Gliederung Datenbanksysteme

Größe: px
Ab Seite anzeigen:

Download "Gliederung Datenbanksysteme"

Transkript

1 Gliederung Datenbanksysteme 5. Datenbanksprachen 1. Datendefinitionsbefehle 2. Datenmanipulationsbefehle 3. Grundlagen zu SQL 6. Metadatenverwaltung 7. DB-Architekturen 1. 3-Schema-Modell 2. Verteilte und föderierte Datenbanksysteme 8. Datenintegrität 1. Datenkonsistenz 2. Datensicherheit 3. Datenschutz Teil II 9. Data Warehouse: Konzept und Architektur 10. On-Line Analytical Processing (OLAP): Konzept und multidimensionale Datenmodellierung 1 Datenintegrität Im Bereich der Datenintegrität (lat.: Makellosigkeit) werden Fragen behandelt, die sich mit der Korrektheit der Daten befassen. Architektur von DBS Externes Modell 1 Konzeptionelles Modell Physisches Modell Externes Modell 2 Integritätsziele Datenschutz (Zugriff durch Befugte im Rahmen der definierten Befugnis) Datenkonsistenz (Widerspruchsfreiheit der Daten zu sich selbst und den Vereinbarungen des konzeptionellen/der externen Datenmodelle) Datensicherheit (Daten zu jedem Zeitpunkt in korrekter Form nutzbar) Folie 2 1

2 Verwendung Eingabe Datenintegrität Datenkonsistenz logisch Datenbasis nach Konzeptionellem Modell Datenschutz ethisch Datensicherheit physisch Betrieb Folie 3 Datenintegrität: Zielkonflikte hoch gering gering hoch Performance Maßnahmen zur Datenintegrität gehen in der Regel zu lasten der Performance des DB-Systems hoch gering gering hoch Datensicherheit Maßnahmen zur Datensicherheit gehen in der Regel zu Lasten des Datenschutzes Datenintegrität Datenschutz Datenkonsistenz hoch gering gering hoch Datensicherheit Maßnahmen zur Datensicherheit gehen in der Regel zu Lasten des Datenkonsistenz Folie 4 2

3 Gliederung Datenbanksysteme 5. Datenbanksprachen 1. Datendefinitionsbefehle 2. Datenmanipulationsbefehle 3. Grundlagen zu SQL 6. Metadatenverwaltung 7. DB-Architekturen 1. 3-Schema-Modell 2. Verteilte und föderierte Datenbanksysteme 8. Datenintegrität 1. Datenkonsistenz 2. Datensicherheit 3. Datenschutz Teil II 9. Data Warehouse: Konzept und Architektur 10. On-Line Analytical Processing (OLAP): Konzept und multidimensionale Datenmodellierung 5 Datenkonsistenz Konsistenz: Redundanz: Eine Datenbank ist konsistent, wenn ihr Inhalt mit der Beschreibung übereinstimmt und die gespeicherten Daten widerspruchsfrei sind. Redundanz ist in einem Datenbestand genau dann vorhanden, wenn ein Teil des Bestandes ohne Informationsverlust weggelassen werden kann. Ungewollte Redundanzen werden vermieden bei a) sorgfältigem Aufbau und strikter Umsetzung eines ISM b) genauer Anwendung der Normalformenlehre Folie 6 3

