Prüfung Informatik. Prüfungsfach. Zeit: 120 Minuten
|
|
- Anneliese Bretz
- vor 8 Jahren
- Abrufe
Transkript
1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2015 Prüfungsfach Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben.
2 Multiple-hoice- und Lückentextaufgaben (20 Punkte) Verwenden sie zur eantwortung der Multiple-hoice- und Lückentextaufgaben ausschliesslich die beiden dafür vorgesehen Tabellen auf dieser Seite. Lösungsmarkierungen direkt in den ufgabenstellungen werden nicht bewertet. Lösungstabelle für ufgabe 1: Multiple-hoice Frage ntworten ewertung ufgabe 1.1 X 1 Punkt ufgabe 1.2 X 1 Punkt ufgabe 1.3 X 1 Punkt ufgabe 1.4 X 1 Punkt ufgabe 1.5 X 1 Punkt ufgabe 1.6 X 1 Punkt ufgabe 1.7 X 1 Punkt ufgabe 1.8 X 1 Punkt ufgabe 1.9 X 1 Punkt ufgabe 1.10 X 1 Punkt ufgabe 1.11 X 1 Punkt ufgabe 1.12 X 1 Punkt ufgabe 1.13 X 1 Punkt ufgabe 1.14 X 1 Punkt ufgabe 1.15 X 1 Punkt Lösungstabelle für ufgabe 2: Lückentextaufgaben Frage ntworten zur Lücke passender uchstabe ewertung ufgabe eispiel: ufgabe 2.1 F 1 Punkt ufgabe 2.2 J 1 Punkt ufgabe Punkt ufgabe Punkt ufgabe 2.5 K 1 Punkt 1/24
3 ufgaben : Multiple-hoice (15 Punkte) Verwenden sie zum Lösen der folgenden Multiple-hoice-ufgaben ausschliesslich die Lösungstabelle auf Seite 1. ezeichnen sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage 1.1 Welches ist KIN digitaler atenträger? H atenbank SS V Frage 1.2 Heute ist sowohl in Fachzeitschriften als auch in andern Medien oft von ig ata die Rede. Was versteht man unter dem heute populären egriff? ig ata bezieht sich auf aten, deren Speicherung grössere ytes mit einer Grösse von 4096 its statt den üblichen 1024 its pro yte erfordern. Hierfür sind spezielle Hochleistungsdatenbanken erforderlich. ls ig ata bezeichnet man üblicherweise atensätze, deren Grösse und Umfang es schwierig machen, diese mit traditionellen omputer-systemen und nwendungen innerhalb nützlicher Zeit zu erfassen und zu bearbeiten. ig ata umschreibt die ntwicklung, bei der aufgrund zunehmendem insatz moderner IT-Systeme immer grössere atenmengen in Unternehmungen und Privathaushalten anfallen. ig ata bezeichnet den Trend der in den letzten Jahren stark angestiegenen Festplattenkapazitäten. Moderne Prozessoren haben ig ata Technologie integriert, damit sie grössere atenmengen in extrem kurzer Zeit verarbeiten können. Frage 1.3 Um eine Website korrekt darstellen zu können, muss der Webbrowser die vom Webserver empfangenen HTML/XHTML-ateien vorher interpretieren. kompilieren. komprimieren. encodieren. digitalisieren. 2/24
4 Frage 1.4 Was ist ein dedizierter Server? in kostengünstiger Server mit reduzierter Leistung für Netzwerke in kleineren Unternehmen (KMU). in Server, dessen Funktionalität nur auf eine bestimmte ufgabe beschränkt ist. in ackup-server, der beim usfall und somit fehlendem Heartbeat- Signal des Hauptservers dessen Funktion sofort übernimmt. in mehrfach redundant betriebenes Serversystem, das auf mehreren räumlich getrennten Host-Systemen betrieben wird und dadurch besonders ausfallsicher ist. in Server der automatisch alle gespeicherten aten in eine Suchdatenbank ablegt. Frage 1.5 Was ist ein Solution-Provider? ei omputer-spielern sind Solution-Provider beliebt, da man bei ihnen die Lösungen für benteuer- und Strategiespiele kaufen kann. Kleinfirmen haben oft ein zu kleines Vertriebsnetz für ihre Produkte. in Solution-Provider kann für die Firma den weltweiten Vertrieb ihrer Produkte übernehmen. Solution-Provider sind einheitliche Handelsplattformen zur Sammlung, Übermittlung und Verarbeitung von Informationen, die in Zusammenhang mit einem Kauf einer Ware oder ienstleistung stehen. ine Software, die bei Hotlines eingesetzt wird, um automatisierte Lösungsvorschläge zu einem eingegebenen Problem anzuzeigen. Solution-Provider sind IT-ienstleistungsunternehmen, die kundenorientierte und durchgängige Lösungen für ein bestimmtes Marktsegment oder einen Unternehmensbereich anbieten. Frage 1.6 Was steckt hinter der bkürzung OR? OR ("Open haracter Repository") repräsentiert den erweiterten Zeichensatz der SII-Tabelle. OR ist ein offenes ateiformat für Textverarbeitungsprogramme. OR ("Optical haracter Recognition") bezeichnet die automatische Texterkennung innerhalb einer ilddatei. OR ("Optimal ircuit Response") ist ein Verfahren, welches einem Signal den kürzesten Weg durch einen elektronischen Schaltkreis ermöglicht. OR ("Official PU Reference") definiert den standardisierten efehlssatz moderner 64-it-Prozessoren. 3/24
5 Frage 1.7 Was versteht man unter dem egriff atacenter (Rechenzentrum)? Mit atacenter bezeichnet man sowohl das Gebäude als auch die Räumlichkeiten, in denen die zentrale Server- und Speichertechnik einer oder mehrerer Unternehmen bzw. Organisationen untergebracht ist. atacenter ist eine Produktbezeichnung für ein atenbank-system eines grossen amerikanischen Herstellers. ei omputer-etriebssystemen wird der atacenter-lgorithmus zur Speicheroptimierung angewendet. ls atacenter bezeichnet man einen zentralen atenspeicher in der loud. ezeichnet die Technologie, wie die aten bei optischen atenträgern vom Zentrum her nach aussen gelesen oder geschrieben werden. Frage 1.8 s ist immer wieder vom egriff ll-ip zu lesen. Was bedeutet er? as bezeichnet Geräte, die alle möglichen IP-dressen adressieren können. Hat eine Wohnung in allen Zimmer einen LN-nschluss, so spricht man von ll-ip. Wenn sich alle Geräte in einem LN im gleichen IP-dressen ereich befinden, dann bezeichnet man dies als ll-ip. arunter versteht man, dass alle ienste wie Telefonie, Fernsehen, Mobilfunk und Internet über das Internet-Protokoll (IP) übertragen werden. as ist ein altes Protokoll aus der nfangszeit des Internets. Frage 1.9 Sie möchten die aten auf der Festplatte Ihres Ps vor einem möglichen atenverlust sichern. Welche der folgenden Massnahmen bietet am meisten Sicherheit? ie aten mit Hilfe eines Komprimierungsprogramms in einem speziellen Verzeichnis auf der Festplatte komprimiert, verschlüsselt und passwortgeschützt speichern. Sie speichern die gleiche atei in je zwei unterschiedlichen Verzeichnissen, damit sie immer doppelt vorhanden sind. Installation aktueller Sicherheitsprogramme wie ntivirussoftware und Firewall. ie aten werden zusätzlich auf einem NS (Network ttached Storage) gespeichert. uf einer separaten Partition auf der Festplatte wird ein ackup- Verzeichnis angelegt, in dem die aten redundant gespeichert werden. 4/24
