Prüfung Informatik. Prüfungsfach. Zeit: 120 Minuten

Größe: px
Ab Seite anzeigen:

Download "Prüfung 2015. Informatik. Prüfungsfach. Zeit: 120 Minuten"

Transkript

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2015 Prüfungsfach Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben.

2 Multiple-hoice- und Lückentextaufgaben (20 Punkte) Verwenden sie zur eantwortung der Multiple-hoice- und Lückentextaufgaben ausschliesslich die beiden dafür vorgesehen Tabellen auf dieser Seite. Lösungsmarkierungen direkt in den ufgabenstellungen werden nicht bewertet. Lösungstabelle für ufgabe 1: Multiple-hoice Frage ntworten ewertung ufgabe 1.1 X 1 Punkt ufgabe 1.2 X 1 Punkt ufgabe 1.3 X 1 Punkt ufgabe 1.4 X 1 Punkt ufgabe 1.5 X 1 Punkt ufgabe 1.6 X 1 Punkt ufgabe 1.7 X 1 Punkt ufgabe 1.8 X 1 Punkt ufgabe 1.9 X 1 Punkt ufgabe 1.10 X 1 Punkt ufgabe 1.11 X 1 Punkt ufgabe 1.12 X 1 Punkt ufgabe 1.13 X 1 Punkt ufgabe 1.14 X 1 Punkt ufgabe 1.15 X 1 Punkt Lösungstabelle für ufgabe 2: Lückentextaufgaben Frage ntworten zur Lücke passender uchstabe ewertung ufgabe eispiel: ufgabe 2.1 F 1 Punkt ufgabe 2.2 J 1 Punkt ufgabe Punkt ufgabe Punkt ufgabe 2.5 K 1 Punkt 1/24

3 ufgaben : Multiple-hoice (15 Punkte) Verwenden sie zum Lösen der folgenden Multiple-hoice-ufgaben ausschliesslich die Lösungstabelle auf Seite 1. ezeichnen sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage 1.1 Welches ist KIN digitaler atenträger? H atenbank SS V Frage 1.2 Heute ist sowohl in Fachzeitschriften als auch in andern Medien oft von ig ata die Rede. Was versteht man unter dem heute populären egriff? ig ata bezieht sich auf aten, deren Speicherung grössere ytes mit einer Grösse von 4096 its statt den üblichen 1024 its pro yte erfordern. Hierfür sind spezielle Hochleistungsdatenbanken erforderlich. ls ig ata bezeichnet man üblicherweise atensätze, deren Grösse und Umfang es schwierig machen, diese mit traditionellen omputer-systemen und nwendungen innerhalb nützlicher Zeit zu erfassen und zu bearbeiten. ig ata umschreibt die ntwicklung, bei der aufgrund zunehmendem insatz moderner IT-Systeme immer grössere atenmengen in Unternehmungen und Privathaushalten anfallen. ig ata bezeichnet den Trend der in den letzten Jahren stark angestiegenen Festplattenkapazitäten. Moderne Prozessoren haben ig ata Technologie integriert, damit sie grössere atenmengen in extrem kurzer Zeit verarbeiten können. Frage 1.3 Um eine Website korrekt darstellen zu können, muss der Webbrowser die vom Webserver empfangenen HTML/XHTML-ateien vorher interpretieren. kompilieren. komprimieren. encodieren. digitalisieren. 2/24

4 Frage 1.4 Was ist ein dedizierter Server? in kostengünstiger Server mit reduzierter Leistung für Netzwerke in kleineren Unternehmen (KMU). in Server, dessen Funktionalität nur auf eine bestimmte ufgabe beschränkt ist. in ackup-server, der beim usfall und somit fehlendem Heartbeat- Signal des Hauptservers dessen Funktion sofort übernimmt. in mehrfach redundant betriebenes Serversystem, das auf mehreren räumlich getrennten Host-Systemen betrieben wird und dadurch besonders ausfallsicher ist. in Server der automatisch alle gespeicherten aten in eine Suchdatenbank ablegt. Frage 1.5 Was ist ein Solution-Provider? ei omputer-spielern sind Solution-Provider beliebt, da man bei ihnen die Lösungen für benteuer- und Strategiespiele kaufen kann. Kleinfirmen haben oft ein zu kleines Vertriebsnetz für ihre Produkte. in Solution-Provider kann für die Firma den weltweiten Vertrieb ihrer Produkte übernehmen. Solution-Provider sind einheitliche Handelsplattformen zur Sammlung, Übermittlung und Verarbeitung von Informationen, die in Zusammenhang mit einem Kauf einer Ware oder ienstleistung stehen. ine Software, die bei Hotlines eingesetzt wird, um automatisierte Lösungsvorschläge zu einem eingegebenen Problem anzuzeigen. Solution-Provider sind IT-ienstleistungsunternehmen, die kundenorientierte und durchgängige Lösungen für ein bestimmtes Marktsegment oder einen Unternehmensbereich anbieten. Frage 1.6 Was steckt hinter der bkürzung OR? OR ("Open haracter Repository") repräsentiert den erweiterten Zeichensatz der SII-Tabelle. OR ist ein offenes ateiformat für Textverarbeitungsprogramme. OR ("Optical haracter Recognition") bezeichnet die automatische Texterkennung innerhalb einer ilddatei. OR ("Optimal ircuit Response") ist ein Verfahren, welches einem Signal den kürzesten Weg durch einen elektronischen Schaltkreis ermöglicht. OR ("Official PU Reference") definiert den standardisierten efehlssatz moderner 64-it-Prozessoren. 3/24

5 Frage 1.7 Was versteht man unter dem egriff atacenter (Rechenzentrum)? Mit atacenter bezeichnet man sowohl das Gebäude als auch die Räumlichkeiten, in denen die zentrale Server- und Speichertechnik einer oder mehrerer Unternehmen bzw. Organisationen untergebracht ist. atacenter ist eine Produktbezeichnung für ein atenbank-system eines grossen amerikanischen Herstellers. ei omputer-etriebssystemen wird der atacenter-lgorithmus zur Speicheroptimierung angewendet. ls atacenter bezeichnet man einen zentralen atenspeicher in der loud. ezeichnet die Technologie, wie die aten bei optischen atenträgern vom Zentrum her nach aussen gelesen oder geschrieben werden. Frage 1.8 s ist immer wieder vom egriff ll-ip zu lesen. Was bedeutet er? as bezeichnet Geräte, die alle möglichen IP-dressen adressieren können. Hat eine Wohnung in allen Zimmer einen LN-nschluss, so spricht man von ll-ip. Wenn sich alle Geräte in einem LN im gleichen IP-dressen ereich befinden, dann bezeichnet man dies als ll-ip. arunter versteht man, dass alle ienste wie Telefonie, Fernsehen, Mobilfunk und Internet über das Internet-Protokoll (IP) übertragen werden. as ist ein altes Protokoll aus der nfangszeit des Internets. Frage 1.9 Sie möchten die aten auf der Festplatte Ihres Ps vor einem möglichen atenverlust sichern. Welche der folgenden Massnahmen bietet am meisten Sicherheit? ie aten mit Hilfe eines Komprimierungsprogramms in einem speziellen Verzeichnis auf der Festplatte komprimiert, verschlüsselt und passwortgeschützt speichern. Sie speichern die gleiche atei in je zwei unterschiedlichen Verzeichnissen, damit sie immer doppelt vorhanden sind. Installation aktueller Sicherheitsprogramme wie ntivirussoftware und Firewall. ie aten werden zusätzlich auf einem NS (Network ttached Storage) gespeichert. uf einer separaten Partition auf der Festplatte wird ein ackup- Verzeichnis angelegt, in dem die aten redundant gespeichert werden. 4/24