4 Datenkonsistenz: Beispiel Fachbereich 1 n Dozent Fachbereich (FB_Nr, FB_Name, FB_Leiter, Sem_Etat, Ges_Honorar,...) Dozent (Doz_Nr, Doz_Name, Doz_Vname, Doz_Tel_Nr, Doz_Honorar, FB_Nr,...) Konsistenzbedingungen bei der Dozenten-Neuaufnahme: KB_Doz_1: Dozentennummer muß eingegeben werden KB_Doz_2: Dozentennummer muß eindeutig sein KB_Doz_3: Fachbereichsnummer FB_Nr hat Gültigkeit KB_Doz_4: Telefonnummer ist numerisch KB_Doz_5: Honorar mindestens 400,-, wenn verheiratet mind. 480,- KB_Doz_6: Semesteretat des Fachbereichs wird nicht überschritten Folie 7 Klassifizierung von Konsistenzbedingungen 1) Klassifizierung nach Objektmengenumfang Welche Objekte sind bei der Konsistenzprüfung zu beachten? a) Vergleich der eingegebenen Werte mit dem Bildungsgesetz einer Merkmalsklasse (KB_Doz_1 und KB_Doz_4) b) Vergleich der eingegebenen Werte mit dem Bildungsgesetzen mehrerer Merkmalsklassen (KB_Doz_5) c) Logischer Vergleich der eingegebenen Werte mit mehreren Informationsobjekten/ Datensätzen (KB_Doz_2) d) Einbeziehung von Merkmalswerten anderer Informationsobjektklassen/ Relationen (KB_Doz_3 und KB_Doz_6) 2) Klassifizierung nach Zeitpunkt der Konsistenzprüfung Wann muss der Datenbestand wieder konsistent sein? a) Primäre Konsistenzbedingungen: Nach jeder elementaren Operation (lesen, schreiben) ist der Datenbestand wieder konsistent b) Sekundäre Konsistenzbedingungen: (Quasizeitgleiche) Änderungen bei mehreren Datenobjekten bedingen temporäre Inkonsistenz (KB_Doz_6) 3) Klassifizierung nach der Reaktionsform a) stark - Weiterverarbeitung nur nach Korrektur b) schwach - Weiterarbeit wird zugelassen Folie 8 4

5 Realisierung von Konsistenzbedingungen 1) Realisierung durch Anwenderprogramme Anwenderprogramm Prüfung DBMS Datenbasis Folie 9 Realisierung von Konsistenzbedingungen 2) Realisierung durch das Datenbanksystem Anwenderprogramm DBMS Prüfung DD Datenbasis Folie 10 5

6 Transaktionskonzept Transaktion: Folge von Operationen, die eine Datenbank ununterbrechbar von einem konsistenten Zustand in einen erneut konsistenten Zustand überführt. Attributswertänderungen in unterschiedlichen Relationen können logische Einheiten darstellen. Folie 11 Forderungen an die Transaktionsverwaltung Atomizität: Konsistenz: Isolation: Jede Transaktion gilt als atomare Einheit. Somit sind Transaktionen vollständig oder gar nicht auszuführen. Jede Transaktion erzeugt einen konsistenten Zustand. Die von einer Transaktion benötigten Datenobjekte sind vor konsistenzgefährdender Nutzung durch andere Transaktionen geschützt. Dauerhaftigkeit: Ergebnisse einer Transaktion bleiben auch bei einem Systemausfall erhalten. Folie 12 6

7 Gliederung Datenbanksysteme 5. Datenbanksprachen 1. Datendefinitionsbefehle 2. Datenmanipulationsbefehle 3. Grundlagen zu SQL 6. Metadatenverwaltung 7. DB-Architekturen 1. 3-Schema-Modell 2. Verteilte und föderierte Datenbanksysteme 8. Datenintegrität 1. Datenkonsistenz 2. Datensicherheit 3. Datenschutz Teil II 9. Data Warehouse: Konzept und Architektur 10. On-Line Analytical Processing (OLAP): Konzept und multidimensionale Datenmodellierung 13 Datensicherheit Gegenstand: Technische und organisatorische Maßnahmen, die dafür sorgen, daß Verluste, Beschädigungen, Verfälschungen von und unberechtigter Zugriff auf Daten vermieden wird. Zweck: Daten sollen zu jeder Zeit in korrekter Form verfügbar sein Organisatorische Maßnahmen: Zugangskontrollen zu Datenträgerarchiven etc. Technische Maßnahmen: Problem: Abwicklung von Mehrbenutzerbetrieb. Verhinderung gegenseitiger Blockierung unterschiedlicher Prozesse Systemverklemmung (Deadlock) Folie 14 7

8 Datensicherheit Unkritische Fälle: - Transaktionen lassen sich seriell abwickeln. - Transaktionen betreffen ungleiche Datenbereiche. - Transaktionen sind ausschließlich Leseoperationen. Kritischer Fall: - Mehrere Benutzer arbeiten gleichzeitig an einer Datenbasis, wobei mindestens ein Benutzer auch Daten verändern will. Folie 15 Synchronisation von Zugriffen bei Mehrbenutzerbetrieb: Beispiel Arbeitsplatz 1 Lese aktuelle und die Teilnehmerobergrenze für Kurs 4711 Wenn aktuelle < Teilnehmerobergrenze = +1 Ersetze alte durch neue Zeit Arbeitsplatz 2 Lese aktuelle und die Teilnehmerobergrenze für Kurs 4711 Wenn aktuelle < Teilnehmerobergrenze = +1 Ersetze alte durch neue Folie 16 8

9 Synchronisation von Zugriffen bei Mehrbenutzerbetrieb: Sperren Lösung des Problems: Mit dem Lesen der aktuellen wird dieser Attributwert gegen alle Versuche anderer Transaktionen geschützt, ihn zu lesen oder zu ändern, bis der der neue Wert für die aktuelle gespeichert ist. Sperrmechanismen (Locks) Arten von Sperrmechanismen: Schreib- und Lesesperre Schreibsperre (Bsp.: Veränderung eines Attributwertes, etwa Doz_Tel) Klassifizierung nach Umfang der betroffenen Daten: Von der ganzen Datenbank bis zu einzelnen Attributwerten Normalfälle: Sperre einer Relation bzw. Datei (File Locking) Sperre eines Datensatzes (Record Locking) Folie 17 Deadlocks bei parallelen Transaktionen Transaktion 1 Erfolgreiche Anforderung einer S-Sperre für Datenobjekt A Erfolglose Anforderung einer S-Sperre für Datenobjekt B Transaktion 2 Erfolgreiche Anforderung einer SL-Sperre für Datenobjekt B Erfolglose Anforderung einer SL-Sperre für Datenobjekt A Verfahren zur Auflösung von Deadlocks Graphenverfahren (Auflösung von Zyklen) Zeitlimit-Verfahren, Time Out (Am längsten bearbeitete Transaktion wird abgebrochen) Folie 18 9

10 Rücksetzung auf definierte Zustände Transaktionsprinzip: Recovery: Jede nicht abgeschlossene Transaktion muß wirkungslos bleiben (Rücksetzung= Undo ) Konzepte und Verfahren zur Sicherung des Wiederanlaufs von DB-Systemen Transaktion T1 Transaktion T2 Transaktion T3 Rücksetzungs-Zustand Systemzusammenbruch (z.b. Hardwarefehler) Zeit Folie 19 Gliederung Datenbanksysteme 5. Datenbanksprachen 1. Datendefinitionsbefehle 2. Datenmanipulationsbefehle 3. Grundlagen zu SQL 6. Metadatenverwaltung 7. DB-Architekturen 1. 3-Schema-Modell 2. Verteilte und föderierte Datenbanksysteme 8. Datenintegrität 1. Datenkonsistenz 2. Datensicherheit 3. Datenschutz Teil II 9. Data Warehouse: Konzept und Architektur 10. On-Line Analytical Processing (OLAP): Konzept und multidimensionale Datenmodellierung 20 10

11 Datenschutz Datenschutz: Schutz personenbezogener Daten vor Missbrauch [Bundesdatenschutzgesetz u.a. Gesetze] Forderungen des Datenschutzgesetzes: Ziel und Zweck jeder Speicherung klar erkennbar Speicherbeschränkung kritischer Daten auf das Notwendigste Sammlung personenbezogener Daten ist zu registrieren und von den betroffenen Personen einsehbar Falsche Daten sind zu berichtigen Nicht benötigte Daten sind zu löschen Datenweitergabe nur nach besonderen Vorkehrungen Folie 21 Ebenen des Datenschutzes Organisatorische Maßnahme Identitätskontrolle Zugriffskontrolle Verschlüsselung Datenbasis Folie 22 11

12 Datenschutz: Maßnahmen zur Verhinderung unbefugten Zugriffs Organisatorische Maßnahmen (Diebstahlsicherung, bauliche Maßnahmen, Überwachung peripherer Geräte etc.) Zwang zur Identifikation Benutzererkennung Passwortabfrage Beschränkung der Zugriffsrechte Zugriffsumfang: Beschränkung der Datenobjekte, mit denen Benutzer oder Benutzergruppen arbeiten dürfen Zugriffsart: lesend, schreibend, lesend/schreibend Beschränkung über Berechtigungsmatrix, Schlüssel-Schloß-Methode, Views (Datenbanksprache) Verschlüsselung des Datenmaterials (Kryptographie) Problem: Geschwindigkeitsverlust beim Entschlüsseln Folie 23 Beispiel: Berechtigungsmatrix Objekte Nutzer Teilnehmer Grunddate n Teilnehmer Leistungsdaten Vorlesungsverzeichnis Kursplandaten Dozenten- Honorare Kursinteressent lesen Dozent lesen lesen (schreiben) schreiben eigene Kurse Anmeldebearbeiter lesen lesen schreiben Buchhalter lesen lesen lesen Folie 24 12

13 Zusammenfassung: Anforderungen an Datenbanksysteme I Grundlegende Anforderungen Speicherung und Verwaltung der Datenbestände Mehrbenutzerbetrieb mit Zugriffsregelung Notwendige Anforderungen Redundanzarmut bzw. -freiheit Daten-Programm-Unabhängigkeit Datenintegritätssicherung Datenkonsistenz Datensicherheit Datenschutz Folie 25 Zusammenfassung: Anforderungen an Datenbanksysteme II Weitere Anforderungen Allgemeingültige Anforderungen Leistungsfähigkeit Flexibilität Benutzungsfreundlichkeit Anwendungsbezogene Anforderungen Modellkonstrukte Unterstützte Benutzerzahl Kosten und Wirtschaftlichkeit... Allgemeine Anforderungen an Software Folie 26 13

Datenbanksysteme Informationssysteme im Controlling

Datenbanksysteme Informationssysteme im Controlling Datenbanksysteme Informationssysteme im Controlling Informationssicherheit, 08.01.2009 Sebastian Sowa Gliederung 1. Einführung 4. Verfahren zur Verschlüsselung 5. Verfahren zur Signierung 6. Zusammenfassung

Mehr

Gliederung Datenbanksysteme

Gliederung Datenbanksysteme Folie 198 Gliederung Datenbanksysteme 5. Datenbanksprachen 1. Datendefinitionsbefehle 2. Datenmanipulationsbefehle 3. Grundlagen zu SQL 6. Metadatenverwaltung 7. DB-Architekturen 1. 3-Schema-Modell 2.

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010

Mehr

Themen. M. Duffner: Datenbanksysteme

Themen. M. Duffner: Datenbanksysteme Datenbanksysteme Themen Theorie Einführung Datenbank, Datenbankmanagementsystem (DBMS), Aufgaben eines DBMS Relationale Datenbanken Daten als Tabellen Datenbankentwurf im Entity-Relationship-Modell Abfragesprache

Mehr

Gliederung Datenbanksysteme

Gliederung Datenbanksysteme Gliederung Datenbanksysteme 5. Datenbanksprachen 1. Datendefinitionsbefehle 2. Datenmanipulationsbefehle 3. Grundlagen zu SQL 6. Metadatenverwaltung 7. DB-Architekturen 1. 3-Schema-Modell 2. Verteilte

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Grundlagen von Datenbanken

Grundlagen von Datenbanken Grundlagen von Datenbanken Aufgabenzettel 1 Grundlagen Datenbanken: Kurzer historischer Überblick (1) Anwendung 1 Anwendung 2 Datei 1 Datei 2 Datei 3 Zugriff auf Dateien ohne spezielle Verwaltung 2 Exkurs:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung. Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle

Mehr

Die Grundbegriffe Die Daten Die Informationen

Die Grundbegriffe Die Daten Die Informationen Die Grundbegriffe Die Daten sind diejenigen Elemente, die vom Computer verarbeitet werden. Die Informationen sind Wissenselemente, welche durch die Analyse von Daten erhalten werden können. Die Daten haben

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Einführung. Informationssystem als Abbild der realen Welt

Einführung. Informationssystem als Abbild der realen Welt Was ist ein Datenbanksystem? Anwendungsgrundsätze Betrieb von Datenbanksystemen Entwicklung von Datenbanksystemen Seite 1 Informationssystem als Abbild der realen Welt Modellierung (Abstraktion) Sachverhalte

Mehr

Bestes familienfreundliches Employer Branding

Bestes familienfreundliches Employer Branding Bestes familienfreundliches Employer Branding Sonderpreis 2016 zum Staatspreis Unternehmen für Familien 1. TEILNEHMENDER BETRIEB Firmenname Bitte geben Sie den Namen sowie Ihre Firmendaten vollständig

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Profilbezogene informatische Bildung in den Klassenstufen 9 und 10. Schwerpunktthema Daten und Datenbanken

Profilbezogene informatische Bildung in den Klassenstufen 9 und 10. Schwerpunktthema Daten und Datenbanken Profilbezogene informatische Bildung in den Klassenstufen 9 und 10 Schwerpunktthema Robby Buttke Fachberater für Informatik RSA Chemnitz Fachliche Einordnung Phasen relationaler Modellierung Fachlichkeit

Mehr

Benutzerhandbuch AUVA- KURSBUCHUNG

Benutzerhandbuch AUVA- KURSBUCHUNG Benutzerhandbuch AUVA- KURSBUCHUNG für unregistrierte Benutzer Version 1.6 Inhaltsverzeichnis 3. Allgemeines:... 3 2.4. Navigationsbereich für den Benutzer... 3 2.5. Registrierung... 4 4.... 8 2.4. Menü

Mehr

Datenschutz-Politik der MS Direct AG

Datenschutz-Politik der MS Direct AG Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis

Mehr

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Kapitel 10 Aktive DBMS

Kapitel 10 Aktive DBMS Kapitel 10 Aktive DBMS 10 Aktive DBMS 10 Aktive DBMS...1 10.1 Einführung und Definition...2 10.2 Funktionsprinzip: ADBMS und ECA-Modell...4 10.3 Potentiale und Vorteile ADBMS...5 10.4 Aktive Elemente einer

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

Carl-Christian Kanne. Einführung in Datenbanken p.1/513

Carl-Christian Kanne. Einführung in Datenbanken p.1/513 Einführung in Datenbanken Carl-Christian Kanne Einführung in Datenbanken p.1/513 Kapitel 1 Einführung Einführung in Datenbanken p.2/513 Einführung Was ist ein Datenbanksystem (DBS)? Ein System zum Speichern

Mehr

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs 9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Transaktionsempfehlungen im ebase Online nutzen

Transaktionsempfehlungen im ebase Online nutzen Transaktionsempfehlungen im ebase Online nutzen Anleitung ebase Inhalt 1. Einführung und Voraussetzungen 2. Transaktionsempfehlung für einen Kunden erstellen 3. Möglichkeiten des Kunden 4. Verwaltung von

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Datenintegrität und Transaktionskonzept

Datenintegrität und Transaktionskonzept und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle

Mehr

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den

Mehr

Datenbanken: Transaktionskonzept und Concurrency Control

Datenbanken: Transaktionskonzept und Concurrency Control Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der

Mehr

Usability and Security

Usability and Security Usability and Security Der Einfluss von Ergonomie auf die Sicherheit von Anwendungs-Systemen H.R. Egli, CISA 1 Usability und Security Computer sind einfach sicher zu machen - ausschalten, in einen Stahlschrank

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Schnelleinstieg BENUTZER

Schnelleinstieg BENUTZER Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

MS Outlook Integration

MS Outlook Integration CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine

Mehr

ERASMUS+ im Schulbereich (COMENIUS) Mobility Tool. Berichterstattung über KA1 Mobilitätsprojekte. Stand: 23. Oktober 2014 stefan.schaaf@kmk.

ERASMUS+ im Schulbereich (COMENIUS) Mobility Tool. Berichterstattung über KA1 Mobilitätsprojekte. Stand: 23. Oktober 2014 stefan.schaaf@kmk. ERASMUS+ im Schulbereich (COMENIUS) Mobility Tool Berichterstattung über KA1 Mobilitätsprojekte Stand: 23. Oktober 2014 stefan.schaaf@kmk.org Grundlegendes zum Mobility Tool Das so genannte Mobility Tool

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

Sichere Self-Service- Funktionen mit HISQIS

Sichere Self-Service- Funktionen mit HISQIS Sichere Self-Service- Funktionen mit HISQIS Dr. Martin Klingspohn, klingspohn@his.de HIS GmbH 2004 1 Gliederung Vorbemerkungen Architektur (Internetszenario) Datenkonsistenz Datensicherheit Datenintegrität

Mehr

" Technische Verwaltung

 Technische Verwaltung VERWALTUNG " Technische Verwaltung und Unterhaltung" Anwendung UMWELT Funktioniert unter Windows/NT Datenbasis SQL/Server Entwiklungswerkzeuge MAGIC Funktioniert in Einzig- oder Mehrplatznetze Notwendige

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Teil VI. Datenbanken

Teil VI. Datenbanken Teil VI Datenbanken Überblick 1 Grundlegende Begriffe Motivation 2 Relationale Datenbanksysteme Das Relationale Datenmodell SQL 3 Entwurf von Datenbanken Das Enity Relationship (ER) Modell Abbildung von

Mehr

Entschädigungsordnung der Architektenkammer Sachsen

Entschädigungsordnung der Architektenkammer Sachsen Entschädigungsordnung der Architektenkammer Sachsen Auf der Grundlage von 14 Abs. 1 Satz 2 Nr. 7 i. V. m. 15 Abs. 5 des Sächsischen Architektengesetzes (SächsArchG) vom 28.06.2002 (SächsGVBl. Seite 207)

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden

Mehr

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen www.b-tu.de g Querverweise g elearning g zentrale Lernplattform g für anwendungsorientierte Studiengänge oder http://elearning.hs-lausitz.de/ Inhaltsverzeichnis:

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Weiterbildungen 2014/15

Weiterbildungen 2014/15 Weiterbildungen 2014/15 Kurs 1 Das Konzept Lebensqualität In den letzten Jahren hat sich die Lebensqualität im Behinderten-, Alten-, Sozial- und Gesundheitswesen als übergreifendes Konzept etabliert. Aber

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Kurzanleitung der Gevopa Plattform

Kurzanleitung der Gevopa Plattform Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Wenn der Kunde Verbraucher ist, steht ihm das nachfolgende Widerrufsrecht zu. Ein Kunde ist Verbraucher, wenn das in Rede stehende Rechtsgeschäft (z.b. Bestellung der Ware(n) aus dem Warenkorb) zu einem

Mehr

Vertretungsvollmacht

Vertretungsvollmacht Vertretungsvollmacht Vollmacht, mich (uns) in allen Steuerangelegenheiten vor den hierfür zuständigen Behörden zu vertreten. Der Bevollmächtigte ist berechtigt, rechtsverbindliche Erklärungen abzugeben,

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Steuern. Die elektronische Lohnsteuerkarte

Steuern. Die elektronische Lohnsteuerkarte Steuern Die elektronische Lohnsteuerkarte Was ändert sich für mich als Arbeitnehmer? Die Lohnsteuerkarte 2010 behält bis zur Anwendung des elektronischen Verfahrens ihre Gültigkeit. Die darauf enthaltenen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

P.A. Bernstein, V. Hadzilacos, N. Goodman

P.A. Bernstein, V. Hadzilacos, N. Goodman TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

SQL - Übungen Bearbeitung der Datenbank Personal (1)

SQL - Übungen Bearbeitung der Datenbank Personal (1) Bearbeitung der Datenbank Personal (1) 1. Abfragen einer einzigen Tabelle 1.1. Zeigen Sie alle Informationen an, die über die Kinder der Mitarbeiter gespeichert sind. 1.2. Zeigen Sie aus der Tabelle stelle

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Programmteil Bautagebuch

Programmteil Bautagebuch Programmteil Bautagebuch Version: 2.07 Datum: 24.05.2005 Modul: Bautagebuch / Regiebericht Programmaufruf: Stammdaten Grunddaten Lohnarten Stammdaten Mitarbeiter - Zusatz Belege Zeiterfassung Positionen

Mehr

Einführung in Datenbanksysteme. H. Wünsch 01.2001

Einführung in Datenbanksysteme. H. Wünsch 01.2001 Einführung in Datenbanksysteme H. Wünsch 01.2001 H. Wünsch 01/2001 Einführung Datenbanken 2 Was sind Datenbanken? Datenbanken sind Systeme zur Beschreibung, Speicherung und Wiedergewinnung von Datenmengen.

Mehr

R E L E A S E N O T E S

R E L E A S E N O T E S R E L E A S E N O T E S CoMaP MDC Erstellt am: 07.01.2014 Aktualisiert am: 07.01.2014 Dokument Version: 1.0 Release Version: Release Datum: 1.6.8 13.01.2014 Sternico GmbH Dreimännerstr. 5 38176 Wendeburg

Mehr

Kanton Zürich Bildungsdirektion Mittelschul- und Berufsbildungsamt Berufsbildungsfonds. Anleitung Beitragsbestätigung QV 2015 1.

Kanton Zürich Bildungsdirektion Mittelschul- und Berufsbildungsamt Berufsbildungsfonds. Anleitung Beitragsbestätigung QV 2015 1. Kanton Zürich Bildungsdirektion Mittelschul- und Berufsbildungsamt Berufsbildungsfonds Anleitung Beitragsbestätigung QV 2015 1. April 2016 2/19 Inhalt 1. Generelle Informationen 3 2. Vereinfachte Registrierung

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.

sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec. sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku EXPRESS Seite 1 Inhalt 1 Einleitung... 1 2 Einladung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Vernichtung von Datenträgern mit personenbezogenen Daten

Vernichtung von Datenträgern mit personenbezogenen Daten Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Vorlesung 30.03.2009 1) Einführung

Vorlesung 30.03.2009 1) Einführung Vorlesung 30.03.2009 1) Einführung Was versteht man unter dem Begriff Datenbank? - Eine Datenbank ist eine Struktur zur Speicherung von Daten mit lesendem und schreibendem Zugriff - Allgemein meint man

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Sage Treuhandaustausch onesage Version 2.2

Sage Treuhandaustausch onesage Version 2.2 Sage Treuhandaustausch onesage Version 2.2 Versionsunabhängiger Datenaustausch Sage 50 zu Sage 50 Für die Versionen 2012, 2011 und 2009 Sage Treuhandaustausch Sage 50 / Sage 50 08.05.2012 2/10 Einleitung...

Mehr