6 Frage 1.10 Welche der folgenden bkürzungen bezeichnet KIN Kommunikationsprotokoll? TP HTTP HTML FTP UP Frage 1.11 Was bedeutet Open Source im Zusammenhang mit IT- nwendungen? Interne Firmendaten werden anderen Firmen im ustausch gegen deren gleichwertigen aten zugänglich gemacht. urch diese offene Kollaboration verfügen beide Firmen über neue Informationsquellen. ie Programmierer einer Open-Source-nwendung sind üblicherweise anonym. us Garantiegründen müssen jedoch unter gewissen edingungen die Urheber des Programmcodes namentlich bekannt gemacht werden. Für innovative Open-Source-nwendungen ist es dank Venture-apital- Firmen möglich, neue Geldquellen für die Weiterentwicklung zu finden. Open-Source-nwendungen sind Programme, die in der frei zugänglichen Programmiersprache OpenSource erstellt wurden. er Source-ode einer IT-nwendung wird vom esitzer des opyrights veröffentlicht und anderen Leuten unter spezieller Lizenz frei zur Verfügung gestellt, damit diese den ode studieren, ändern und verwenden können. Frage 1.12 Was versteht man unter der NF (Near Field ommunication)-technik? as ist ein atenprotokoll für hat-pplikationen, um die aten durch das Internet direkt zum entsprechenden hat-partner zu übertragen. Im ehördenfunk spricht man von "Near Field ommunication", wenn sich alle beteiligten Funkstellen im nahen Umkreis befinden. NF ist ein Funkübertragungsstandard, um aten über kurze istanzen von wenigen Zentimetern auszutauschen. In modernen Mobiltelefonen wird dies z.. für bargeldlose Zahlungslösungen benutzt. eim Mobilfunkstandard 4G wird NF für die schnelle atenübertragung verwendet. Von NF spricht man, wenn alle omputer die aten austauschen am gleichen Switch angeschlossen sind. 5/24
7 Frage 1.13 Was ist ein Hashtag? Man verwendet einen Hashtag, um zu kontrollieren, ob eine atei fehlerfrei auf die Festplatte geschrieben wurde. Um Passwörter bei Web-nwendungen sicherer zu speichern, wird vom Passwort ein Hashtag angelegt. Jede omputerdatei beinhaltet einen versteckten Hashtag. amit weiss das etriebssystem, mit welchem Programm die atei geöffnet werden muss. Hashtags ermöglichen es Netzwerkgeräten wie Switches und Routern den nfang und das nde einer laufenden atenübertragung zu erkennen. ine Zeichenkette mit vorangestelltem oppelkreuz. Frage 1.14 Was bedeutet der usdruck ITIL? ie "Internationale Technik und Informatik Lobby" ist eine Organisation, die sich für elange der Technik/Informatik stark macht. ie "IT Infrastructure Library" ist ein Regel- und efinitionswerk, dass die für den etrieb einer IT-Infrastruktur notwendigen Prozesse beschreibt. ie "Internal Transient Inherited Leveling"-Technik wird bei Festplatten der neusten Generation verwendet, um die Speicherdichte der aten zu vergrössern. ITIL ist die zusammengesetzte bkürzung von Informatik (IT) und Information Logik (IL). ies ist ein Gebiet in der IT, die sich mit der Verarbeitung von aten mittels logischer Verknüpfung beschäftigt. In modernen Prozessoren gibt es die "Integrated Transistor Integer Logic", um Rechenoperationen mit ganzen Zahlen zu beschleunigen. Frage 1.15 Im Zusammenhang mit Internetdomains spricht man von Registry und Registrar. Worin besteht der Unterschied? ie Registry betreibt die zentrale atenbank und die Registrare wickeln das ndkundengeschäft ab. s gibt keinen Unterschied. Registry ist nur der englische usdruck für Registrar. ie Registrare sind die Mitarbeiter, die bei einer Registry arbeiten. ie Registrare durchforsten das Internet und tragen alle gefundenen omainnamen in der Registry-atenbank ein. in Registrar ist zuständig, um die Top-Level omains zu definieren. ie Registry ist dann dafür zuständig, dass nur diese Top-Level omains benutzt werden. 6/24
8 ufgabe 2: Lückentext (5 Punkte) In nachfolgender Tabelle stehen 12 egriffe ( bis L), wovon sie fünf den entsprechend bezeichneten Lücken des untenstehenden Textes zuordnen müssen. in Wort kann zu einer oder zu keiner Lücke passen. in vorgegebener egriff kann also insgesamt nur einmal zugeordnet werden! Tragen sie in der Lösungstabelle auf Seite 1 die zu den entsprechenden Lücken "ufgabe 2.1 bis ufgabe 2.5" passenden uchstaben der 12 vorgegebenen egriffe ein (siehe ufgabe eispiel). Vorgegebene egriffe: : Hacker : rowser(n) I: Zertifikat(e/en) : rack F: ackdoor J: HTTPS : Patch G: Schlüssel(n) K: Server(n) : Frame(s) H: Trojaner L: XML Lückentext-Thema: Millionen Webseiten sind angreifbar 1 urch einen Trick können _ (eispiel)_ den Servern von Webseiten befehlen, einen uralten, knackbaren hiffriercode zu nutzen. In den 1990er-Jahren verordnete der damalige US-Präsident ill linton eine ufspaltung von Kryptoverfahren für US-Softwarehersteller. Für in den US eingesetzte Software sollte es ein sicheres Schlüsselgenerierungsverfahren geben, für international exportierte Software ein anderes, das unsicher ist. 20 Jahre später ist das ein Problem: Über eine Schwachstelle können ngreifer einen _2.1_ im weltweit verwendeten SSL-/TLS-Kryptoverfahren nutzen, den die US-Regierung vor Jahren eingebracht hat. amit lässt sich die verschlüsselte Übertragung über _2.2_ moderner Webseiten aushebeln, indem die ngreifer der Webseite vorgaukeln, dass der _2.3_ des Nutzers nur die alte hiffrierung unterstützt. Webseiten mit Support für die alte Verschlüsselung gibt es viele rund fünf Millionen Server sind betroffen. uf der lient-seite sieht es noch viel schlimmer aus: Microsoft hat bestätigt, dass sämtliche Versionen des Internet xplorers betroffen sind, unter allen Windows-Versionen. uch ndroidund pple-geräte sind von der Schwachstelle betroffen. ie Schwachstelle wurde auf den Namen Freak-ttack getauft (Factoring ttack on RS-XPORT Keys). Mittlerweile haben alle grossen Hersteller einen _2.4_ für ihre Programme herausgegeben. amit ist der ngriff nicht mehr möglich zumindest auf der lient-seite. enn auch die Webseiten-etreiber müssen auf den _2.5_ Updates einspielen, um die Lücke zu schliessen. 1 Quelle: hip 05/2015, Seite 20 7/24
9 Fallstudien (ufgaben 3 7) (80 Punkte) ie folgenden Fallstudien können unabhängig voneinander gelöst werden und beziehen sich alle auf den zentralen Fall. ie durch die einzelnen Fallschwerpunkte abgedeckten Wissensgebiete können sich jedoch teilweise überschneiden. ufgabe 3: Prozessmanagement und igitale Transformation (17 Punkte) us heutiger Sicht sind Unternehmen zunehmend mit verschiedenen nforderungen konfrontiert. afür sind vor allem wachsender Konkurrenzdruck innerhalb einer ranche, der allgemein rasante technologische Fortschritt mit den neuen Technologietrends und nicht zuletzt die erhöhten Kundenerwartungen verantwortlich. Letztere spiegeln sich in höheren nsprüchen an die Produkteund Informationsqualität wieder. iese Tatsachen erfordern permanente Optimierungen der uftragsabwicklung mit den relevanten Prozessen bezüglich Zuverlässigkeit und Geschwindigkeit. Unternehmen sind gleichzeitig gezwungen, ihre Verarbeitungs- oder Prozesskosten möglichst tief zu halten, um konkurrenzfähig zu bleiben. ies verlangt eine prozessorientierte Unternehmensstruktur und den optimalen insatz von IT-Mitteln. iese ermöglichen die utomatisierung möglichst vieler Prozessschritte, was zu einer ffizienzsteigerung der entsprechenden Prozessketten führt. er insatz neuer Technologien kann zudem die Konkurrenzfähigkeit erhöhen. ie utomotive ast GmbH wird die utomatisierung ihrer Geschäftsprozesse weiter vorantreiben und neue Technologien einsetzen, wo immer dies möglich und sinnvoll ist. ie utomatisierung im Fabrikationsbereich wird mit einem bestehenden Projekt bereits energisch vorangetrieben. Sie wurden damit beauftragt, grundsätzliche Überlegungen anzustellen, wie die Unternehmung durch eine utomatisierung auch die Geschäftsprozesse ausserhalb der Fabrikation effizienter gestalten und sich noch besser auf ihre Kunden ausrichten kann. Ihre erste nalyse hat für die ereiche "inkauf und Lager", "Marketing und Verkauf" und "Finanzen" folgende Prozessketten identifiziert, die für eine weitere utomatisierung durch den insatz neuer Informatiksysteme in Frage kommen könnten: ereich inkauf und Lager Marketing und Verkauf Finanzen Prozesskette estellabwicklung der Zulieferer (eispiel: termingerechte bwicklung von estellungen) Inventarverwaltung der Halb- und Fertigfabrikate kquisitionstätigkeiten (automatisierte Kunden- bzw. estellaufnahme) bwicklung der Kundenbestellungen/-aufträge Kundendienst und Support (bspw. eantwortung eingehender Kundenanrufe) Warenauslieferung und Spedition Prüfung der vertraglich vereinbarten Kundenkonditionen (bspw. Überwachung der Zahlungsbedingungen, Rabatte) bwicklung der usgangszahlungen an Lieferanten (bspw. lektronische Zahlungen der Lieferantenrechnung) Verarbeitung der ingangszahlung der Kunden (bspw. utomatische inbuchung der Zahlungen) 8/24
10 ufgabe 3.1: utomatisierung von Geschäftsprozessen (4 Punkte) Nennen Sie in der untenstehenden Tabelle stichwortartig vier plausible Gründe, weshalb ein Unternehmen gegebenenfalls administrative und logistische Prozesse automatisieren möchte. abei können Sie sich auf die Prozessketten beziehen, die in der Tabelle der usgangslage zur ufgabe 3 aufgeführt sind. eispiel: Grund 1: Grund zur utomatisierung von Geschäftsprozessen (je 1 Punkt) Prozesskosten werden durch eine utomatisierung gesenkt. Neue Möglichkeiten zur besseren Prozessgestaltung. Grund 2: Schnellerer / zuverlässigerer atenaustausch. Grund 3: ffizienz: ffizienterer insatz von Ressourcen. Grund 4: essere Übersicht / Transparenz des blaufs. ufgabe 3.2: insatz von IT-Systemen zur Prozessoptimierung (3 Punkte) ewerten Sie folgende ussagen zum insatz von IT-Systemen zur Prozessoptimierung auf ihre Richtigkeit durch ein Kreuz in der entsprechenden Spalte. ussagen zum insatz von IT-Systemen zur Prozessoptimierung Richtig Falsch ei der Optimierung von Geschäftsprozessen sind immer bestehende IT-Systeme betroffen. iese müssen dann jeweils den neu definierten rbeitsschritten entsprechend angepasst werden, da es einfacher ist IT-Systeme zu ändern, als bläufe neu zu definieren. In manchen Fällen ermöglicht der insatz von IT-Systemen eine effizientere bwicklung im Vergleich zu manuellen Prozessabläufen. In manchen Fällen der Prozessoptimierung ermöglicht der insatz von IT-Systemen neue etriebsabläufe, die mit manuellen rbeitsschritten nur schwer oder gar nicht zu erreichen bzw. ausführbar wären. X X X 9/24
11 ufgabe 3.3: Herausforderungen beim utomatisieren von Prozessen (6 Punkte) Im ereich Marketing und Verkauf werden für die Prozesskette bwicklung von Kundenbestellungen alle Kundenverträge bis anhin manuell erstellt und lediglich in einem Textverarbeitungssystem erfasst. inzelne Paragraphen werden zum Teil aus bestehenden Verträgen mit "opy & Paste" übernommen und zum Teil komplett neu erarbeitet. Jede bteilung und mehrere Mitarbeitende haben hierfür ein eigenes System etabliert. Kundenverträge enthalten zum Teil sehr unterschiedliche edingungen und sind untereinander nicht immer konsistent. ieser Umstand trifft häufig auch auf Verträge gleicher Kundensegmente oder vergleichbarer Produkte zu. ine atenbank für den schnellen Zugriff auf häufig verwendeten Klauseln besteht nicht. Sie stehen vor der Herausforderung, die bläufe der Vertragserstellung und Verwaltung auf ihr utomatisierungspotential durch eine neue IT-nwendung zu prüfen. Sie erwarten, dass mit der inführung geeigneter Informatiksysteme die rarbeitung und utorisierung der Verträge von heute Tagen auf nunmehr 4 8 Tage gekürzt werden kann. abei können gleichzeitig Personalkosten eingespart und eine bessere Kontrolle über Vertragsbedingungen und Risikoprofile erreicht werden. s gilt nun, die Herausforderungen einer solchen utomatisierung eines Prozesses aufzuzeigen. Herausforderung 1: Sie stehen nun am nfang der Überprüfung des utomatisierungspotentials des oben beschriebenen Prozesses. Nennen Sie in der folgenden Tabelle zwei Voraussetzungen, die für eine erfolgreiche utomatisierung des Prozesses erfüllt sein müssen. eispiel 1 Voraussetzungen für die utomatisierung eines Prozesses inen schlechten manuellen Prozess zu automatisieren, hilft einer Organisation selten, ihr Ziel zu erreichen. ie zu automatisierenden Prozesse sollten zuerst analysiert und gegebenenfalls in nbetracht der kommenden utomatisierung verbessert werden. Ziele müssen klar festgelegt sein, uswahl des umzusetzenden ereichs (Scoping). 2 Nicht alle Prozesse / Prozessschritte eignen sich gleich zur utomatisierung. Gründliche nalyse erforderlich. Herausforderung 2: as Projekt zur utomatisierung des oben genannten Prozesses wurde nun beschlossen. Nennen Sie in der folgenden Tabelle zwei Schwierigkeiten, die Sie während eines solchen Projekts ergeben können. eispiel 1 Schwierigkeiten während der utomatisierung eines Prozesses Nötige npassungen von bestehenden bläufen werden nicht (oder nur mit Widerstand) von den betroffenen Mitarbeitern akzeptiert. ie Projektziele werden während des Projektes von den nspruchsgruppen erweitert. / er Projektumfang wird erweitert. 2 inhaltung von den Projektkosten und Termine. 10/24
12 Herausforderung 3: Im Vorfeld des Projekts zur utomatisierung des oben genannten Prozes-ses sind technische bklärungen erforderlich. Nennen Sie in der folgenden Tabelle zwei solcher bklärungen und erläutern Sie diese kurz. eispiel 1 Technische bklärungen im Rahmen der Prozess-utomatisierung uflistung der betroffenen IT-Systeme / pplikationen und Klärung deren technischer npassungsfähigkeit. Kann die Mehrheit der funktionellen nforderungen mit einsetzbaren Technologien abgedeckt werden. 2 Sind ausgereifte, getestete Lösungen erhältlich, oder handelt es sich um neue Technologien. ufgabe 3.4: Vernetzung von IT-Systemen (2 Punkte) ie bei der utomatisierung von Prozessen eingesetzten IT-Systeme müssen in die bestehende Systemlandschaft integriert und vernetzt werden. rklären Sie in zwei bis drei Sätzen die Grundidee vernetzter Systeme und weshalb die Vernetzung eine Voraussetzung für die effiziente utomatisierung von Prozessen darstellt. Grund der Vernetzung: aten zwischen Systemen zu teilen. Weil die im automatisierten Prozess erarbeiteten Informationen von einem andern Prozess / System gebraucht oder weiterverarbeitet werden. ufgabe 3.5: igitale Transformation (2 Punkte) ie utomotive ast GmbH ist nebst der Prozessoptimierung und den damit verbundenen utomatisierungsaspekten noch mit weiteren Herausforderungen der digitalen Transformation konfrontiert. So kann der insatz neuer Technologien zu einem Wandel bestehender Geschäftsmodelle führen und damit einen Wettbewerbsvorteil schaffen. Nennen Sie zwei neue Technologien, die im Sinne der digitalen Transformation der utomotive ast GmbH eingesetzt werden können. eispiel 1 Neue Technologien als Grundlage der digitalen Transformation Kunden können über Internetplattformen (soziale Medien) mit der utomotive ast GmbH in Kontakt treten und aten austauschen. Mobile Technologien: insatz von Smartphones, Tablets mit entsprechenden pps zur bwicklung von Geschäftsvorfällen. 2 loud-technologie 11/24
13 ufgabe 4: nwendungen (17 Punkte) ie Firma utomotive ast GmbH setzt für ihre Produktion und Verwaltung unterschiedliche IT-Lösungen an den verschiedenen Standorten (eutschland, Spanien, rasilien, Mexiko und hina) ein. Im Zuge der Vereinheitlichung der firmenweit eingesetzten IT-Lösungen soll die Konzentra-tion der IT gemäss usgangslage in der Schweiz weiter vorangetrieben werden. in entsprechendes Projekt wurde lanciert um eine Harmonisierung der IT-Lösungen voranzutreiben. Sie wurden als Teilprojektleiter beauftragt, die heute eingesetzten IT-pplikationen zu untersuchen und einen Vorschlag für eine zukünftige pplikationsplattform zu erarbeiten. ufgabe 4.1: nforderungskatalog (5 Punkte) Um die verschiedenen nforderungen an eine Zielapplikation der verschiedenen nspruchsgruppen strukturiert aufzunehmen, müssen Sie einen nforderungskatalog erstellen. Nennen Sie diesbezüglich in der folgenden Tabelle fünf nforderungen an eine Zielapplikation. Markieren Sie anschliessend mit einem Kreuz in der entsprechenden Spalte, ob die nforderung zur funktionalen (F) bzw. zur nicht-funktionalen (NF) nforderungskategorie gehört. nforderung F NF eispiel: infach erlernbar, leicht verständlich x enutzerfreundlich, einfache edienung x Software rgonomie (ufbau der Masken, etc.) x Zahlungen an Lieferanten können elektronisch erstellt werden (Zahlungsdatei für ank). x Kurze ntwortzeiten bei Online & ackground Verarbeitung x Stabilität & Zuverlässigkeit (wenig Systemausfälle, einfaches Recovery) x 12/24
14 ufgabe 4.2: igenentwicklung vs. Standardlösungen (4 Punkte) Während der rhebung der verschieden eingesetzten IT-Lösungen haben Sie festgestellt, dass an den meisten Produktionsstandorten noch eigenentwickelte pplikationen eingesetzt werden. Sie wurden von den Verantwortlichen beauftragt, Vor- und Nachteile von igenentwicklungen bzw. von Standardlösungen aufzuzeigen. Nennen Sie stichwortartig jeweils einen Vor- und Nachteil für eine igenentwicklung (Tabelle 1) und für eine Standardlösung (Tabelle 2). Tabelle 1: igenentwicklung Vorteil Hohe influssnahme bei nforderungen Nachteil Versteckte Kosten (Personalkosten) Tabelle 2: Standardlösung Vorteil Markgerechte, aktuelle Funktionalitäten Nachteil Hohe bhängigkeit des SW-Lieferanten 13/24
15 ufgabe 4.3: npassung von Standardsoftware (4 Punkte) Sie haben sich entschieden, wo immer möglich Standardsoftware einzusetzen. Sie erwarten, dass einige der bestehenden Prozesse der Firma mittels einfacher Konfiguration von Standardsoftware zu einem grossen Teil abgedeckt werden können. Für die verbleibenden Prozesseschritte, welche mit der gewählten Standardsoftware nicht direkt implementiert werden können, sehen Sie zwei Möglichkeiten: 1) ie Software kann angepasst und in igenentwicklung erweitert werden. 2) ie Prozesse können so verändert werden, dass sie von der Standardsoftware ohne npassung unterstützt werden können. Nennen Sie in der folgenden Tabelle zwei Risiken oder Nachteile, die eine npassung von Standardsoftware zwecks Funktionserweiterung mit sich bringt. Risiken / Nachteile bei der npassung der Standardsoftware durch eine Funktionserweiterung eeinträchtigung bestehender Standardfunktionalität. 1 okumentation der eigenentwickelten Funktion nicht vorhanden oder unzureichend. 2 Nennen Sie in der folgenden Tabelle zwei Risiken oder Nachteile, die eine npassung der Prozesse an die Standardsoftware mit sich bringt. Risiken / Nachteile bei den npassungen von Prozessen an die Standardsoftware Ineffiziente Prozessabwicklung. 1 Höhere Prozesskosten 2 14/24
16 ufgabe 4.4: inholen von Informationen zur valuierung (4 Punkte) Sie haben für eine Zielapplikation den Markt nach passenden ngeboten von Standardsoftware abgesucht. abei haben Sie sieben Softwarepakete von verschiedenen Softwareherstellern identifiziert, welche möglicherweise in Frage kommen. ls nächsten Schritt werden Sie bei den jeweiligen nbietern genauere Informationen einholen. Sie möchten das uswahlverfahren formell und professionell gestalten. eshalb bereiten Sie eine usschreibung vor (engl. RFI: Request for Information). as resultierende okument beschreibt was Sie benötigen und enthält alle Fragen, die Sie zur Vorauswahl beantwortet haben möchten. ufgrund der ntworten der nbieter im selben okument kommen dann drei Softwarepakete in die engere Wahl. Für die drei nwendungen in der engeren Wahl bereiten Sie danach eine ngebotsanfrage vor (engl. RFP: Request for Proposal). as entsprechende okument fordert die nbieter dazu auf, eine Offerte mit konkreten Vorschlägen (inklusive Softwarelösung) zu unterbreiten. In diesem okument werden Sie sehr spezifische Fragen stellen um sicherzustellen, dass alle Ihre nforderungen (im direkten Zusammenhang mit dem konkreten Ziel, welches Sie erreichen wollen) abgedeckt sind. Wichtig: Im Gegensatz zum usschreibungsdokument geht es bei der ngebotsanfrage nicht nur darum was das ngebot abdeckt, sondern auch wie die Lösung in Ihrem konkreten Fall implementiert und eingesetzt werden kann, um Ihr Ziel zu erreichen. afür müssen die Fragen im okument entsprechend formuliert werden. Von den Softwarelieferanten erwarten Sie, dass diese die Fragestellungen der ngebotsanfrage mit ausführlichen eschreibungen beantworten. Nennen Sie in der folgenden Tabelle nun zwei Fragen, die in ein usschreibungsdokument (RFI) gehören. eispiel 1 Fragen in einem usschreibungsdokument (RFI) Kann aus dem RP-System ein Zahlungsfile zur automatischen Zahlung erstellt werden? Was sind die nfangskosten (einmalig) für das Produkt? 2 Wie oft werden grössere Software-Updates zur Verfügung gestellt? Nennen Sie in der folgenden Tabelle nun zwei Fragen, die in eine ngebotsfrage (RFP) gehören. eispiel 1 Fragen in einer ngebotsanfrage (RFP) eschreiben sie wie bei einem Systemausfall inmitten eines Prozesses die aten wieder hergestellt werden. Welche Sprachen werden unterstützt? Sind Systemmeldungen und Menus auch übersetzt? 2 eschreiben sie den blauf wie ein Kundenproblem (eispiel angeben) von ihrem Support Team gelöst wird. 15/24
17 ufgabe 5: Netzwerke und IT-Sicherheit (18 Punkte) ufgabe 5.1: Netzwerkarchitekturen (2 Punkte) In der Netzwerktechnik existieren rchitekturen wie die lient-server oder Peer-to-Peer rchitektur. In der untenstehenden Tabelle stehen in der ersten Spalte ussagen, die zu einer der beiden rchitekturen passen. Markieren Sie mit einem Kreuz in der entsprechenden Spalte, ob die ussage die lient-server oder die Peer-to-Peer-rchitektur abdeckt. ussage zur Netzwerkarchitektur Peer-to-Peer lient-server ie Ressourcen im Netzwerk werden zentral verwaltet, organisiert und zur Verfügung gestellt. iese rchitektur eignet sich vor allem für kleine Netzwerke mit wenigen vernetzten Rechnern, da der ufbau des Netzwerks schnell und kostengünstig zu bewerkstelligen ist. iese Netzwerkarchitektur dient als Grundlage einer engen Zusammenarbeit der Netzwerkteilnehmer. Um diese zu ermöglichen, kommt häufig Groupware-Software, wie beispielsweise -Mail oder zentrale Kalender zum insatz. lle vernetzten omputer sind gleichberechtigt und können sowohl ienste in nspruch nehmen, als auch zur Verfügung stellen. X X X X ufgabe 5.2: atenpakete im Netzwerk (4 Punkte) ie Netzwerke der weltweiten Standorte der utomotive ast GmbH sind über das Internet miteinander verbunden. Verschiedene Firmen-pplikationen können somit aten miteinander austauschen. iese atenströme basieren auf kleinen atenpaketen, die sich durch die Netzwerke zum Ziel bewegen. in bestimmtes atenpaket, das zu einer nfrage an einen Web-Server im Internet gehört, wird von einem Rechner im LN der utomotive ast GmbH versendet und durchquert dabei beim Verlassen der firmeninternen Netzwerkinfrastruktur folgende Stationen: 1. Hardware-Firewall, 2. SSL-Router, 3.Switch, 4. Web-Proxy Tragen Sie nun die Nummer der entsprechenden Zwischenstation, die das atenpaket auf seinem Weg vom üro-rechner bis zum Ziel-Server durchläuft in korrekter Reihenfolge in die entsprechenden Lücken folgender Grafik ein. üro-rechner Ziel-Server Nennen Sie nun zwei Informationen, die neben den effektiv zu übertragenden aten in einem solchen atenpaket zusätzlich enthalten sein müssen, damit eine atenkommunikation zwischen Sender und mpfänger überhaupt möglich ist: IP-dresse und Port des bsenders, IP-dresse und Port des mpfängers. 16/24
18 ufgabe 5.3: Grundbegriffe der Netzwerksicherheit (4 Punkte) ie edeutung der Netzwerksicherheit nimmt durch die zunehmende Vernetzung globaler omputersysteme stetig zu. Mit dem ekanntwerden der Geheimdienstaktivitäten diverser Staaten und Organisationen, der steigenden Internetkriminalität international vernetzter Gruppierungen und nicht zuletzt auch die zunehmende Komplexität der beteiligten Hard- und Software, steigen die nsprüche an die nforderungen der Unternehmensnetzwerke. ieser Problematik muss sich auch die international vernetzte utomotive ast GmbH stellen. ie Mechanismen und Verfahren, um die chtheit von aten und deren bsender und mpfänger sicher zu stellen und somit Manipulationen zu vermeiden, müssen ständig überprüft und aktualisiert werden. Im Zusammen-hang mit der Netzwerksicherheit nehmen vor allem folgende spekte eine zentrale Rolle ein: Integrität Vertraulichkeit uthentizität utorisierung rklären Sie in der zweiten Spalte der untenstehenden Tabelle kurz und bündig das Grundprinzip der entsprechenden spekte und wie diese die Netzwerksicherheit gewährleisten. spekt der Netzwerksicherheit Integrität rklärung des spektes einhaltet Technologien (z.. Prüfsummen), um die chtheit von aten zu prüfen. abei muss sichergestellt werden, dass die aten während dem Transport nicht modifiziert/manipuliert wurden oder ob Übertragungsfehler bestehen. Vertraulichkeit Schutz der atenkommunikation gegen unerwünschtes Mitlesen. ies wird häufig mittels Verschlüsselungsverfahren sichergestellt. uthentizität Sicherstellung der uthentizität der beteiligten Kommunikationspartner: Verfahren um festzustellen, ob der Kommunikationspartner auch tatsächlich der ist, für den er sich ausgibt (Identitätsprüfung). utorisierung Wurde ein Kommunikationspartner erfolgreich authentifiziert, wird durch die utorisierung gewährleistet, dass auf dem Zielsystem nur ktionen ausgeführt werden, die der entsprechenden erechtigungsstufe entsprechen. 17/24
19 ufgabe 5.4: IT-Sicherheit im usiness-lltag (8 Punkte) Im Folgenden werden vier Szenarien beschrieben, wie Sie im rbeitsalltag der Mitarbeitenden der utomotive ast GmbH durch die Verwendung der IT-Infrastruktur vorkommen können: Szenario 1: ine Mitarbeiterin der uchhaltung der utomotive ast GmbH erhält folgende -Mail, deren vermeintlicher bsender die Hausbank der Firma (symbolisch durch "Ihre ank" repräsentiert) ist: Sehr geehrter Kunde, leider mussten wir einen unbefugten Zugriff auf ihr Konto feststellen. us Sicherheitsgründen haben wir beschlossen, den Zugriff auf Ihr Konto vorübergehend einzuschränken. Klicken Sie bitte auf folgenden Link, um ihre aten zu verifizieren, damit wir Ihr Konto schnellstmöglich wieder freischalten können. Für Ihre Mitarbeit bedanken wir uns estens. Freundliche Grüsse Ihre ank, Security epartment Szenario 2: in ussendienstmitarbeiter der utomotive ast GmbH loggt sich mit seinem Laptop unterwegs in ein Public-WLN ein. arüber erledigt er seine geschäftliche -Mail-Korrespondenz und greift auf firmeninterne aten und pplikationen zu. Szenario 3: Um die Konstruktionspläne oder Projektierungsdaten immer und überall auf all seinen elektronischen Geräten (P, Laptop, Smartphone) zur Verfügung zu haben, speichert ein Mitarbeiter diese aten bei einem loud-nbieter wie z.. ropox ab. Szenario 4: Mehrere Mitarbeitende der Firma haben es sich zur Gewohnheit gemacht, den atenaustausch zwischen einzelnen Firmenrechnern und zwecks Heimarbeit auch mit ihren privaten Rechnern zu Hause mit einem teilweise persönlichen US-Stick vorzunehmen. Identifizieren Sie für jedes der vier Szenarien in der ersten Spalte der Tabelle auf der folgenden Seite, eine mögliche Gefahr und die damit verbundenen ngriffsziele der firmeneigenen IT. Zählen Sie in der zweiten Spalte eine geeignete Gegenmassnahme auf, um dem Gefahrenpotential des entsprechenden Szenarios entgegenzuwirken und dieses zukünftig zu verhindern. 18/24
20 Szenario 1 Identifizierte Gefahren und ngriffsziele (je 1 Punkt) Phishing: Mit dieser Form des social engeneerings wird versucht, Identitätsdiebstahl zu begehen. Falls die betroffene Sekretärin in diesem Szenario die Kontodaten übermittelt, besteht die Gefahr einer Kontoplünderung. Gegenmassnahme(n) (je 1 Punkt) Mitarbeiterschulung: Ignorieren solcher - Mails + Information an die ank. Lauschangriff auf die atenkommunikation (z.. Man-in-the-Middle-ttacke). Geheime Firmendaten könnten in falsche Hände gelangen. Firmendaten nur verschlüsselt übertragen (verschlüsseltes VPN etc.). 2 Wirtschaftsspionage (atendiebstahl). Firmeneigene atenablage benutzen. insatz von Verschlüsselungstechnologie. 3 4 atenverlust, Probleme mit atenschutz (Verlust des US Sticks). Gefahr der Verbreitung von omputerschädlingen (Viren, Trojaner) Firmenrichtlinien bezüglich atenspeicherung und Transport. Persönliche US Stick verbieten. aten nur verschlüsselt auf US Stick speichern. 19/24
21 ufgabe 6: eschaffung von IT-Mitteln (18 Punkte) Im ereich Qualitätsmanagement werden Sie mit einem Sonderauftrag von der Geschäftsleitung betraut. in Spezialteam soll alte und aktuelle Fälle von Produktionsfehlern und Retouren von beschädigten Querlenkern untersuchen. In einer separaten Lagerhalle wurden alle diese defekten Querlenker untergebracht. Im hinteren Teil der Lagerhalle befinden sich leere üroräume für ca. 10 Personen. ie ufgabe des Teams ist es, diese Fälle zu untersuchen und zu dokumentieren. abei sollen alle, sich in der Lagerhalle befindlichen Querlenker, fotografiert und die angehefteten Prüftabellen eingescannt werden. ie xperten werden die Teile mit einem Mikroskop, das ebenfalls digitale ilder machen kann sowie einem tragbaren Ultraschall-Fehlerprüfgerät untersuchen. Ihr uftrag ist es nun, für die auf der untenstehenden Liste aufgeführten Mitarbeiter gemäss ihrer Funktion/Tätigkeit die benötige technische Infrastruktur wie omputer, Telefon, rucker usw. zu beschaffen. Haben die Mitarbeiter schon entsprechendes Material, so muss dieses nicht neu beschafft werden. as udget für die nschaffungen beträgt HF 16'000 und darf nicht überschritten werden. s ist daher für alle Mitarbeiter die optimale und kostengünstigste rbeitsplatzausrüstung gemäss ufgabengebiet zu finden. Für die allgemeinen Geräte, wie. z.. rucker, ist eine Lösung mit möglichst wenigen Geräten zu suchen. Mitarbeiter-Liste: nz. Mitarbeiter / Funktion nstellung ufgaben 1 Teamleiter intern Leitung des Teams 2 dministrative Mitarbeiterinnen Neuanstellung rfassen, earbeiten, Scannen von okumenten und erichten 1 KV-Lernender, 3. Lehrjahr intern Mithilfe in der dministration 1 Physiker Neuanstellung Untersuchen, analysieren und auswerten der Fälle 1 Verfahrenstechniker Metallurgie Neuanstellung Untersuchen, analysieren und auswerten der Fälle 1 Giesserei-Ingenieur/in Neuanstellung Untersuchen, analysieren und auswerten der Fälle 1 Konstruktions-Ingenieur / Zeichner Neuanstellung Mithilfe nalyse, bgleich mit den - Zeichnungen (rstellen von Zeichnungen / Plänen mit rechenintensiven Programmen wie ). Fotografieren der Querlenker rstellen einer ilddatenbank lle Mitarbeiter bekommen pro rbeitsplatz einen Standard-P und ein esktop-telefon. Teamleiter erhalten anstelle eines P's ein Notebook. Teamleiter, Ingenieure und technische Mitarbeitende erhalten zusätzlich ein Mobiltelefon. Lernende bekommen bei Lehrbeginn ein Notebook und ein Mobiltelefon (Typ Standard, anstelle des esktop-telefons) für die ganze Lehrzeit. Für den omputer/netzwerk-zugriff wird ein enutzer-ccount benötigt. ieser muss zusammen mit dem Firmenausweis bestellt werden. er Mitarbeiter muss bei einer enutzer-ccount estellung zusätzlich je ein unterschriebenes xemplar der IT-Richtlinien und der Vertrauenserklärung an die Personalstelle senden. as Mikroskop und das Ultraschall-Fehlerprüfgerät wurden schon vom zentralen inkauf bestellt und werden einem anderen udget angerechnet. s kann nur Material des estellkatalogs auf der folgenden Seite bestellt werden. 20/24
22 estellkatalog IT-Mittel der utomotive ast GmbH IT-Mittel: estell-nr. ezeichnung Kurzbeschrieb Preise 1 P, Standard ual ore PU mit 2 GHz, 4G RM, 500 G H, 4x US 3.0, Gigabit-thernet P, Workstation Quad ore PU mit 3.5 GHz, 16G RM, 1 T SS, dedizierte Grafikkarte mit 2 G RM (für /Foto optimiert), Gigabit-thernet 3 Notebook, Standard usiness, ual ore PU mit 1.9 GHz, 8 G RM, 250G SS, 14 isplay, Gigabit-thernet / WLN 4 Notebook für ntwickler Quad ore PU mit 3.5 GHz, 16 G RM, 2T H, 15.5 isplay, Gigabit-thernet / WLN 5 Voip-Fon, esktop mit L-isplay, 1x thernet Port Monitor, Small, 15 Zoll inkl. Monitorkabel Monitor, Standard, 22 Zoll inkl. Monitorkabel Monitor, /Foto, 30 Zoll Für nwendungen, exkl. Monitorkabel Monitor, Prof. Foto, 30 Zoll high-end Farb-isplay für den Profibereich, inkl. Kabel rucker, Power, SW Laser, 50 Seiten/min, Schwarz-weiss, LN rucker, olor 12 MFP, esktop, SW olor-laser, 20 Seiten/min, uplex, Farbe, LN Multifunktionsgerät esktop, Scanner/rucker, US MFP, Workgroup Multifunktionsgerät, Workgroup, olor, Kopierer / Scanner / rucker, 32 Seiten/min, Mbit/s (Fast thernet) 14 Zubehör, S-ard Reader xterner S-Karten-Leser, US Zubehör, isplay-able, 2m isplay-kabel, 2m Foto, ompact igitalcam 17 Foto, igital SLR Mobiltelefone: einfacher Kompakt-igitalfotoapparat, inkl. S-ard Professionelle digitale Spiegelreflexkamera, inkl. S-ard estell-nr. ezeichnung Kurzbeschrieb Preis S TI K P 18 Mobile, Typ Heavy für raue Umgebungen, wasserfest X 19 Mobile, Typ Standard 20 Mobile, Typ usiness 1 Smartphone, ndroid, 3.5 Zoll isplay Smartphone, ndroid, 5 Zoll isplay X X X X 21 Mobile, Typ usiness 2 Smartphone, IOS, 5 Zoll isplay X Legende: S = Standard / TI = Techniker und Ingenieure / K = Kader / P = Produktion lle Preise in Schweizer Franken (HF). 21/24
23 ufgabe 6.1: IT-estellung erfassen (15 Punkte) Um das Sonderteam gemäss usgangslage der ufgabe 6 ausstatten zu können, muss nun das hierfür benötigte Material aus dem estellkatalog ausgewählt und in der korrekten Menge bestellt werden. Tragen Sie hierfür die benötigten Positionen mit der korrekten Menge in das untenstehende estellformular ein. estellformular: estell-nr. nzahl Preis pro Stück Total Gesamtsumme in HF: ufgabe 6.2: Zusatz-estellungen (3 Punkte) Wie viele enutzer-ccounts müssen Sie noch bestellen? 6 Stück Was müssen Sie noch für die ccount-estellung einreichen? 6 unterschriebene xemplare der IT-Richtlinien und der Vertrauenserklärung Wie viele LN-nschlüsse benötigen Sie gesamthaft für die üroräume (Hinweis: ie Notebooks benutzen WLN)? 14 (6 Ps + 7 esktop-telefone + 1 Multifunktionsgerät) 22/24
24 ufgabe 7: Wissensmanagement ufgabe 7.1: Verwaltung von okumenten (10 Punkte) (2 Punkte) ei der Produktion der neuen auteile für die Limousine X760 und das oupé L550 bildet die Qualitätskontrolle mittels eines Röntgengeräts den letzten Herstellungsschritt in der earbeitungsreihenfolge. Nennen Sie auf der folgenden Zeile eine Methode, die bei der Speicherung der ateien ange-wandt wird und das spätere Wiederauffinden der digitalen Röntgenbilder ermöglicht: rfassen von Metatags (Seriennummer, ezeichnung des auteils etc.) Schlagen Sie anschliessend auf der folgenden Zeile eine geeignete Software aus dem IT-Wissensmanagement vor, um die anfallenden digitalen Röntgenbilder verwalten zu können: okumentenmangementsystem ufgabe 7.2: Wissen verteilen und strukturieren (3 Punkte) ie utomotive ast GmbH verfügt über Standorte in uropa und Übersee. Um die Informationen respektive das Wissen, welches dynamisch und rund um die Uhr entsteht, zu dokumentieren, zu speichern und für alle Standorte verfügbar zu machen, braucht es passende Hilfsmittel. Nennen Sie drei technische Möglichkeiten aus der IT, um das angesammelte Wissen schnell und für alle Standorte bereitzustellen. eachten Sie dabei, dass das zur Verfügung gestellte Wissen (Know-How, Verkaufsinformationen, Pläne, etc.) nicht frei im Internet verfügbar sein darf. Möglichkeiten zum Verteilen und strukturieren des Firmen-Know-How s Intranet (Wikipedia-Technologie, etc.) 1 Firmen-Website mit geschütztem ereich 2 Groupware-pplikationen (firmeneigener Newsletter über -Mail ect.) 3 23/24
25 ufgabe 7.3: Wissensdatenbanken im IT-Support (5 Punkte) Jede Niederlassung der utomotive ast GmbH organisiert den IT-Support eigenständig. Koordinierte und zentrale nlaufstellen fehlen weitgehend. adurch werden viele sich wiederholende Probleme an verschiedene Stellen gemeldet und nicht sofort erkannt. iese Umstände führen häufig zu unzufriedenen Nutzern und Supportmitarbeitenden. Nicht zuletzt auch wegen der firmenweiten Harmonisierung der IT-Lösungen wird ein zentraler und vereinheitlichter IT-Service-esk angestrebt. ieser soll am Schweizer Hauptsitz entstehen. Für den ufbau und den etrieb des neuen Service-esk s werden Überlegungen zu folgenden Themen gemacht: 1) nnahme Service-nfrage: Über welche Kanäle können die enutzer die Störungen melden? 2) Wie kann eine Wissensdatenbank den Service-esk unterstützen? 3) Wie können mit der Hilfe einer Wissensdatenbank die nfragen an den Service-esk reduziert werden? eantworten Sie nun zu allen drei Überlegungen die zugehörige Frage. Überlegung 1: Nennen Sie zwei Kanäle, über welche die Nutzer Probleme/Störungen an den Service-esk melden können: 1) W-Formular 2) Hotline Überlegung 2: Nennen Sie stichwortartig zwei Szenarien, in denen eine Wissensdatenbank den Service-esk bei der earbeitung eines Problems unterstützen kann. 1) okumentieren und Verwalten der eingegangenen Meldungen. 2) Finden bereits bekannter Probleme inkl. Workarounds. Überlegung 3: Nennen Sie eine Methode, mit der ein ndbenutzer mit Hilfe einer Wissensdatenbank eine ntwort auf ein Problem selber finden kann. 1) FQ für den enutzer (z.. im Intranet) 24/24
Informatik. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:
erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2015 Informatik Zeit: 120
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrFeiertage in Marvin hinterlegen
von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Fällige Rechnungen erzeugen und Verbuchung der Zahlungen (Beitragslauf) Version/Datum V 15.00.06.100 Zuerst sind die Voraussetzungen
MehrProduktionsplanung und steuerung (SS 2011)
Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrAnleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...
1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,
MehrBedienungsanleitung Albumdesigner. Neues Projekt: Bestehendes Projekt öffnen:
Bedienungsanleitung Albumdesigner Hier wählen Sie aus ob Sie mit einem neuen Album beginnen - Neues Projekt erstellen oder Sie arbeiten an einem bestehenden weiter - Bestehendes Projekt öffnen. Neues Projekt:
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrMandant in den einzelnen Anwendungen löschen
Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrSCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM
SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrErster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung)
Benutzeranleitung Sehr geehrte Mitglieder und Experten! Diese Benutzeranleitung erklärt die Handhabung und Navigation zu den spezifischen Arbeitsgruppen unter der Rubrik Technische Richtlinien auf der
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrRegistrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.
Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrSelbsttest Prozessmanagement
Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
Mehrschiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!
schiller software sachzwang Automatisierte Sachaufklärung Über uns Software soll das Arbeitsleben leichter machen nicht komplizierter! Mit unseren Softwarelösungen unterstützen wir jeden Tag sehr viele
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrResponsive Webdesign. Schritt für Schritt zum Design für jedes Endgerät
Responsive Webdesign Schritt für Schritt zum Design für jedes Endgerät Was ist responsive Design? Ganz kurz: Responsive Webdesign beschreibt eine technische und gestalterische Methode, Inhalte Ihrer Webseite
MehrLEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE
STOTAX GEHALT UND LOHN Stollfuß Medien LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE Stand 09.12.2009 Seit dem Januar 2006 hat der Gesetzgeber die Fälligkeit der SV-Beiträge vorgezogen. So kann es vorkommen,
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrLieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrELSTER Daten versenden
ELSTER Daten versenden Hauptmenü: Über den Haupt-Menüpunkt ELSTER gelangen Sie zu allen wichtigen Funktionen rund um ELSTER. - Verfügbarkeit: Sie können hierüber die Verfügbarkeit der ELSTER-Server für
MehrDer neue persönliche Bereich/die CommSy-Leiste
Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein
Mehr2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.
Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
Mehr1. Allgemein 2. 2. Speichern und Zwischenspeichern des Designs 2. 3. Auswahl der zu bearbeitenden Seite 2. 4. Text ergänzen 3. 5. Textgrösse ändern 3
Inhaltsverzeichnis 1. Allgemein 2 2. Speichern und Zwischenspeichern des Designs 2 3. Auswahl der zu bearbeitenden Seite 2 4. Text ergänzen 3 5. Textgrösse ändern 3 6. Schriftart ändern 3 7. Textfarbe
MehrMarketing. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:
Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis Examen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2015 Marketing Zeit: 120
Mehr104 WebUntis -Dokumentation
104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrAnleitung SEPA-Lastschriften mit VR-NetWorld Software 5
Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrUniversität Heidelberg EDV-Abteilung der Medizinischen Fakultät Mannheim. labtima 2.6. Bedienungsanleitung für Benutzer
2.6 Bedienungsanleitung Autor: Felix Dittgen Stand: 03.09.2012 Inhaltsverzeichnis 1 Einleitung... 2 1.1 Abkürzungen... 2 1.2 Ansprechpartner... 2 1.3 URL von... 2 2 Bedienungsanleitung... 3 2.1 An-/Abmelden...
MehrKurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-
Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrUmfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen
Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt
MehrNode Locked Lizenzierung für Solid Edge V19 bis ST3
Node Locked Lizenzierung für Solid Edge V19 bis ST3 Ab Solid Edge V19 sind Dongle für individuelle Workstations (Node Locked) nicht mehr notwendig. Es wird eine web-basierte Lizenzierungsmethode für NodeLocked
MehrDas ATEGRA Notes Mail- Template
Das IBM-Original Notes Mail- birgt Verbesserungspotenzial. Viele kritisieren die graphische Darstellung, manche vermissen bestimmte praktische funktionale Optimierungen, andere stören Fehler. Wir haben
MehrGalBIB. TSB - Titelstamm Bibliographie. Mit dieser Erweiterung können:
GalBIB TSB - Titelstamm Bibliographie Mit dieser Erweiterung können: - CD's in den Titelstamm aufgenommen werden - Titel des Titelstamms im bibwin bibliographiert werden 1 Funktion...2 2 Installation...2
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrMMS - Update auf Version 4.4
MMS - Update auf Version 4.4 1. Übersicht Folgende MMS Programmverbesserungen/-neuerungen wurden u. a. vorgenommen: - Die Eingabemaske für Meinungen wurde komplett überarbeitet (siehe Punkt 3). - Der E-Mail-Generator
MehrBedienung des Web-Portales der Sportbergbetriebe
Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrDieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.
DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.
MehrInventur. Bemerkung. / Inventur
Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen
MehrRaiffeisen-Volksbank Wemding eg
Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 In dieser Anleitung wird dargestellt, wie bestehende Lastschriften in SEPA- Lastschriften konvertiert werden und wie SEPA-Lastschriften angelegt
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
Mehr