6 Frage 1.10 Welche der folgenden bkürzungen bezeichnet KIN Kommunikationsprotokoll? TP HTTP HTML FTP UP Frage 1.11 Was bedeutet Open Source im Zusammenhang mit IT- nwendungen? Interne Firmendaten werden anderen Firmen im ustausch gegen deren gleichwertigen aten zugänglich gemacht. urch diese offene Kollaboration verfügen beide Firmen über neue Informationsquellen. ie Programmierer einer Open-Source-nwendung sind üblicherweise anonym. us Garantiegründen müssen jedoch unter gewissen edingungen die Urheber des Programmcodes namentlich bekannt gemacht werden. Für innovative Open-Source-nwendungen ist es dank Venture-apital- Firmen möglich, neue Geldquellen für die Weiterentwicklung zu finden. Open-Source-nwendungen sind Programme, die in der frei zugänglichen Programmiersprache OpenSource erstellt wurden. er Source-ode einer IT-nwendung wird vom esitzer des opyrights veröffentlicht und anderen Leuten unter spezieller Lizenz frei zur Verfügung gestellt, damit diese den ode studieren, ändern und verwenden können. Frage 1.12 Was versteht man unter der NF (Near Field ommunication)-technik? as ist ein atenprotokoll für hat-pplikationen, um die aten durch das Internet direkt zum entsprechenden hat-partner zu übertragen. Im ehördenfunk spricht man von "Near Field ommunication", wenn sich alle beteiligten Funkstellen im nahen Umkreis befinden. NF ist ein Funkübertragungsstandard, um aten über kurze istanzen von wenigen Zentimetern auszutauschen. In modernen Mobiltelefonen wird dies z.. für bargeldlose Zahlungslösungen benutzt. eim Mobilfunkstandard 4G wird NF für die schnelle atenübertragung verwendet. Von NF spricht man, wenn alle omputer die aten austauschen am gleichen Switch angeschlossen sind. 5/24

7 Frage 1.13 Was ist ein Hashtag? Man verwendet einen Hashtag, um zu kontrollieren, ob eine atei fehlerfrei auf die Festplatte geschrieben wurde. Um Passwörter bei Web-nwendungen sicherer zu speichern, wird vom Passwort ein Hashtag angelegt. Jede omputerdatei beinhaltet einen versteckten Hashtag. amit weiss das etriebssystem, mit welchem Programm die atei geöffnet werden muss. Hashtags ermöglichen es Netzwerkgeräten wie Switches und Routern den nfang und das nde einer laufenden atenübertragung zu erkennen. ine Zeichenkette mit vorangestelltem oppelkreuz. Frage 1.14 Was bedeutet der usdruck ITIL? ie "Internationale Technik und Informatik Lobby" ist eine Organisation, die sich für elange der Technik/Informatik stark macht. ie "IT Infrastructure Library" ist ein Regel- und efinitionswerk, dass die für den etrieb einer IT-Infrastruktur notwendigen Prozesse beschreibt. ie "Internal Transient Inherited Leveling"-Technik wird bei Festplatten der neusten Generation verwendet, um die Speicherdichte der aten zu vergrössern. ITIL ist die zusammengesetzte bkürzung von Informatik (IT) und Information Logik (IL). ies ist ein Gebiet in der IT, die sich mit der Verarbeitung von aten mittels logischer Verknüpfung beschäftigt. In modernen Prozessoren gibt es die "Integrated Transistor Integer Logic", um Rechenoperationen mit ganzen Zahlen zu beschleunigen. Frage 1.15 Im Zusammenhang mit Internetdomains spricht man von Registry und Registrar. Worin besteht der Unterschied? ie Registry betreibt die zentrale atenbank und die Registrare wickeln das ndkundengeschäft ab. s gibt keinen Unterschied. Registry ist nur der englische usdruck für Registrar. ie Registrare sind die Mitarbeiter, die bei einer Registry arbeiten. ie Registrare durchforsten das Internet und tragen alle gefundenen omainnamen in der Registry-atenbank ein. in Registrar ist zuständig, um die Top-Level omains zu definieren. ie Registry ist dann dafür zuständig, dass nur diese Top-Level omains benutzt werden. 6/24

8 ufgabe 2: Lückentext (5 Punkte) In nachfolgender Tabelle stehen 12 egriffe ( bis L), wovon sie fünf den entsprechend bezeichneten Lücken des untenstehenden Textes zuordnen müssen. in Wort kann zu einer oder zu keiner Lücke passen. in vorgegebener egriff kann also insgesamt nur einmal zugeordnet werden! Tragen sie in der Lösungstabelle auf Seite 1 die zu den entsprechenden Lücken "ufgabe 2.1 bis ufgabe 2.5" passenden uchstaben der 12 vorgegebenen egriffe ein (siehe ufgabe eispiel). Vorgegebene egriffe: : Hacker : rowser(n) I: Zertifikat(e/en) : rack F: ackdoor J: HTTPS : Patch G: Schlüssel(n) K: Server(n) : Frame(s) H: Trojaner L: XML Lückentext-Thema: Millionen Webseiten sind angreifbar 1 urch einen Trick können _ (eispiel)_ den Servern von Webseiten befehlen, einen uralten, knackbaren hiffriercode zu nutzen. In den 1990er-Jahren verordnete der damalige US-Präsident ill linton eine ufspaltung von Kryptoverfahren für US-Softwarehersteller. Für in den US eingesetzte Software sollte es ein sicheres Schlüsselgenerierungsverfahren geben, für international exportierte Software ein anderes, das unsicher ist. 20 Jahre später ist das ein Problem: Über eine Schwachstelle können ngreifer einen _2.1_ im weltweit verwendeten SSL-/TLS-Kryptoverfahren nutzen, den die US-Regierung vor Jahren eingebracht hat. amit lässt sich die verschlüsselte Übertragung über _2.2_ moderner Webseiten aushebeln, indem die ngreifer der Webseite vorgaukeln, dass der _2.3_ des Nutzers nur die alte hiffrierung unterstützt. Webseiten mit Support für die alte Verschlüsselung gibt es viele rund fünf Millionen Server sind betroffen. uf der lient-seite sieht es noch viel schlimmer aus: Microsoft hat bestätigt, dass sämtliche Versionen des Internet xplorers betroffen sind, unter allen Windows-Versionen. uch ndroidund pple-geräte sind von der Schwachstelle betroffen. ie Schwachstelle wurde auf den Namen Freak-ttack getauft (Factoring ttack on RS-XPORT Keys). Mittlerweile haben alle grossen Hersteller einen _2.4_ für ihre Programme herausgegeben. amit ist der ngriff nicht mehr möglich zumindest auf der lient-seite. enn auch die Webseiten-etreiber müssen auf den _2.5_ Updates einspielen, um die Lücke zu schliessen. 1 Quelle: hip 05/2015, Seite 20 7/24

9 Fallstudien (ufgaben 3 7) (80 Punkte) ie folgenden Fallstudien können unabhängig voneinander gelöst werden und beziehen sich alle auf den zentralen Fall. ie durch die einzelnen Fallschwerpunkte abgedeckten Wissensgebiete können sich jedoch teilweise überschneiden. ufgabe 3: Prozessmanagement und igitale Transformation (17 Punkte) us heutiger Sicht sind Unternehmen zunehmend mit verschiedenen nforderungen konfrontiert. afür sind vor allem wachsender Konkurrenzdruck innerhalb einer ranche, der allgemein rasante technologische Fortschritt mit den neuen Technologietrends und nicht zuletzt die erhöhten Kundenerwartungen verantwortlich. Letztere spiegeln sich in höheren nsprüchen an die Produkteund Informationsqualität wieder. iese Tatsachen erfordern permanente Optimierungen der uftragsabwicklung mit den relevanten Prozessen bezüglich Zuverlässigkeit und Geschwindigkeit. Unternehmen sind gleichzeitig gezwungen, ihre Verarbeitungs- oder Prozesskosten möglichst tief zu halten, um konkurrenzfähig zu bleiben. ies verlangt eine prozessorientierte Unternehmensstruktur und den optimalen insatz von IT-Mitteln. iese ermöglichen die utomatisierung möglichst vieler Prozessschritte, was zu einer ffizienzsteigerung der entsprechenden Prozessketten führt. er insatz neuer Technologien kann zudem die Konkurrenzfähigkeit erhöhen. ie utomotive ast GmbH wird die utomatisierung ihrer Geschäftsprozesse weiter vorantreiben und neue Technologien einsetzen, wo immer dies möglich und sinnvoll ist. ie utomatisierung im Fabrikationsbereich wird mit einem bestehenden Projekt bereits energisch vorangetrieben. Sie wurden damit beauftragt, grundsätzliche Überlegungen anzustellen, wie die Unternehmung durch eine utomatisierung auch die Geschäftsprozesse ausserhalb der Fabrikation effizienter gestalten und sich noch besser auf ihre Kunden ausrichten kann. Ihre erste nalyse hat für die ereiche "inkauf und Lager", "Marketing und Verkauf" und "Finanzen" folgende Prozessketten identifiziert, die für eine weitere utomatisierung durch den insatz neuer Informatiksysteme in Frage kommen könnten: ereich inkauf und Lager Marketing und Verkauf Finanzen Prozesskette estellabwicklung der Zulieferer (eispiel: termingerechte bwicklung von estellungen) Inventarverwaltung der Halb- und Fertigfabrikate kquisitionstätigkeiten (automatisierte Kunden- bzw. estellaufnahme) bwicklung der Kundenbestellungen/-aufträge Kundendienst und Support (bspw. eantwortung eingehender Kundenanrufe) Warenauslieferung und Spedition Prüfung der vertraglich vereinbarten Kundenkonditionen (bspw. Überwachung der Zahlungsbedingungen, Rabatte) bwicklung der usgangszahlungen an Lieferanten (bspw. lektronische Zahlungen der Lieferantenrechnung) Verarbeitung der ingangszahlung der Kunden (bspw. utomatische inbuchung der Zahlungen) 8/24

10 ufgabe 3.1: utomatisierung von Geschäftsprozessen (4 Punkte) Nennen Sie in der untenstehenden Tabelle stichwortartig vier plausible Gründe, weshalb ein Unternehmen gegebenenfalls administrative und logistische Prozesse automatisieren möchte. abei können Sie sich auf die Prozessketten beziehen, die in der Tabelle der usgangslage zur ufgabe 3 aufgeführt sind. eispiel: Grund 1: Grund zur utomatisierung von Geschäftsprozessen (je 1 Punkt) Prozesskosten werden durch eine utomatisierung gesenkt. Neue Möglichkeiten zur besseren Prozessgestaltung. Grund 2: Schnellerer / zuverlässigerer atenaustausch. Grund 3: ffizienz: ffizienterer insatz von Ressourcen. Grund 4: essere Übersicht / Transparenz des blaufs. ufgabe 3.2: insatz von IT-Systemen zur Prozessoptimierung (3 Punkte) ewerten Sie folgende ussagen zum insatz von IT-Systemen zur Prozessoptimierung auf ihre Richtigkeit durch ein Kreuz in der entsprechenden Spalte. ussagen zum insatz von IT-Systemen zur Prozessoptimierung Richtig Falsch ei der Optimierung von Geschäftsprozessen sind immer bestehende IT-Systeme betroffen. iese müssen dann jeweils den neu definierten rbeitsschritten entsprechend angepasst werden, da es einfacher ist IT-Systeme zu ändern, als bläufe neu zu definieren. In manchen Fällen ermöglicht der insatz von IT-Systemen eine effizientere bwicklung im Vergleich zu manuellen Prozessabläufen. In manchen Fällen der Prozessoptimierung ermöglicht der insatz von IT-Systemen neue etriebsabläufe, die mit manuellen rbeitsschritten nur schwer oder gar nicht zu erreichen bzw. ausführbar wären. X X X 9/24

11 ufgabe 3.3: Herausforderungen beim utomatisieren von Prozessen (6 Punkte) Im ereich Marketing und Verkauf werden für die Prozesskette bwicklung von Kundenbestellungen alle Kundenverträge bis anhin manuell erstellt und lediglich in einem Textverarbeitungssystem erfasst. inzelne Paragraphen werden zum Teil aus bestehenden Verträgen mit "opy & Paste" übernommen und zum Teil komplett neu erarbeitet. Jede bteilung und mehrere Mitarbeitende haben hierfür ein eigenes System etabliert. Kundenverträge enthalten zum Teil sehr unterschiedliche edingungen und sind untereinander nicht immer konsistent. ieser Umstand trifft häufig auch auf Verträge gleicher Kundensegmente oder vergleichbarer Produkte zu. ine atenbank für den schnellen Zugriff auf häufig verwendeten Klauseln besteht nicht. Sie stehen vor der Herausforderung, die bläufe der Vertragserstellung und Verwaltung auf ihr utomatisierungspotential durch eine neue IT-nwendung zu prüfen. Sie erwarten, dass mit der inführung geeigneter Informatiksysteme die rarbeitung und utorisierung der Verträge von heute Tagen auf nunmehr 4 8 Tage gekürzt werden kann. abei können gleichzeitig Personalkosten eingespart und eine bessere Kontrolle über Vertragsbedingungen und Risikoprofile erreicht werden. s gilt nun, die Herausforderungen einer solchen utomatisierung eines Prozesses aufzuzeigen. Herausforderung 1: Sie stehen nun am nfang der Überprüfung des utomatisierungspotentials des oben beschriebenen Prozesses. Nennen Sie in der folgenden Tabelle zwei Voraussetzungen, die für eine erfolgreiche utomatisierung des Prozesses erfüllt sein müssen. eispiel 1 Voraussetzungen für die utomatisierung eines Prozesses inen schlechten manuellen Prozess zu automatisieren, hilft einer Organisation selten, ihr Ziel zu erreichen. ie zu automatisierenden Prozesse sollten zuerst analysiert und gegebenenfalls in nbetracht der kommenden utomatisierung verbessert werden. Ziele müssen klar festgelegt sein, uswahl des umzusetzenden ereichs (Scoping). 2 Nicht alle Prozesse / Prozessschritte eignen sich gleich zur utomatisierung. Gründliche nalyse erforderlich. Herausforderung 2: as Projekt zur utomatisierung des oben genannten Prozesses wurde nun beschlossen. Nennen Sie in der folgenden Tabelle zwei Schwierigkeiten, die Sie während eines solchen Projekts ergeben können. eispiel 1 Schwierigkeiten während der utomatisierung eines Prozesses Nötige npassungen von bestehenden bläufen werden nicht (oder nur mit Widerstand) von den betroffenen Mitarbeitern akzeptiert. ie Projektziele werden während des Projektes von den nspruchsgruppen erweitert. / er Projektumfang wird erweitert. 2 inhaltung von den Projektkosten und Termine. 10/24

12 Herausforderung 3: Im Vorfeld des Projekts zur utomatisierung des oben genannten Prozes-ses sind technische bklärungen erforderlich. Nennen Sie in der folgenden Tabelle zwei solcher bklärungen und erläutern Sie diese kurz. eispiel 1 Technische bklärungen im Rahmen der Prozess-utomatisierung uflistung der betroffenen IT-Systeme / pplikationen und Klärung deren technischer npassungsfähigkeit. Kann die Mehrheit der funktionellen nforderungen mit einsetzbaren Technologien abgedeckt werden. 2 Sind ausgereifte, getestete Lösungen erhältlich, oder handelt es sich um neue Technologien. ufgabe 3.4: Vernetzung von IT-Systemen (2 Punkte) ie bei der utomatisierung von Prozessen eingesetzten IT-Systeme müssen in die bestehende Systemlandschaft integriert und vernetzt werden. rklären Sie in zwei bis drei Sätzen die Grundidee vernetzter Systeme und weshalb die Vernetzung eine Voraussetzung für die effiziente utomatisierung von Prozessen darstellt. Grund der Vernetzung: aten zwischen Systemen zu teilen. Weil die im automatisierten Prozess erarbeiteten Informationen von einem andern Prozess / System gebraucht oder weiterverarbeitet werden. ufgabe 3.5: igitale Transformation (2 Punkte) ie utomotive ast GmbH ist nebst der Prozessoptimierung und den damit verbundenen utomatisierungsaspekten noch mit weiteren Herausforderungen der digitalen Transformation konfrontiert. So kann der insatz neuer Technologien zu einem Wandel bestehender Geschäftsmodelle führen und damit einen Wettbewerbsvorteil schaffen. Nennen Sie zwei neue Technologien, die im Sinne der digitalen Transformation der utomotive ast GmbH eingesetzt werden können. eispiel 1 Neue Technologien als Grundlage der digitalen Transformation Kunden können über Internetplattformen (soziale Medien) mit der utomotive ast GmbH in Kontakt treten und aten austauschen. Mobile Technologien: insatz von Smartphones, Tablets mit entsprechenden pps zur bwicklung von Geschäftsvorfällen. 2 loud-technologie 11/24

13 ufgabe 4: nwendungen (17 Punkte) ie Firma utomotive ast GmbH setzt für ihre Produktion und Verwaltung unterschiedliche IT-Lösungen an den verschiedenen Standorten (eutschland, Spanien, rasilien, Mexiko und hina) ein. Im Zuge der Vereinheitlichung der firmenweit eingesetzten IT-Lösungen soll die Konzentra-tion der IT gemäss usgangslage in der Schweiz weiter vorangetrieben werden. in entsprechendes Projekt wurde lanciert um eine Harmonisierung der IT-Lösungen voranzutreiben. Sie wurden als Teilprojektleiter beauftragt, die heute eingesetzten IT-pplikationen zu untersuchen und einen Vorschlag für eine zukünftige pplikationsplattform zu erarbeiten. ufgabe 4.1: nforderungskatalog (5 Punkte) Um die verschiedenen nforderungen an eine Zielapplikation der verschiedenen nspruchsgruppen strukturiert aufzunehmen, müssen Sie einen nforderungskatalog erstellen. Nennen Sie diesbezüglich in der folgenden Tabelle fünf nforderungen an eine Zielapplikation. Markieren Sie anschliessend mit einem Kreuz in der entsprechenden Spalte, ob die nforderung zur funktionalen (F) bzw. zur nicht-funktionalen (NF) nforderungskategorie gehört. nforderung F NF eispiel: infach erlernbar, leicht verständlich x enutzerfreundlich, einfache edienung x Software rgonomie (ufbau der Masken, etc.) x Zahlungen an Lieferanten können elektronisch erstellt werden (Zahlungsdatei für ank). x Kurze ntwortzeiten bei Online & ackground Verarbeitung x Stabilität & Zuverlässigkeit (wenig Systemausfälle, einfaches Recovery) x 12/24

14 ufgabe 4.2: igenentwicklung vs. Standardlösungen (4 Punkte) Während der rhebung der verschieden eingesetzten IT-Lösungen haben Sie festgestellt, dass an den meisten Produktionsstandorten noch eigenentwickelte pplikationen eingesetzt werden. Sie wurden von den Verantwortlichen beauftragt, Vor- und Nachteile von igenentwicklungen bzw. von Standardlösungen aufzuzeigen. Nennen Sie stichwortartig jeweils einen Vor- und Nachteil für eine igenentwicklung (Tabelle 1) und für eine Standardlösung (Tabelle 2). Tabelle 1: igenentwicklung Vorteil Hohe influssnahme bei nforderungen Nachteil Versteckte Kosten (Personalkosten) Tabelle 2: Standardlösung Vorteil Markgerechte, aktuelle Funktionalitäten Nachteil Hohe bhängigkeit des SW-Lieferanten 13/24

15 ufgabe 4.3: npassung von Standardsoftware (4 Punkte) Sie haben sich entschieden, wo immer möglich Standardsoftware einzusetzen. Sie erwarten, dass einige der bestehenden Prozesse der Firma mittels einfacher Konfiguration von Standardsoftware zu einem grossen Teil abgedeckt werden können. Für die verbleibenden Prozesseschritte, welche mit der gewählten Standardsoftware nicht direkt implementiert werden können, sehen Sie zwei Möglichkeiten: 1) ie Software kann angepasst und in igenentwicklung erweitert werden. 2) ie Prozesse können so verändert werden, dass sie von der Standardsoftware ohne npassung unterstützt werden können. Nennen Sie in der folgenden Tabelle zwei Risiken oder Nachteile, die eine npassung von Standardsoftware zwecks Funktionserweiterung mit sich bringt. Risiken / Nachteile bei der npassung der Standardsoftware durch eine Funktionserweiterung eeinträchtigung bestehender Standardfunktionalität. 1 okumentation der eigenentwickelten Funktion nicht vorhanden oder unzureichend. 2 Nennen Sie in der folgenden Tabelle zwei Risiken oder Nachteile, die eine npassung der Prozesse an die Standardsoftware mit sich bringt. Risiken / Nachteile bei den npassungen von Prozessen an die Standardsoftware Ineffiziente Prozessabwicklung. 1 Höhere Prozesskosten 2 14/24

16 ufgabe 4.4: inholen von Informationen zur valuierung (4 Punkte) Sie haben für eine Zielapplikation den Markt nach passenden ngeboten von Standardsoftware abgesucht. abei haben Sie sieben Softwarepakete von verschiedenen Softwareherstellern identifiziert, welche möglicherweise in Frage kommen. ls nächsten Schritt werden Sie bei den jeweiligen nbietern genauere Informationen einholen. Sie möchten das uswahlverfahren formell und professionell gestalten. eshalb bereiten Sie eine usschreibung vor (engl. RFI: Request for Information). as resultierende okument beschreibt was Sie benötigen und enthält alle Fragen, die Sie zur Vorauswahl beantwortet haben möchten. ufgrund der ntworten der nbieter im selben okument kommen dann drei Softwarepakete in die engere Wahl. Für die drei nwendungen in der engeren Wahl bereiten Sie danach eine ngebotsanfrage vor (engl. RFP: Request for Proposal). as entsprechende okument fordert die nbieter dazu auf, eine Offerte mit konkreten Vorschlägen (inklusive Softwarelösung) zu unterbreiten. In diesem okument werden Sie sehr spezifische Fragen stellen um sicherzustellen, dass alle Ihre nforderungen (im direkten Zusammenhang mit dem konkreten Ziel, welches Sie erreichen wollen) abgedeckt sind. Wichtig: Im Gegensatz zum usschreibungsdokument geht es bei der ngebotsanfrage nicht nur darum was das ngebot abdeckt, sondern auch wie die Lösung in Ihrem konkreten Fall implementiert und eingesetzt werden kann, um Ihr Ziel zu erreichen. afür müssen die Fragen im okument entsprechend formuliert werden. Von den Softwarelieferanten erwarten Sie, dass diese die Fragestellungen der ngebotsanfrage mit ausführlichen eschreibungen beantworten. Nennen Sie in der folgenden Tabelle nun zwei Fragen, die in ein usschreibungsdokument (RFI) gehören. eispiel 1 Fragen in einem usschreibungsdokument (RFI) Kann aus dem RP-System ein Zahlungsfile zur automatischen Zahlung erstellt werden? Was sind die nfangskosten (einmalig) für das Produkt? 2 Wie oft werden grössere Software-Updates zur Verfügung gestellt? Nennen Sie in der folgenden Tabelle nun zwei Fragen, die in eine ngebotsfrage (RFP) gehören. eispiel 1 Fragen in einer ngebotsanfrage (RFP) eschreiben sie wie bei einem Systemausfall inmitten eines Prozesses die aten wieder hergestellt werden. Welche Sprachen werden unterstützt? Sind Systemmeldungen und Menus auch übersetzt? 2 eschreiben sie den blauf wie ein Kundenproblem (eispiel angeben) von ihrem Support Team gelöst wird. 15/24

17 ufgabe 5: Netzwerke und IT-Sicherheit (18 Punkte) ufgabe 5.1: Netzwerkarchitekturen (2 Punkte) In der Netzwerktechnik existieren rchitekturen wie die lient-server oder Peer-to-Peer rchitektur. In der untenstehenden Tabelle stehen in der ersten Spalte ussagen, die zu einer der beiden rchitekturen passen. Markieren Sie mit einem Kreuz in der entsprechenden Spalte, ob die ussage die lient-server oder die Peer-to-Peer-rchitektur abdeckt. ussage zur Netzwerkarchitektur Peer-to-Peer lient-server ie Ressourcen im Netzwerk werden zentral verwaltet, organisiert und zur Verfügung gestellt. iese rchitektur eignet sich vor allem für kleine Netzwerke mit wenigen vernetzten Rechnern, da der ufbau des Netzwerks schnell und kostengünstig zu bewerkstelligen ist. iese Netzwerkarchitektur dient als Grundlage einer engen Zusammenarbeit der Netzwerkteilnehmer. Um diese zu ermöglichen, kommt häufig Groupware-Software, wie beispielsweise -Mail oder zentrale Kalender zum insatz. lle vernetzten omputer sind gleichberechtigt und können sowohl ienste in nspruch nehmen, als auch zur Verfügung stellen. X X X X ufgabe 5.2: atenpakete im Netzwerk (4 Punkte) ie Netzwerke der weltweiten Standorte der utomotive ast GmbH sind über das Internet miteinander verbunden. Verschiedene Firmen-pplikationen können somit aten miteinander austauschen. iese atenströme basieren auf kleinen atenpaketen, die sich durch die Netzwerke zum Ziel bewegen. in bestimmtes atenpaket, das zu einer nfrage an einen Web-Server im Internet gehört, wird von einem Rechner im LN der utomotive ast GmbH versendet und durchquert dabei beim Verlassen der firmeninternen Netzwerkinfrastruktur folgende Stationen: 1. Hardware-Firewall, 2. SSL-Router, 3.Switch, 4. Web-Proxy Tragen Sie nun die Nummer der entsprechenden Zwischenstation, die das atenpaket auf seinem Weg vom üro-rechner bis zum Ziel-Server durchläuft in korrekter Reihenfolge in die entsprechenden Lücken folgender Grafik ein. üro-rechner Ziel-Server Nennen Sie nun zwei Informationen, die neben den effektiv zu übertragenden aten in einem solchen atenpaket zusätzlich enthalten sein müssen, damit eine atenkommunikation zwischen Sender und mpfänger überhaupt möglich ist: IP-dresse und Port des bsenders, IP-dresse und Port des mpfängers. 16/24

18 ufgabe 5.3: Grundbegriffe der Netzwerksicherheit (4 Punkte) ie edeutung der Netzwerksicherheit nimmt durch die zunehmende Vernetzung globaler omputersysteme stetig zu. Mit dem ekanntwerden der Geheimdienstaktivitäten diverser Staaten und Organisationen, der steigenden Internetkriminalität international vernetzter Gruppierungen und nicht zuletzt auch die zunehmende Komplexität der beteiligten Hard- und Software, steigen die nsprüche an die nforderungen der Unternehmensnetzwerke. ieser Problematik muss sich auch die international vernetzte utomotive ast GmbH stellen. ie Mechanismen und Verfahren, um die chtheit von aten und deren bsender und mpfänger sicher zu stellen und somit Manipulationen zu vermeiden, müssen ständig überprüft und aktualisiert werden. Im Zusammen-hang mit der Netzwerksicherheit nehmen vor allem folgende spekte eine zentrale Rolle ein: Integrität Vertraulichkeit uthentizität utorisierung rklären Sie in der zweiten Spalte der untenstehenden Tabelle kurz und bündig das Grundprinzip der entsprechenden spekte und wie diese die Netzwerksicherheit gewährleisten. spekt der Netzwerksicherheit Integrität rklärung des spektes einhaltet Technologien (z.. Prüfsummen), um die chtheit von aten zu prüfen. abei muss sichergestellt werden, dass die aten während dem Transport nicht modifiziert/manipuliert wurden oder ob Übertragungsfehler bestehen. Vertraulichkeit Schutz der atenkommunikation gegen unerwünschtes Mitlesen. ies wird häufig mittels Verschlüsselungsverfahren sichergestellt. uthentizität Sicherstellung der uthentizität der beteiligten Kommunikationspartner: Verfahren um festzustellen, ob der Kommunikationspartner auch tatsächlich der ist, für den er sich ausgibt (Identitätsprüfung). utorisierung Wurde ein Kommunikationspartner erfolgreich authentifiziert, wird durch die utorisierung gewährleistet, dass auf dem Zielsystem nur ktionen ausgeführt werden, die der entsprechenden erechtigungsstufe entsprechen. 17/24

19 ufgabe 5.4: IT-Sicherheit im usiness-lltag (8 Punkte) Im Folgenden werden vier Szenarien beschrieben, wie Sie im rbeitsalltag der Mitarbeitenden der utomotive ast GmbH durch die Verwendung der IT-Infrastruktur vorkommen können: Szenario 1: ine Mitarbeiterin der uchhaltung der utomotive ast GmbH erhält folgende -Mail, deren vermeintlicher bsender die Hausbank der Firma (symbolisch durch "Ihre ank" repräsentiert) ist: Sehr geehrter Kunde, leider mussten wir einen unbefugten Zugriff auf ihr Konto feststellen. us Sicherheitsgründen haben wir beschlossen, den Zugriff auf Ihr Konto vorübergehend einzuschränken. Klicken Sie bitte auf folgenden Link, um ihre aten zu verifizieren, damit wir Ihr Konto schnellstmöglich wieder freischalten können. Für Ihre Mitarbeit bedanken wir uns estens. Freundliche Grüsse Ihre ank, Security epartment Szenario 2: in ussendienstmitarbeiter der utomotive ast GmbH loggt sich mit seinem Laptop unterwegs in ein Public-WLN ein. arüber erledigt er seine geschäftliche -Mail-Korrespondenz und greift auf firmeninterne aten und pplikationen zu. Szenario 3: Um die Konstruktionspläne oder Projektierungsdaten immer und überall auf all seinen elektronischen Geräten (P, Laptop, Smartphone) zur Verfügung zu haben, speichert ein Mitarbeiter diese aten bei einem loud-nbieter wie z.. ropox ab. Szenario 4: Mehrere Mitarbeitende der Firma haben es sich zur Gewohnheit gemacht, den atenaustausch zwischen einzelnen Firmenrechnern und zwecks Heimarbeit auch mit ihren privaten Rechnern zu Hause mit einem teilweise persönlichen US-Stick vorzunehmen. Identifizieren Sie für jedes der vier Szenarien in der ersten Spalte der Tabelle auf der folgenden Seite, eine mögliche Gefahr und die damit verbundenen ngriffsziele der firmeneigenen IT. Zählen Sie in der zweiten Spalte eine geeignete Gegenmassnahme auf, um dem Gefahrenpotential des entsprechenden Szenarios entgegenzuwirken und dieses zukünftig zu verhindern. 18/24

20 Szenario 1 Identifizierte Gefahren und ngriffsziele (je 1 Punkt) Phishing: Mit dieser Form des social engeneerings wird versucht, Identitätsdiebstahl zu begehen. Falls die betroffene Sekretärin in diesem Szenario die Kontodaten übermittelt, besteht die Gefahr einer Kontoplünderung. Gegenmassnahme(n) (je 1 Punkt) Mitarbeiterschulung: Ignorieren solcher - Mails + Information an die ank. Lauschangriff auf die atenkommunikation (z.. Man-in-the-Middle-ttacke). Geheime Firmendaten könnten in falsche Hände gelangen. Firmendaten nur verschlüsselt übertragen (verschlüsseltes VPN etc.). 2 Wirtschaftsspionage (atendiebstahl). Firmeneigene atenablage benutzen. insatz von Verschlüsselungstechnologie. 3 4 atenverlust, Probleme mit atenschutz (Verlust des US Sticks). Gefahr der Verbreitung von omputerschädlingen (Viren, Trojaner) Firmenrichtlinien bezüglich atenspeicherung und Transport. Persönliche US Stick verbieten. aten nur verschlüsselt auf US Stick speichern. 19/24

21 ufgabe 6: eschaffung von IT-Mitteln (18 Punkte) Im ereich Qualitätsmanagement werden Sie mit einem Sonderauftrag von der Geschäftsleitung betraut. in Spezialteam soll alte und aktuelle Fälle von Produktionsfehlern und Retouren von beschädigten Querlenkern untersuchen. In einer separaten Lagerhalle wurden alle diese defekten Querlenker untergebracht. Im hinteren Teil der Lagerhalle befinden sich leere üroräume für ca. 10 Personen. ie ufgabe des Teams ist es, diese Fälle zu untersuchen und zu dokumentieren. abei sollen alle, sich in der Lagerhalle befindlichen Querlenker, fotografiert und die angehefteten Prüftabellen eingescannt werden. ie xperten werden die Teile mit einem Mikroskop, das ebenfalls digitale ilder machen kann sowie einem tragbaren Ultraschall-Fehlerprüfgerät untersuchen. Ihr uftrag ist es nun, für die auf der untenstehenden Liste aufgeführten Mitarbeiter gemäss ihrer Funktion/Tätigkeit die benötige technische Infrastruktur wie omputer, Telefon, rucker usw. zu beschaffen. Haben die Mitarbeiter schon entsprechendes Material, so muss dieses nicht neu beschafft werden. as udget für die nschaffungen beträgt HF 16'000 und darf nicht überschritten werden. s ist daher für alle Mitarbeiter die optimale und kostengünstigste rbeitsplatzausrüstung gemäss ufgabengebiet zu finden. Für die allgemeinen Geräte, wie. z.. rucker, ist eine Lösung mit möglichst wenigen Geräten zu suchen. Mitarbeiter-Liste: nz. Mitarbeiter / Funktion nstellung ufgaben 1 Teamleiter intern Leitung des Teams 2 dministrative Mitarbeiterinnen Neuanstellung rfassen, earbeiten, Scannen von okumenten und erichten 1 KV-Lernender, 3. Lehrjahr intern Mithilfe in der dministration 1 Physiker Neuanstellung Untersuchen, analysieren und auswerten der Fälle 1 Verfahrenstechniker Metallurgie Neuanstellung Untersuchen, analysieren und auswerten der Fälle 1 Giesserei-Ingenieur/in Neuanstellung Untersuchen, analysieren und auswerten der Fälle 1 Konstruktions-Ingenieur / Zeichner Neuanstellung Mithilfe nalyse, bgleich mit den - Zeichnungen (rstellen von Zeichnungen / Plänen mit rechenintensiven Programmen wie ). Fotografieren der Querlenker rstellen einer ilddatenbank lle Mitarbeiter bekommen pro rbeitsplatz einen Standard-P und ein esktop-telefon. Teamleiter erhalten anstelle eines P's ein Notebook. Teamleiter, Ingenieure und technische Mitarbeitende erhalten zusätzlich ein Mobiltelefon. Lernende bekommen bei Lehrbeginn ein Notebook und ein Mobiltelefon (Typ Standard, anstelle des esktop-telefons) für die ganze Lehrzeit. Für den omputer/netzwerk-zugriff wird ein enutzer-ccount benötigt. ieser muss zusammen mit dem Firmenausweis bestellt werden. er Mitarbeiter muss bei einer enutzer-ccount estellung zusätzlich je ein unterschriebenes xemplar der IT-Richtlinien und der Vertrauenserklärung an die Personalstelle senden. as Mikroskop und das Ultraschall-Fehlerprüfgerät wurden schon vom zentralen inkauf bestellt und werden einem anderen udget angerechnet. s kann nur Material des estellkatalogs auf der folgenden Seite bestellt werden. 20/24

22 estellkatalog IT-Mittel der utomotive ast GmbH IT-Mittel: estell-nr. ezeichnung Kurzbeschrieb Preise 1 P, Standard ual ore PU mit 2 GHz, 4G RM, 500 G H, 4x US 3.0, Gigabit-thernet P, Workstation Quad ore PU mit 3.5 GHz, 16G RM, 1 T SS, dedizierte Grafikkarte mit 2 G RM (für /Foto optimiert), Gigabit-thernet 3 Notebook, Standard usiness, ual ore PU mit 1.9 GHz, 8 G RM, 250G SS, 14 isplay, Gigabit-thernet / WLN 4 Notebook für ntwickler Quad ore PU mit 3.5 GHz, 16 G RM, 2T H, 15.5 isplay, Gigabit-thernet / WLN 5 Voip-Fon, esktop mit L-isplay, 1x thernet Port Monitor, Small, 15 Zoll inkl. Monitorkabel Monitor, Standard, 22 Zoll inkl. Monitorkabel Monitor, /Foto, 30 Zoll Für nwendungen, exkl. Monitorkabel Monitor, Prof. Foto, 30 Zoll high-end Farb-isplay für den Profibereich, inkl. Kabel rucker, Power, SW Laser, 50 Seiten/min, Schwarz-weiss, LN rucker, olor 12 MFP, esktop, SW olor-laser, 20 Seiten/min, uplex, Farbe, LN Multifunktionsgerät esktop, Scanner/rucker, US MFP, Workgroup Multifunktionsgerät, Workgroup, olor, Kopierer / Scanner / rucker, 32 Seiten/min, Mbit/s (Fast thernet) 14 Zubehör, S-ard Reader xterner S-Karten-Leser, US Zubehör, isplay-able, 2m isplay-kabel, 2m Foto, ompact igitalcam 17 Foto, igital SLR Mobiltelefone: einfacher Kompakt-igitalfotoapparat, inkl. S-ard Professionelle digitale Spiegelreflexkamera, inkl. S-ard estell-nr. ezeichnung Kurzbeschrieb Preis S TI K P 18 Mobile, Typ Heavy für raue Umgebungen, wasserfest X 19 Mobile, Typ Standard 20 Mobile, Typ usiness 1 Smartphone, ndroid, 3.5 Zoll isplay Smartphone, ndroid, 5 Zoll isplay X X X X 21 Mobile, Typ usiness 2 Smartphone, IOS, 5 Zoll isplay X Legende: S = Standard / TI = Techniker und Ingenieure / K = Kader / P = Produktion lle Preise in Schweizer Franken (HF). 21/24

23 ufgabe 6.1: IT-estellung erfassen (15 Punkte) Um das Sonderteam gemäss usgangslage der ufgabe 6 ausstatten zu können, muss nun das hierfür benötigte Material aus dem estellkatalog ausgewählt und in der korrekten Menge bestellt werden. Tragen Sie hierfür die benötigten Positionen mit der korrekten Menge in das untenstehende estellformular ein. estellformular: estell-nr. nzahl Preis pro Stück Total Gesamtsumme in HF: ufgabe 6.2: Zusatz-estellungen (3 Punkte) Wie viele enutzer-ccounts müssen Sie noch bestellen? 6 Stück Was müssen Sie noch für die ccount-estellung einreichen? 6 unterschriebene xemplare der IT-Richtlinien und der Vertrauenserklärung Wie viele LN-nschlüsse benötigen Sie gesamthaft für die üroräume (Hinweis: ie Notebooks benutzen WLN)? 14 (6 Ps + 7 esktop-telefone + 1 Multifunktionsgerät) 22/24

24 ufgabe 7: Wissensmanagement ufgabe 7.1: Verwaltung von okumenten (10 Punkte) (2 Punkte) ei der Produktion der neuen auteile für die Limousine X760 und das oupé L550 bildet die Qualitätskontrolle mittels eines Röntgengeräts den letzten Herstellungsschritt in der earbeitungsreihenfolge. Nennen Sie auf der folgenden Zeile eine Methode, die bei der Speicherung der ateien ange-wandt wird und das spätere Wiederauffinden der digitalen Röntgenbilder ermöglicht: rfassen von Metatags (Seriennummer, ezeichnung des auteils etc.) Schlagen Sie anschliessend auf der folgenden Zeile eine geeignete Software aus dem IT-Wissensmanagement vor, um die anfallenden digitalen Röntgenbilder verwalten zu können: okumentenmangementsystem ufgabe 7.2: Wissen verteilen und strukturieren (3 Punkte) ie utomotive ast GmbH verfügt über Standorte in uropa und Übersee. Um die Informationen respektive das Wissen, welches dynamisch und rund um die Uhr entsteht, zu dokumentieren, zu speichern und für alle Standorte verfügbar zu machen, braucht es passende Hilfsmittel. Nennen Sie drei technische Möglichkeiten aus der IT, um das angesammelte Wissen schnell und für alle Standorte bereitzustellen. eachten Sie dabei, dass das zur Verfügung gestellte Wissen (Know-How, Verkaufsinformationen, Pläne, etc.) nicht frei im Internet verfügbar sein darf. Möglichkeiten zum Verteilen und strukturieren des Firmen-Know-How s Intranet (Wikipedia-Technologie, etc.) 1 Firmen-Website mit geschütztem ereich 2 Groupware-pplikationen (firmeneigener Newsletter über -Mail ect.) 3 23/24

25 ufgabe 7.3: Wissensdatenbanken im IT-Support (5 Punkte) Jede Niederlassung der utomotive ast GmbH organisiert den IT-Support eigenständig. Koordinierte und zentrale nlaufstellen fehlen weitgehend. adurch werden viele sich wiederholende Probleme an verschiedene Stellen gemeldet und nicht sofort erkannt. iese Umstände führen häufig zu unzufriedenen Nutzern und Supportmitarbeitenden. Nicht zuletzt auch wegen der firmenweiten Harmonisierung der IT-Lösungen wird ein zentraler und vereinheitlichter IT-Service-esk angestrebt. ieser soll am Schweizer Hauptsitz entstehen. Für den ufbau und den etrieb des neuen Service-esk s werden Überlegungen zu folgenden Themen gemacht: 1) nnahme Service-nfrage: Über welche Kanäle können die enutzer die Störungen melden? 2) Wie kann eine Wissensdatenbank den Service-esk unterstützen? 3) Wie können mit der Hilfe einer Wissensdatenbank die nfragen an den Service-esk reduziert werden? eantworten Sie nun zu allen drei Überlegungen die zugehörige Frage. Überlegung 1: Nennen Sie zwei Kanäle, über welche die Nutzer Probleme/Störungen an den Service-esk melden können: 1) W-Formular 2) Hotline Überlegung 2: Nennen Sie stichwortartig zwei Szenarien, in denen eine Wissensdatenbank den Service-esk bei der earbeitung eines Problems unterstützen kann. 1) okumentieren und Verwalten der eingegangenen Meldungen. 2) Finden bereits bekannter Probleme inkl. Workarounds. Überlegung 3: Nennen Sie eine Methode, mit der ein ndbenutzer mit Hilfe einer Wissensdatenbank eine ntwort auf ein Problem selber finden kann. 1) FQ für den enutzer (z.. im Intranet) 24/24

Informatik. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Informatik. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2015 Informatik Zeit: 120

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Fällige Rechnungen erzeugen und Verbuchung der Zahlungen (Beitragslauf) Version/Datum V 15.00.06.100 Zuerst sind die Voraussetzungen

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

Bedienungsanleitung Albumdesigner. Neues Projekt: Bestehendes Projekt öffnen:

Bedienungsanleitung Albumdesigner. Neues Projekt: Bestehendes Projekt öffnen: Bedienungsanleitung Albumdesigner Hier wählen Sie aus ob Sie mit einem neuen Album beginnen - Neues Projekt erstellen oder Sie arbeiten an einem bestehenden weiter - Bestehendes Projekt öffnen. Neues Projekt:

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung)

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung) Benutzeranleitung Sehr geehrte Mitglieder und Experten! Diese Benutzeranleitung erklärt die Handhabung und Navigation zu den spezifischen Arbeitsgruppen unter der Rubrik Technische Richtlinien auf der

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Selbsttest Prozessmanagement

Selbsttest Prozessmanagement Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

schiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!

schiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement! schiller software sachzwang Automatisierte Sachaufklärung Über uns Software soll das Arbeitsleben leichter machen nicht komplizierter! Mit unseren Softwarelösungen unterstützen wir jeden Tag sehr viele

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Responsive Webdesign. Schritt für Schritt zum Design für jedes Endgerät

Responsive Webdesign. Schritt für Schritt zum Design für jedes Endgerät Responsive Webdesign Schritt für Schritt zum Design für jedes Endgerät Was ist responsive Design? Ganz kurz: Responsive Webdesign beschreibt eine technische und gestalterische Methode, Inhalte Ihrer Webseite

Mehr

LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE

LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE STOTAX GEHALT UND LOHN Stollfuß Medien LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE Stand 09.12.2009 Seit dem Januar 2006 hat der Gesetzgeber die Fälligkeit der SV-Beiträge vorgezogen. So kann es vorkommen,

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

ELSTER Daten versenden

ELSTER Daten versenden ELSTER Daten versenden Hauptmenü: Über den Haupt-Menüpunkt ELSTER gelangen Sie zu allen wichtigen Funktionen rund um ELSTER. - Verfügbarkeit: Sie können hierüber die Verfügbarkeit der ELSTER-Server für

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

1. Allgemein 2. 2. Speichern und Zwischenspeichern des Designs 2. 3. Auswahl der zu bearbeitenden Seite 2. 4. Text ergänzen 3. 5. Textgrösse ändern 3

1. Allgemein 2. 2. Speichern und Zwischenspeichern des Designs 2. 3. Auswahl der zu bearbeitenden Seite 2. 4. Text ergänzen 3. 5. Textgrösse ändern 3 Inhaltsverzeichnis 1. Allgemein 2 2. Speichern und Zwischenspeichern des Designs 2 3. Auswahl der zu bearbeitenden Seite 2 4. Text ergänzen 3 5. Textgrösse ändern 3 6. Schriftart ändern 3 7. Textfarbe

Mehr

Marketing. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Marketing. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis Examen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2015 Marketing Zeit: 120

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Universität Heidelberg EDV-Abteilung der Medizinischen Fakultät Mannheim. labtima 2.6. Bedienungsanleitung für Benutzer

Universität Heidelberg EDV-Abteilung der Medizinischen Fakultät Mannheim. labtima 2.6. Bedienungsanleitung für Benutzer 2.6 Bedienungsanleitung Autor: Felix Dittgen Stand: 03.09.2012 Inhaltsverzeichnis 1 Einleitung... 2 1.1 Abkürzungen... 2 1.2 Ansprechpartner... 2 1.3 URL von... 2 2 Bedienungsanleitung... 3 2.1 An-/Abmelden...

Mehr

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Node Locked Lizenzierung für Solid Edge V19 bis ST3

Node Locked Lizenzierung für Solid Edge V19 bis ST3 Node Locked Lizenzierung für Solid Edge V19 bis ST3 Ab Solid Edge V19 sind Dongle für individuelle Workstations (Node Locked) nicht mehr notwendig. Es wird eine web-basierte Lizenzierungsmethode für NodeLocked

Mehr

Das ATEGRA Notes Mail- Template

Das ATEGRA Notes Mail- Template Das IBM-Original Notes Mail- birgt Verbesserungspotenzial. Viele kritisieren die graphische Darstellung, manche vermissen bestimmte praktische funktionale Optimierungen, andere stören Fehler. Wir haben

Mehr

GalBIB. TSB - Titelstamm Bibliographie. Mit dieser Erweiterung können:

GalBIB. TSB - Titelstamm Bibliographie. Mit dieser Erweiterung können: GalBIB TSB - Titelstamm Bibliographie Mit dieser Erweiterung können: - CD's in den Titelstamm aufgenommen werden - Titel des Titelstamms im bibwin bibliographiert werden 1 Funktion...2 2 Installation...2

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

MMS - Update auf Version 4.4

MMS - Update auf Version 4.4 MMS - Update auf Version 4.4 1. Übersicht Folgende MMS Programmverbesserungen/-neuerungen wurden u. a. vorgenommen: - Die Eingabemaske für Meinungen wurde komplett überarbeitet (siehe Punkt 3). - Der E-Mail-Generator

Mehr

Bedienung des Web-Portales der Sportbergbetriebe

Bedienung des Web-Portales der Sportbergbetriebe Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

Raiffeisen-Volksbank Wemding eg

Raiffeisen-Volksbank Wemding eg Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 In dieser Anleitung wird dargestellt, wie bestehende Lastschriften in SEPA- Lastschriften konvertiert werden und wie SEPA-Lastschriften angelegt

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr