicher (RM). Innerhalb eines Speicherzyklus können doppelt so viele aten verarbeitet werden. aher steht auch der Name R-RM (ouble ata Rate Synchronous ynamic Random ccess Memory ) stellvertretend für paralleles Rechnen. Multithreading-fähige Rechner können die Vorteile neuer R-rbeitsspeicher hingegen noch nicht nutzen ei sogenannten Mehrprozessorsystemen kann ein Parallelrechner Rechenoperationen auf mehreren Mikroprozessoren ausführen. eim Multithreading werden ufgaben parallel durch einen Mikroprozessor in mehreren Threads abgearbeitet. Frage IT-Support in einer Unternehmung: in Helpdesk bietet den nwendern von Hard- und Software Unterstützung im enutzeralltag. er sogenannte Live-Support hat sich vor allem im First-Level-Support etabliert. Welches der folgenden Mittel ist hierfür ungeeignet? Instant Messaging esktop Sharing obrowsing utomatische Software-Updates Fernwartung 7 / 25

9 ufgabe 2: Lückentext (5 Punkte) In nachfolgender Tabelle stehen 12 IT-egriffe. ie Zahlen (2) (6) in den folgenden drei Texten stehen stellvertretend für die Fachbegriffe. Ordnen Sie die Zahlen dem richtigen Fachbegriff in der untenstehenden Tabelle zu. Für die Lücke Nr. 1 wurde die Zuordnung als eispiel bereits gemacht. Vorgegebene egriffe für alle drei Themen: eispiel: Phishing (1) IPsec Hardware ot Treiber IOS Virus VoIP Programme Internet rowser Trojaner etriebssystem(e) Thema 1: IT-Sicherheit 1 (1) ist eine Methode, um an Zugangsdaten für Online-Konten zu gelangen. Typisch sind etwa Mails, die vorgeblich von einer ank kommen und zur estätigung der Kontodaten auf einer (gefälschten) Webseite auffordern. ls (2) wird ein P bezeichnet, der mit einer bestimmten rt Virus verseucht ist. urch diesen kann der P vom esitzer unbemerkt über das Internet von Kriminellen ferngesteuert werden. In der Regel streuen die Online-Ganoven solche Viren auf viele Tausend Ps, um so ein regelrechtes kriminelles Netzwerk zusammenzustellen. as nutzen sie in den meisten Fällen zum Spamversand, aber auch für ngriffe auf andere Netzwerke, etwa auf Firmenserver. ls xploit-framework werden ngriffsbaukästen bezeichnet, die es technisch weniger versierten Online-Kriminellen ermöglichen, Viren auf die Ps von esuchern entsprechend präparierter Internetseiten zu schleusen. er ngriffsbaukasten platziert einen Javascript-ode in einer Web-Seite. ieser analysiert dann den/das (3) des Seitenbesuchers auf Schwachstellen und nutzt diese aus. 1 Quelle: P-Welt Nr. 1, Januar / 25

10 Thema 2: Virtuelle Rechner 2 Virtuelle omputer: ine virtuelle Maschine so werden virtuelle omputer oft genannt bildet die (4) eines Ps auf Software-asis nach. ies macht es möglich, auf einem echten P mehrere virtuelle Maschinen laufen zu lassen. Wie viele virtuelle Ps gestartet werden können, ist allerdings von der usstattung des Gastgebers (englisch als Host bezeichnet) abhängig. So ist verständlicherweise die Festplattenkapazität für die Größe und nzahl der virtuellen Platten entscheidend, die als ateien angelegt werden. Und der tatsächlich installierte rbeitsspeicher bestimmt, wie viel davon maximal für einen oder mehrere virtuelle omputer abgezweigt werden kann. ußerdem greifen virtuelle Ps meist auch auf reale Hardware-Komponenten des Host- omputers zu oder nutzen sie mit diesem gemeinsam. eispiele dafür sind - und V-Laufwerke, US-nschlüsse und Netzwerkverbindungen. Mit virtuellen Ps lassen sich omputer- Programme gefahrlos testen, wobei durchaus mehrere Testumgebungen parallel laufen können. uch ist es so möglich, verschiedene (5) auf einem P gleichzeitig zu betreiben. abei können auch Geräte emuliert werden, deren etriebssoftware ursprünglich nicht für den normalen P entwickelt wurde, beispielsweise Mobiltelefone mit ndroid. Rechenzentren nutzen virtuelle Maschinen unter anderem auch um Strom zu sparen. a auf einem echten omputer mehrere Gastsysteme laufen können, die sich die Kapazitäten untereinander teilen, lässt sich die nergie möglichst optimal nutzen. Professionelle Virtualisierungs-Software gibt es unter anderem von VMware, Parallels, Oracle und Microsoft. Thema 3: Prioritätsklassen im atenverkehr 2 ine QoS-Funktion (Quality of Service) sorgt dafür, dass bei einer atenverbindung bestimmte nforderungen eingehalten werden. So werden die aten in Prioritätsklassen eingeteilt, je nachdem, welcher atentyp bevorzugt werden soll (Sprachdaten, Videoströme). iese Prioritäten sorgen dafür, dass etwa Online-Spieler störungsfrei zocken können, während eine andere Person im Netz surft oder per (6) telefoniert. 2 Quelle: P-Welt Nr. 1, Januar / 25

11 Fallstudien er folgende Text ist eine rgänzung zur zentralen Fallstudie Schneeweiss G und gilt für alle Fallstudienaufgaben. rgänzung zur Fallstudie Schneeweiss G Seit der Übernahme des Zürcher Familienbetriebs hat sich die IT-Infrastruktur an den Standorten Herrliberg und Willisau grundlegend unterschiedlich und unabhängig voneinander entwickelt. m Hauptsitz in Willisau, wo sich die dministration und ein Teil der Produktion befindet, sind zwei Vollzeitinformatiker angestellt. In Herrliberg wird die IT von zwei verschiedenen externen ienstleistern betreut. ine Vereinheitlichung der IT-Infrastruktur an beiden Standorten ist aufgrund mehrerer Inkompatibilitäten und bhängigkeiten von den beiden ienstleistern bereits mehrmals vorzeitig gescheitert. ie SWOT-nalyse hat erneut deutlich gezeigt, dass die IT den Standort Herrliberg zusätzlich verteuert. a die Verträge mit den externen Software- und Hardware-ienstleistern bereits nde Jahr auslaufen, wurde entschieden, einen neuen nlauf zur Vereinheitlichung der IT an beiden Standorten zu unternehmen unabhängig davon, ob die Standorte mittelfristig zusammengelegt werden oder nicht. urch ein koordiniertes IT- eschaffungswesen, neue kompatible Softwareprodukte, vereinfachte rbeitsabläufe, uslagerung eines grossen Teils der IT-Infrastruktur und durch weitere Synergieeffekte wurde nach bzug der Investitionskosten ein Sparpotential von HF pro Jahr errechnet. ies erlaubt die Schaffung von zwei 100%-Stellen in Willisau, wovon ein(e) SP-/RP-Spezialist/in die neue Systemlandschaft betreuen wird. ie IT ist der Produktion und Logistik angegliedert. er Support von Herrliberg soll so weit wie möglich über Fernwartung und falls nötig vor Ort geschehen. Zudem ist vorgesehen, dass den technisch besonders versierten Mitarbeitenden in Herrliberg eine zusätzliche Schulung auf der neuen Hard- und Software ermöglicht wird, um künftig von externen IT-ienstleistern und vom Support in Willisau unabhängiger zu sein. bbildung 1: rgänzung Organigramm der Schneeweiss, SOLL-Zustand ereits während der SWOT-nalyse wurde die IT an beiden Standorten inventarisiert. uf der folgenden Seite finden Sie den uszug der Ist-Soll-nalyse, welche die IT betrifft. 10 / 25

12 P-Infrastruktur Herrliberg Willisau Netzwerk-Infrastruktur Herrliberg Willisau Server-Infrastruktur Herrliberg Willisau Installierte P-Software Herrliberg Willisau IST-Zustand 8 Windows 2000 Rechner (10-jährig) 4 Solaris Rechner (7-jährig) Jeder Mitarbeitende hat seinen eigenen Rechner, worauf er seine ateien wie rbeitsrapporte, okumentationen, modifizierte Rezepte usw. speichert. 52 Windows XP Stationen (6-jährig) 7 Linux Ubuntu Stationen (6-jährig) 1 ISN-Router für das eine Netz, 1 SL-Router (2000/300 Kbit/s) für das zweite Netz (Internet über zwei verschiedene nbieter) 2x Hub (8 Port, 10 Mbit/s) 10 vernetzte Rechner; lokale atenspeicherung mit gegenseitigen ateifreigaben; lokale enutzerverwaltung 1 able-router (ownstream: 4 Mbit/s; Upstream: 4 Mbit/s) 9x Switches (8 Port, 100 Mbit/s) 57 Rechner in einer Verwaltungseinheit Keine eigenen Server Zugriff auf die Web- und Mailserver in Willisau geschehen oft unverschlüsselt über das Internet 1 zentraler Windows 2003 Server, auf dem die omänenverwaltung und die atenablage betrieben werden) 1 UNIX-Server inkl. Mail- und Webserver 1 technisch veralteter RP-pplication- Server mit den entsprechenden atenbanken. Lotus Smart Office: Lotus Smart Tabellenkalkulation zur Verwaltung der Lagerbestände und estellungen (werden täglich nach Willisau und retour g t und manuell abgeglichen) Lotus pproach atenbanklösung zur Verwaltung der Kunden (Tabellen werden wöchentlich nach Willisau und retour g t und manuell synchronisiert) Sun Open Office auf den Solaris- Rechnern 40x Microsoft Office 2003 (Personal-, Kunden- und Lagerverwaltung auf Microsoft ccess 2003) 5x uchhaltung Master Finance XY 50x RP-lients einer freien RP- Software iverse hemie-softwareprodukte auf den Rechnern der ntwicklungsingenieure SOLL-Zustand 16 neue Rechner ersetzen alle alten Stationen; Hardware und etriebssystem (OS) sind noch zu evaluieren 66 neue Rechner ersetzen alle alten Stationen, Hardware und OS sind noch zu evaluieren 1 VSL-Internetzugang (50/5 Mbit/s), nbieter zu evaluieren 3 neue Gigabit-Switches, je 8 Ports 16 vernetzte Rechner mit zentraler Verwaltungseinheit und atenablage; eingeschränkte lokale atenablage 1 able-router (ownstream: 100 Mbit/s; Upstream: 100 Mbit/s) 6 neue Gigabit-Switches, 16 Port 58 Rechner in einer Verwaltungseinheit Keine eigenen Server 1 omänenserver (enutzerverwaltung, HP, NS) 1 atenserver Hardware und OS sind zu evaluieren Mail- und Webserver werden ausgelagert Microsoft Office 2010 RP: Zu evaluieren, Vorschlag der Geschäftsleitung: Software as a Service im Webbrowser Firmenweite RP/RM-Software zur Unterstützung eines verbesserten Kundenservices und Steuerung der Vertriebsabläufe 58x Microsoft Office 2010 RP: Software as a Service im Webbrowser (uchhaltung, Lager/Logistik, Personal, Kunden werden in neuem RP-System verwaltet) Zu evaluierende RM-Software ktualisierung der bestehenden hemie- Softwareprodukte auf 5 Rechnern; laufen nur auf LINUX-Systemen. Lösen Sie nun anhand dieser erweiterten usgangslage die ufgaben 3 bis / 25

13 ufgabe 3: Netzwerke, IT-Sicherheit und nwendungen (49 Punkte) ufgabe 3.1: Netzwerke (16 Punkte) etrachten Sie zum Lösen dieser ufgabe den IST-Zustand aus der vorgängigen usgangslage (Seiten 10/11). ufgabe 3.1.1: Welche der erwähnten Internetverbindungen ist aktuell symmetrisch die SL- Leitung zum Standort Herrliberg, oder die Kabelnetzverbindung zum Standort Willisau? eantworten Sie die Fragen mit einem Kreuz im entsprechenden Kästchen. egründen Sie Ihre ntwort anschliessend kurz. (2 Punkte) SL-Verbindung in Herrliberg Kabelnetz-Verbindung in Willisau egründung: ufgabe 3.1.2: In der untenstehenden Liste finden Sie sechs ussagen zu Netzwerkkomponenten und Netzwerksystemen. Ordnen Sie die folgenden ussagen den passenden Netzwerkkomponenten zu, indem Sie die entsprechende Nummer in die linke Spalte der Tabelle eintragen. ine ussage kann zu einer oder keiner Netzwerkkomponenten passen. (4 Punkte) 1. reitbandiges Hochgeschwindigkeitsnetz, das Netzknoten miteinander verbindet. 2. Verbindet mehrere Netzwerke miteinander und sucht für das atenpaket den kürzesten Weg zum Ziel. 3. Verbindet die Netzwerkteilnehmer sternförmig. as ankommende Paket wird empfangen und an alle anderen Netzwerkteilnehmer weitergeleitet. 4. Verbindet Netzwerksegmente. as ankommende atenpaket wird anhand der M ddress Table nur an den Port ausgegeben, der zum Ziel führt. 5. Überwacht den durchgehenden Netzwerkverkehr und prüft anhand von Regeln, ob das atenpaket durchgelassen oder blockiert wird. 6. Verbindet Netzwerke miteinander, die mit unterschiedlichen Protokollen arbeiten. ussage-nummer Netzwerkkomponente Switch Router Gateway ackbone 12 / 25

14 ufgabe 3.1.3: Nun geht es um die harakterisierung der aktuellen Netzwerke an den beiden Standorten: omputernetzwerke unterscheiden sich beispielsweise in der rt, wie die beteiligten Rechner miteinander verbunden sind, wie resp. wo die Ressourcen im Netzwerk genutzt werden, und wie die beteiligten Stationen administriert werden können. ezeichnen Sie in der ersten Zeile das Modell, das den jeweiligen Netzwerken zugrunde liegt. Zeichnen Sie anschliessend für jedes Netzwerk ein Prinzip-Schema mit sechs vernetzten Rechnern (symbolisieren Sie diese mit einem Viereck). enennen Sie anschliessend stichwortartig je einen Vor- und Nachteil pro Netzwerk-Typ der Ist-Situation. (8 Punkte) Standort Herrliberg Standort Willisau Netzwerktyp Skizze Netzwerktyp Vorteil Nachteil 13 / 25

15 ufgabe 3.1.4: ewerten Sie folgende ussagen zu Netzwerken auf ihre Richtigkeit durch ein Kreuz in der entsprechenden Spalte. (2 Punkte) Richtig oder falsch? richtig falsch ie rchitektur eines Netzwerks wird grundsätzlich durch das etriebssystem der beteiligten Rechner bestimmt. a in einem thernet die atenübertragung analog über Koaxialkabel stattfindet, ist der insatz eines Modems zwingende Voraussetzung, um mit Rechnern ausserhalb eines thernets kommunizieren zu können. eim SL-Standard wird zwischen den Spezifikationen nnex und nnex unterschieden. Letzterer wurde für ISN-Telefonanschlüsse konzipiert. Innerhalb eines LN (Local rea Network) kann grundsätzlich maximal ein Server betrieben werden, während sich in einem WN (Wide rea Network) beliebig viele Server befinden können. 14 / 25

16 ufgabe 3.2: IT-Sicherheit (12 Punkte) ufgabe 3.2.1: ie rchitektur von atenverbindungen unterliegt oft dem Triple--System (kurz ). as grundlegende Sicherheitskonzept ermöglicht einem bestimmten lient resp. enutzer den Zugang zu einer Ressource im Netzwerk. abei verwaltet ein -Server die grundsätzlichen Systemzugangsfunktionen. steht für uthentication (uthentifizierung), uthorization (utorisierung) und ccounting (brechnung/protokollierung). eispielsweise unterliegt der Zugriff von den Standorten Herrliberg und Willisau auf den Mailserver dem beschriebenen Sicherheitskonzept. rklären Sie anhand des enutzerzugriffs auf den Mailserver oder einen anderen Serverdienst jeweils in 1-2 Sätzen die edeutung der drei egriffe, welche die -rchitektur beinhaltet. (3 Punkte) uthentifizierung utorisierung brechnung / Protokollierung 15 / 25

17 ufgabe 3.2.2: uf IT-Systeme können viele unerwünschte reignisse wie beispielsweise technische Fehler, Umwelteinflüsse, bhören, atenmanipulation etc. einwirken. ie Vielfältigkeit von sogenannten IT-Schutzzielen in einer Unternehmung wie der Schneeweiss G erfordern entsprechende Schutzmassnahmen. IT-Schutzziele können beispielsweise in die vier Hauptbereiche Verfügbarkeit, Vertraulichkeit, Integrität, Zurechenbarkeit/Verfolgbarkeit und uthentizität gegliedert werden. Ordnen Sie alle folgenden Sicherheitsmerkmale gegen beabsichtigte ngriffe oder unbeabsichtigte reignisse einer jeweiligen Hauptkategorie zu. Tragen Sie hierfür die Nummer folgender Sicherheitsmerkmale in die Spalte der passenden Hauptkategorie der untenstehenden Tabelle ein. Jede Massnahme soll nur einer Hauptkategorie zugeordnet werden. (5 Punkte) Sicherheitsmerkmale: 1. nonymität beim atenzugriff und der Kommunikation. 4. bhörsicherheit der Kommunikation. 7. Funktionssicherheit der Softund Hardwarekomponenten. 10. Mit einer digitalen Signatur können aten einer Person zugeordnet werden. 2. Zuordnung von Nachrichteninhalten zu einem bsender. 5. Sicherstellung einer möglichst fehlerfreien atenübertragung. 8. Verschlüsselung einer Festplatte. 3. Unversehrtheit der aten: aten dürfen nicht unerlaubt und unbemerkt verändert werden. 6. Technische Sicherheit der Soft- und Hardwarekomponenten. 9. Nachweis gegenüber ritten, dass Instanz der Instanz eine Nachricht X gesendet hat. Hauptkategorie Nr. der Sicherheitsmerkmale Verfügbarkeit: Vertraulichkeit: atenintegrität: Zurechenbarkeit/Rückverfolgbarkeit: uthentizität ufgabe 3.2.3: rklären Sie in ein bis zwei Sätzen den Unterschied zwischen atensicherheit und atenschutz in der IT. (2 Punkte) 16 / 25

18 ufgabe 3.2.4: ie Schneeweiss G gestattet einigen ihrer Mitarbeitenden den Zugriff auf Ressourcen im firmeninternen Netzwerk in Willisau via Heim-Ps oder Smartphones. abei kommt VPN zum insatz. rklären Sie stichwortartig, was das Merkmal einer VPN-Verbindung ist und welche allfällige Soft- und Hardware dabei benötigt werden. (2 Punkte) ufgabe 3.3: nwendungen über ein Netzwerk (2e) ufgabe 3.3.1: Im Soll-Ist-Vergleich (Seiten 10/11) wurde definiert, dass das neue RP-System als Software as a Service (SaaS) aus der loud bezogen werden soll. rklären Sie, was hiermit gemeint ist, indem Sie sich in der untenstehenden Tabelle über den Ort der atenhaltung, der Ort der usführung der pplikation, die rt des Software-lients auf der Kundenseite und die nforderungen an die Netzinfrastruktur äussern. (4 Punkte) Ort der atenhaltung: Ort der usführung der pplikation: rt des Software-lients Kundenseite: nforderungen an die Netzinfrastruktur: 17 / 25

19 ufgabe 3.3.2: ie Kundenanforderungen an die ienstleistungen eines nbieters werden im llgemeinen in einem Service-Level-greement (SL) geregelt. So wird auch die Schneeweiss G mit dem neuen RP-ienstleister einen solchen Vertrag abschliessen. Zählen Sie vier estandteile eines Service-Level-greements auf und beschreiben Sie stichwortartig deren Inhalte. (6 Punkte) estandteil SL Inhalt des estandteils ufgabe 3.3.3: SaaS hat für die Schneeweiss G gegenüber einer lokal betreuten Soft- und Hardwareinfrastruktur Vor- und Nachteile. Zählen Sie je zwei auf. (4 Punkte) Vorteile SaaS Nachteile SaaS 18 / 25

20 ufgabe 3.3.4: uch den drei istributoren der Schneeweiss G soll der Zugang auf Teile des neuen RP-Systems gewährleistet werden. amit soll die Stammdatenpflege (Kundendaten), eschaffung, Lagerhaltung und isposition vereinfacht werden. Welche Risiken birgt ein solcher Zugriff ritter auf firmeneigene atenbestände und was für Massnahmen können Sie dagegen ergreifen? Zählen Sie ein solches Risiko mit einer entsprechenden vorbeugenden Massnahme auf. (2 Punkte) Risiko Vorbeugende Massnahme ufgabe 3.3.5: Für die neue RP-Software wird ein enutzerhandbuch benötigt. In welche Hautbestandteile kann man ein solches gliedern und was sind die jeweiligen Inhalte? enennen Sie anschliessend zwei Kriterien, die für ein Online-enutzerhandbuch sprechen. (5 Punkte) Hauptbestandteil enutzerhandbuch Inhalte Zwei Kriterien, die für ein Online-enutzerhandbuch sprechen: / 25

21 ufgabe 4: IT-Projekt- und eschaffungsmanagement (25 Punkte) Gemäss der Ist-Soll-nalyse der Gesamt-IT-Infrastruktur müssen noch diverse Soft- und Hardwarebestandteile evaluiert werden. Lösen Sie folgende ufgaben, indem Sie die Soll- Kriterien aus der usgangslage (Seiten 10/11) berücksichtigen. ufgabe 4.1: RM (5 Punkte) er nbieter des neuen RP-Systems bietet Ihnen als Zusatzoption ein RM-Modul (RM = ustomer Relationship Management) an. Zusätzlich liegen Ihnen Offerten für dedizierte RM-Softwarelösungen von spezialisierten nbietern vor. Ob Sie alles aus einer Hand oder doch eine spezialisierte Lösung wählen sollen, ergibt sich aus bestimmten ntscheidungskriterien. ufgabe 4.1.1: Nennen Sie drei grundlegende ufgaben, die eine RM-Software in einer Unternehmung wie der Schneeweiss G erfüllen kann. (3 Punkte) ufgaben einer RM-Software ufgabe 4.1.2: in wichtiges ntscheidungskriterium bei der uswahl der richtigen RM-Software sind die Schnittstellen zu der bereits evaluierten RP-Software. Zählen Sie zwei typische atenelemente auf, welche über geeignete Schnittstellen zwischen dem RP-System und der RM-Software ausgetauscht werden können. (2 Punkte) atenelemente / 25

22 ufgabe 4.2: P-eschaffung (10 Punkte) Gemäss der Ist-Soll-nalyse (Seiten 10/11) werden alle Ps (inkl. Peripherie wie Tastatur, Maus und Monitor) beider Standorte durch neue Hardware ersetzt. iese muss den nforderungen eines zeitgemässen üro-ps entsprechen. Office- und Webanwendungen müssen entsprechend flüssig laufen. ie atenspeicherung findet vorwiegend auf Server-Systemen statt. ufgabe 4.2.1: Zählen Sie vier Hardwarekomponenten der neuen P-Systeme auf, mit denen Sie die verschiedenen ngebote auf dem P-Markt vergleichen können. rgänzen Sie jede dieser Komponenten mit einem für die Schneeweiss G sinnvollen und zeitgemässen Leistungsparameter inklusive Leistungseinheit (siehe eispiel). (6 Punkte) Hardwarekomponente eispiel: Netzwerkkarte Leistungsparameter mit [inheit] Übertragungsgeschwindigkeit: 10/100/1000 Mbits/s ufgabe 4.2.2: Natürlich bilden die in der ufgabe behandelten Hardwarespezifikationen nicht die alleinige ntscheidungsgrundlage für welches der ngebote Sie sich letztendlich entscheiden werden. Zählen Sie zwei weitere Merkmale eines P-Systems auf, welche Sie gegeneinander abwägen können und welche nicht die Hardware eines solchen Systems betreffen. enennen Sie anschliessend eine Methode, wie Sie die Gesamtheit dieser Merkmale parametrisieren können und schliesslich mit einer quantitativen nalysemethode der ntscheidungstheorie ein ngebot favorisieren können. (2 Punkte) Zwei weitere Vergleichsmerkmale von P-Offerten 1 2 Verwendete Methode aus der nalyse-/ntscheidungstheorie: 21 / 25

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice Multiple-hoice- und Lückentext-ufgaben ufgaben 1.1-1.15: Multiple-hoice (15 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice-ufgaben ausschliesslich die Tabelle auf dieser Seite. ezeichnen Sie

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum Version vom.9.2008 EMOTEST Modul estanden J NEIN Vorname e [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum EL Grundlagen der IKT Kreuzen Sie bei den folgenden 36 Fragen jeweils den uchstaben (,,

Mehr

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. EL Modul Online-Zusammenarbeit_EMO, Version vom 29..203 EMOTEST Online-Zusammenarbeit Vorname e [erforderlich 27 von 36 en] Nachname atum EL emotest Online-Zusammenarbeit Kreuzen Sie bei den folgenden

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Verbinden Sie Ihren Backofen mit der Zukunft.

Verbinden Sie Ihren Backofen mit der Zukunft. 9001 027 953 Verbinden Sie Ihren ackofen mit der Zukunft. Mit Home onnect kann Ihr ackofen viel mehr Schritt 1: Richten Sie die Home onnect pp ein Steuern Sie Ihr Hausgerät ab sofort von unterwegs aus

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2014 Informatik Zeit: 120

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des E (Web-E-Verordnung) vom 5. November 2014 (Stand am 1. ezember 2014) er Schweizerische Bundesrat, gestützt auf rtikel 57h

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2014 Prüfungsfach Informatik Zeit: 120

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Verbinden Sie Ihr Kühlgerät mit der Zukunft.

Verbinden Sie Ihr Kühlgerät mit der Zukunft. Verbinden Sie Ihr Kühlgerät mit der Zukunft. Holen Sie jetzt mit Home onnect das este aus Ihrem Kühlgerät heraus. Mit Home onnect können Sie ab sofort mit Ihrem Smartphone einen lick in Ihr Kühlgerät werfen

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Hybrid Cloud V 2.1. Stand 16.09.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Hybrid Cloud V 2.1. Stand 16.09.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Hybrid Cloud V 2.1 Stand 16.09.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS HYBRID CLOUD... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Grundlagen der Informationstechnologie (IT)

Grundlagen der Informationstechnologie (IT) Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Praxisbericht: T4-1 mit Oracle VM Server for SPARC

Praxisbericht: T4-1 mit Oracle VM Server for SPARC Praxisbericht: T4-1 mit Oracle VM Server for SPARC Jens Vogel - DB Systel GmbH, Erfurt Schlüsselworte Oracle Solaris, Oracle VM, LDOM, Virtualisierung Einleitung Die DB Systel ist einer der größten IT-Dienstleister

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Ralf Albers Lead Architect, Finanz-Informatik. Frank Wegner Senior Technical Account Manager, VMware. 2009 VMware Inc. All rights reserved

Ralf Albers Lead Architect, Finanz-Informatik. Frank Wegner Senior Technical Account Manager, VMware. 2009 VMware Inc. All rights reserved Ralf Albers Lead Architect, Finanz-Informatik Frank Wegner Senior Technical Account Manager, VMware 4 2009 VMware Inc. All rights reserved TerminalServer Virtualisierung mit VMware vsphere 4 Ralf Albers

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk 1 4 7 n welcher ateierweiterung erkennt man komprimierte ateien? xlsx jpg mp3 zip ie Geschwindigkeit der PU wird gemessen in Gigahertz (Ghz) its per second (ps) Gigabytes (G) Megabytes (M) Welche ateitypen

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr