Informatik. Prüfung Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Größe: px
Ab Seite anzeigen:

Download "Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:"

Transkript

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2014 Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben.

2 Multiple-hoice- und Zuordnungsaufgaben (ufgaben 1 2) (20 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice- und Zuordnungsaufgaben ausschliesslich die beiden dafür vorgesehen Tabellen auf dieser Seite. Lösungsmarkierungen direkt in den ufgabenstellungen werden nicht bewertet. Lösungstabelle für ufgabe 1: Multiple-hoice Frage ntworten ewertung ufgabe 1.1 ufgabe 1.2 ufgabe 1.3 ufgabe 1.4. ufgabe 1.5 ufgabe 1.6 ufgabe 1.7 ufgabe 1.8 ufgabe 1.9 ufgabe 1.10 ufgabe 1.11 ufgabe 1.12 ufgabe 1.13 ufgabe 1.14 ufgabe 1.15 Lösungstabelle für ufgabe 2: Zuordnungsaufgaben Frage ntworten zur Lücke passender uchstabe ewertung ufgabe 2.1 ufgabe 2.2 ufgabe 2.3 ufgabe 2.4 ufgabe 2.5 1/24

3 ufgaben : Multiple-hoice (15 Punkte) Verwenden Sie zum Lösen der folgenden Multiple-hoice-ufgaben ausschliesslich die Lösungstabelle auf Seite 2. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage 1.1 Mit welcher bkürzung wird der rbeitsspeicher eines omputers bezeichnet? SM LM RM PM GM Frage 1.2 Was versteht man unter "Phishing"? eim Phishing geht es darum, möglichst viele Kontakte über Social Media innerhalb einer kurzen Zeit zu akquirieren, um damit seine ekanntheit im Internet zu steigern. urch die Phishing-Technologie sichern vor allem anken ihre Online- anking-plattformen gegen ttacken aus dem Internet ab. Phishing steht für einen Suchalgorithmus, der besonders bei grossen atenmengen das schnelle uffinden der gesuchten ateien ermöglicht. abei handelt es sich um eine kriminelle Handlung, bei welcher beispielsweise über gefälschte -Mails versucht wird, an vertrauliche aten des Internetnutzers zu gelangen. Phishing steht für einen Zeitvertreib, der besonders unter Informatikern beliebt ist. abei wird versucht, mit dem Mauszeiger sich auf dem ildschirm bewegende Fische einzufangen. Frage 1.3 Welches Übertragungsverfahren wird bei luetooth-verbindungen benutzt? Kabeltechnik Funktechnik Induktionstechnik Lichttechnik Telepathietechnik 2/24

4 Frage 1.4 ine eta-version ist eine unfertige aber lauffähige Version eines omputerprogramms, das noch zahlreiche Fehler enthalten kann und meistens nur zu Testzwecken veröffentlicht wird. eine beschränkte Testversion eines kostenpflichtigen omputerprogramms. Solche Programme werden auch Shareware genannt. eine freie Version eines omputerprogramms. Solche Programme werden auch Freeware genannt. eine mit geheimen Funktionen ausgestattete Version eines omputerprogramms. amit wird ohne Mitwissen der enutzer deren Privatsphäre (z.. das Surfverhalten im Webbrowser) ausspioniert. eine Version eines omputerprogramms, die nur auf mobilen ndgeräten installiert werden kann. Frage 1.5 ei einem inkrementellen (= schrittweise, wachsend) ackup werden bei jedem Sicherungsvorgang alle vorhanden aten gesichert. Für die atenwiederherstellung wird nur das letzte Vollbackup benötigt. jeweils nur die aten gesichert, die seit dem letzten ackup geändert wurden. Für die atenwiederherstellung wird das letzte Vollbackup mit allen darauffolgenden inkrementellen ackups benötigt....jeweils nur die aten gesichert, die seit dem letzten Vollbackup geändert wurden. Für die atenwiederherstellung wird nur das letzte inkrementelle ackup benötigt. werden die aten vor der Sicherung jeweils zusätzlich gespiegelt, um die Zuverlässigkeit der atensicherung zu erhöhen. die aten jeweils defragmentiert, bevor diese gesichert werden. Frage 1.6 Hinter welcher bkürzung verbirgt sich eine isplay-technologie? LS OTG PXL P OL 3/24

5 Frage 1.7 in Template ist... eine Mustervorlage für ein okument, das die wesentlichen Layout- lemente bereits enthält. ein Webformular, das in einer Internetseite integriert ist. ein Teil einer modularen Software. ie einzelnen Module können bei edarf dazugekauft und nachinstalliert werden. der Kern (Kernel) eines etriebssystems. ein schädlicher nhang einer -Mail-Nachricht. Frage 1.8 Welche bkürzung steht für eine verbreitete Verschlüsselungsmethode in der Informatik? ZIP JPG TXT X TLS Frage 1.9 Wie nennt sich die Technologie, die das Telefonieren über das Internet ermöglicht? LN VoIP IFON TTS T Frage 1.10 ie atenverarbeitung von omputersystemen basiert auf dem folgenden Zahlensystem: inärsystem Oktalsystem ase64-system ezimalsystem Hexadezimalsystem 4/24

6 Frage 1.11 Über welche Schnittstelle werden omputer mit einem kabelgebundenen Netzwerk verbunden? PS/2 ST RJ45 HMI VG Frage 1.12 Was ist ein QR-ode? Mit dem QR-ode (QR = Query-Request) können aten (beispielsweise dressdaten von Kunden) über eine standardisierte Schnittstelle zur weiteren Verwendung in Office-Programme importiert werden. er QR-ode ist ein Steuercode (Quick Response ode) bei einer Harddisk. r ermöglicht das schnelle nsteuern von häufig verwendeten ateien. in QR-ode besteht aus einem zweidimensionalen arcode aus schwarzen und weissen Punkten. er ode lässt sich beispielsweise mit einem Smartphone einlesen und führt damit ohne mühsames intippen zu einer verknüpften Website, Werbeinformationen oder anderen Inhalten. er QR-ode ist ein verbreitetes Sicherheitsmerkmal in der IT, hinter dem sich ein Hologramm verbirgt. Solche Hologramme befinden sich beispielsweise auf Kreditkarten und omputer-smartcards. er QR-ode ist eine rweiterung der SII-Tabelle, um Sonderzeichen wie beispielsweise das t-zeichen (@) darstellen zu können. Frage 1.13 Was ist eine M-dresse? ine IP-dresse, die nur an Firmen vergeben wird. ine einzelne Speicheradresse im RM Speicher des omputers. ine einmalige IP-dresse eines Servers im Internet. ine IP-dresse, die nur an Rechner in einem privaten Netzwerk vergeben werden darf (z ). ine Hardwareadresse eines Netzwerkadapters zur eindeutigen Identifizierung des Geräts im Netzwerk. 5/24

7 Frage 1.14 Wie nennt sich die Technik für gespiegelte Festplatten? RI Plus RI 2+2 RI 5 - Striping RI 1 - Mirroring RI Save Frage 1.15 Welche Funktion erlaubt den ustausch oder das Hinzufügen/ntfernen einer Komponente während des laufenden etriebs eines omputersystems? Hot-omputing old-ooting old-onnecting Hot-Supporting Hot-Swapping 6/24

8 ufgabe 2: Zuordnungs-ufgaben 1 (5 Punkte) In der untenstehenden Tabelle stehen 5 ussagen, die jeweils über eine Lücke (2.1 bis 2.5 genannt) verfügen. Zu jeder Lücke passt einer der egriffe -, die oberhalb der Tabelle stehen. Ordnen Sie nun jeder Lücke einen der egriffe - zu, wobei ein egriff nur einmal verwendet werden darf. Verwenden Sie zum Lösen dieser ufgabe ausschliesslich die Lösungstabelle auf Seite 1, indem Sie den passenden uchstaben - in das entsprechende Feld (ufgaben 2.1 bis 2.5) eintragen. egriffe: ) ata Mining ) Policy ) Single Sign On ) ata Governance ) usiness Intelligence ussagen: Nr. ussagen 1 In welche Richtung soll sich das eigene Unternehmen weiterentwickeln? Konzentriert man sich besser auf den lokalen Markt oder investiert man verstärkt international? Sind mehr Produktvarianten gefragt oder soll man sich auf ein Standard-Produkt konzentrieren? Strategische oder operative ntscheidungen sollten Unternehmer nicht aus dem auch heraus treffen. Mit der strukturierten nalyse von Unternehmensdaten befasst sich die Wie wichtig sind welche aten für das Unternehmen und was sind sie wert? 2.2 sorgt dafür, dass Sie für die nalyse ihrer Unternehmensdaten, eine stimmige asis haben. Selten sind sich Marktforscher auf einem Gebiet so einig. Vorhandene Studien zum Thema atenqualität lassen sich auf einen Nenner bringen: Schlechte atenqualität in Unternehmen verursacht unnötige Kosten in immenser Höhe. 3 ie anfallenden atenberge in Unternehmen wachsen immer weiter in den Himmel. Umso wichtiger wird die uswertung dieser aten. as ist die Hauptaufgabe von xperten. Sie wenden statistische Verfahren an, um uffälligkeiten in den aten aufzuspüren. Ändert sich das Kaufverhalten der Kunden? ann kann man mittels 2.3 prüfen, ob es so eine Veränderung schon einmal gab und wie sich das entwickelt hat. 4 "as geht nicht, das verstösst gegen unsere Security- 2.4." Wer auf diese rt vom dministrator darauf hingewiesen wird, sein Smartphone nicht mit dem rbeitsplatz-p zu synchronisieren, fühlt sich unter Umständen eingeschränkt. och die Richtlinien sind sehr wichtig für die Security-Strategie, denn die Unternehmensdaten haben einen immensen Wert und müssen geschützt werden. 5 in Kennwort für den Rechner, ein weiteres fürs Netzwerk, für den Zugang zum RP- System noch eins und Outlook will dann nochmal ein Passwort haben. as ist nicht nur nervig sondern auch unsicher, denn wer sich mehr Passwörter merken muss, der nimmt dann meist einfache egriffe wie "123abc". eim 2.5 muss sich ein Nutzer nur einmal anmelden und kann dann alle für ihn relevanten Systeme nutzen. 1 Quelle: hip Online, aufgerufen am /24

9 Fallstudien (ufgaben 3 8) (80 Punkte) ie folgenden Fallstudien können unabhängig voneinander gelöst werden und beziehen sich alle auf den zentralen Fall der Garage Schweizerhof G. ie durch die einzelnen Fallschwerpunkte abgedeckten Wissensgebiete können sich jedoch teilweise überschneiden. ufgabe 3: nwendungen/software (23 Punkte) Wie in den meisten Firmen ab einer gewissen Grösse, hat sich nterprise Ressource Planning (RP) auch bei der Garage Schweizerhof G inzwischen schon als Rückgrat der IT-Systeme etabliert. ie rüder ürki erwarten, dass das RP der Garage künftig eine noch wichtigere Rolle spielen wird. Insbesondere wird geprüft, ob es tiefer mit den Systemen der Lieferanten integriert werden kann, namentlich derjenigen der aimler G (Mercedes-enz). Im Rahmen der Modernisierung des Webauftritts werden auch Potenzial und Machbarkeit einer mit dem RP intergierten -ommerce-plattform evaluiert. iese würde es den Kunden erlauben, online Neuwagen und deren Optionen zu bestellen, Occasionswagen zu reservieren und nzahlungen zu leisten, den Reparaturstand ihres eigenen utos zu verfolgen oder ihre Tankstellenabrechnung abzurufen. ie aktuelle RP-Software ist veraltet und entspricht nicht mehr den heutigen nforderungen. a jedoch Investitionen in die Renovierung des Showrooms und möglicherweise auch in den au eines Tankstellenshops anstehen, soll die Vorabinvestition in die Modernisierung der IT so klein wie möglich gehalten werden. Gerade weil das RP-System für die Zukunftsvision der rüder ürki so zentral ist, wird auf eine sorgfältige uswahl der neuen Lösung besonders viel Wert gelegt. ufgabe 3.1 RP nwendungen (2 Punkte) ls projektverantwortlicher IT-Mitarbeiter sind Sie damit beauftragt worden, der Geschäftsleitung zu erklären, weshalb neue Investitionen in IT-nwendungen notwendig sind. In Gesprächen haben Sie bemerkt, dass fast alle Mitarbeitenden eine Vorstellung über RP haben, jedoch das richtige Verständnis dazu fehlt. nschliessend an diesen Text finden Sie den nfang dreier efinitionen zu RP (a, b und c), die Sie von Mitarbeitenden gehört haben. Zwei davon sind falsch. Wählen Sie die korrekte efinition aus, indem Sie den entsprechenden uchstaben (a, b oder c) in die erste Spalte der untenstehenden Tabelle eintragen. Vervollständigen Sie anschliessend die gewählte efinition in der rechten Spalte der Tabelle, um dem Finanzchef zu erklären, was ein RP ist. a) RP ist eine Suite von integrierten Geschäfts-nwendungen und atenbanken, die insicht in den aktuellen Stand von wichtigen Geschäftsprozessen und etriebsmitteln geben, wie zum eispiel... b) RP ist eine uchhaltungsanwendung ohne die es unmöglich wäre, die Geschäftsfinanzen dem Gesetz entsprechend zu... c) RP ist das etriebssystem des Zentralen Servers einer Unternehmung und dient dazu, die wichtigsten nwendungen zu... Wahl a, b oder c rgänzung des gewählten Satzes 8/24

10 ufgabe 3.2 edarfsermittlung (2 Punkte) ie bedarfsgerechte uswahl einer Software-Lösung ist nicht einfach. ie Wahl einer RP-Software sollte in hohem Masse von den individuellen nforderungen des Unternehmens abhängen. aher soll auch bei der Garage ürki zunächst eine individuelle edarfsermittlung erfolgen, bevor Softwareanbieter angefragt werden. egründen Sie in ein bis zwei Sätzen, weshalb es Sinn macht, die edarfsermittlung intern durchzuführen und die nforderungen vor der Kontaktierung der Softwareanbieter zu bestimmen. 9/24

11 ufgabe 3.3 Vorabklärung, valuierung und Selektion (7 Punkte) RP-Systeme sind häufig mehr als 10 Jahre in etrieb, bestimmen wichtige rbeitsabläufe und beeinflussen zukünftige ntwicklungs-möglichkeiten des etriebes. ntsprechend sollte die valuation und Selektion der nbieter und Lösungen sorgfältig durchgeführt werden. ls Verantwortlicher dieses Projektes schlagen Sie ein valuationsverfahren in mehreren Phasen vor. ie Phasen sind in der untenstehenden Tabelle in zufälliger Reihenfolge aufgelistet. er gegebene udgetrahmen und die kompletten nforderungen mit Lastenheft liegen bereits als Phase 1 vor und dienen als eispiel. Ordnen Sie die Phasen von 2-9 in eine sinnvolle Reihenfolge, indem Sie die entsprechende Zahl in der linken Spalte der untenstehenden Tabelle eintragen. Phase eschreibung etaillierte uswahlkriterien mit Gewichtung der nforderungen und anderen Kriterien (z.. wirtschaftliche Potenz des nbieters/systemhauses) erstellt und intern vereinbart. ie Selektion einer nwendung wird auf diesen ewertungskriterien basieren. ie uswahlkriterien können natürlich schon sehr früh erstellt werden. Jedoch entscheiden Sie sich, diese Kriterien erst kurz vor deren Gebrauch zu formulieren. rstellen der wichtigsten valuations-kriterien, die ein Softwarepaket erfüllen muss um in die "Kurz-Liste" aufgenommen zu werden. Formulierung einer Liste von Informationen, die Sie von den nbietern erfragen wollen. usführliche nalyse, uswertung der Informationen und detaillierte ewertung der verbleibenden nwendungen. ventuell Nutzwert-nalyse. Referenzen prüfen. Scoring und Vergleich der nwendungen. 1 (eispiel) nforderungen der RP-nwendung erarbeiten und Lastenheft erstellen. Sichtung des Marktes. rhältliche branchenspezifische und auch generelle RP- Lösungen identifizieren. ngebote, die weit ausserhalb des udgets liegen oder die wichtigsten Hauptanforderungen ganz offensichtlich nicht erfüllen, können bereits eliminiert werden. nbieter der Softwarepakete auf der "langen Liste" kontaktieren, nforderungen diskutieren und zusätzliche Informationen anfordern. Grobe Kostenabschätzung und Vergleich mit udget. Kurz-Liste erstellen von 3-4 nwendungen, die Sie genauer untersuchen und evaluieren wollen. rste Informationen sammeln über erhältliche ngebote, die möglicherweise in Frage kommen, zum eispiel auf dem Internet. "Lange Liste" von 6-8 möglichen ngeboten erstellen. nbieter der verbleibenden nwendungen werden eingeladen, ihr Produkt zu präsentieren. ie nbieter für emos anfragen. Mitarbeitende/enutzer miteinbeziehen. Von nbietern wird erwartet, dass sie formell und detailliert erklären wie ihre nwendung die nforderungen abdeckt. 10/24

12 ufgabe 3.4 Integration (2 Punkte) Um die Zukunftsvision der rüder ürki zu ermöglichen muss sichergestellt werden, dass das neue RP mit anderen Systemen integriert werden kann. azu muss die neue RP-Lösung die relevanten Integrationsmethoden unterstützen. rklären Sie den rüdern ürki, was Integration in diesem Zusammenhang bedeutet. Untenstehend finden Sie drei angefangene rklärungen (a, b und c). Zwei davon sind falsch. Wählen Sie die korrekte rklärung aus, indem Sie den entsprechenden uchstaben (a, b oder c) in die erste Spalte der untenstehenden Tabelle eintragen. rgänzen Sie den gewählten Satz in der rechten Spalte, um zu erklären, was mit Integration bezweckt wird. a) Integration ist in diesem Zusammenhang das Zusammenfassen von etrieben gleicher Produktionsstufe unter einem einheitlichen Management (die aimler G mit der Garage ürki und die Verkaufsabteilung mit den -ommerce-plattform-etreibern), wobei auch die jeweiligen IT-Systeme (RP) vereinheitlicht sein müssen, damit... b) Integration bedeutet in diesem Zusammenhang die Verknüpfung der RP-nwendungen mit anderen pplikationen, zum Teil auch mit Systemen in anderen Organisationen, mit dem Ziel... c) Integration bedeutet in diesem Zusammenhang die Vereinheitlichung der IT-Systeme in zwei verschiedenen bteilungen oder etrieben, wobei die jeweiligen Systeme nachher genau den gleichen Funktionsumfang und dieselbe Funktionalität aufweisen müssen, damit... Wahl a, b oder c rgänzung des gewählten Satzes ufgabe 3.5 Kostenstruktur und Kapitalauslagen (3 Punkte) Wie Sie aus der usgangslage entnehmen können, sollen bei der Garage ürki in Zukunft möglichst viele IT-Funktionen ausgelagert werden. abei stehen mehrere Service-Modelle zur Verfügung: Outsourcing (ressourcenorientierte uslagerung) Managed Service (dienstleistungs- oder resultatorientierte uslagerung) loud Services Über die uslagerung von ienstleistungen mit den zugrundeliegenden Modellen sind Ihnen verschiedene Meinungen und ussagen zu Ohren gekommen. ewerten Sie die ussagen in der Tabelle auf der folgenden Seite mit einem Kreuz in der entsprechenden Spalte (siehe eispiel) auf ihre Richtigkeit. 11/24

13 Stimmt Stimmt nicht X ussage eispiel: ie jährlichen Kosten eines Managed Service sind meist tiefer als diejenigen einer gleichwertigen ienstleistung aus der loud. ie Gesamtkosten über die Lebensdauer eines Systems sind bei uslagerung prinzipiell tiefer, als wenn das System intern betrieben wird. Im Vergleich zur internen ereitstellung einer etriebsanwendung sind die Vorab-Kapitalauslagen in der Regel kleiner, wenn nwendung aus der loud bezogen wird. Mit Managed Service sind die Kosten in der Regel mittelfristig besser absehbar als beim internen etrieb eines Systems. eim internem etrieb sind die Kosten normalerweise regelmässiger über die Jahre verteilt als bei der uslagerung (Managed Service oder loud) der IT-ienstleistungen. In der loud sind mit Multi-Tenancy (mehrere Kunden mit denselben Ressourcen bedient) teilweise grosse Kosteneinsparungen möglich. s muss jedoch abgeklärt werden, ob Multi-Tenancy (zum eispiel können ihre aten in derselben atenbank liegen wie die aten ihrer Konkurrenzfirmen) für ihr Unternehmen angebracht ist und ob Sie den Sicherheitsmechanismen des loud-nbieters vertrauen. eim ezug von nwendungen aus der loud sind die Kosten ganz klar zu berechnen es besteht jedoch trotzdem ein Risiko, dass die Kosten schnell wachsen und ausser Kontrolle geraten. ies beruht auf der Tatsache, dass es einfach ist, die bezogenen ienstleistungen zu erweitern oder mehr Ressourcen als ursprünglich geplant zu beziehen. ufgabe 3.6 loud-services () Für das neue RP werden vor allem Lösungen aus der loud in etracht gezogen. Um was für eine rt von loud-service handelt es sich dabei, wenn das RP komplett aus der loud bezogen wird? Machen Sie ein Kreuz auf der Linie mit dem korrekten Service in der linken Spalte folgender Tabelle. Wahl Service SaaS (Software as a Service) PaaS (Platform as a Service) IaaS (Infrastructure as a Service) 12/24

14 ufgabe 3.7 RP aus der loud (6 Punkte) asierend auf Ihrer ewertung der verfügbaren RP-nwendungen sind die beiden bestplatzierten Lösungen loud-nwendungen. s geht nun darum, die Vor- und Nachteile von RP aus der loud gegeneinander abzuwägen. Zudem müssen beim insatz von loud-nwendungen wichtige spekte beachtet werden. eschreiben Sie in der untenstehenden Tabelle 1 kurz und bündig je zwei Vorteile von nwendungen aus der loud, in der Tabelle 2 zwei mögliche Nachteile und in der Tabelle 3 zwei spekte, die Sie beim insatz von loud-nwendungen auf jeden Fall prüfen müssen. Tabelle 1: Zu erwartende Vorteile bei nwendungen aus der loud: 1 2 Tabelle 2: Mögliche Nachteile bei nwendungen aus der loud: 1 2 Tabelle 3: Muss vor dem insatz von loud-nwendungen unbedingt geprüft werden: /24

15 ufgabe 4: IT-Security (10 Punkte) Nach einer systematischen valuierung haben Sie sich für eine RP-Suite aus der loud als rsatz für das alte RP entschieden. abei handelt es sich um ein Paket aus der öffentlichen loud in Multi-Tenancy (mehrere Kunden werden mit den gleichen Ressourcen und der gleichen Instanz der pplikationen bedient). Sie haben diese ntscheidung natürlich nicht getroffen, ohne sich vorher gründlich mit den Verfügbarkeits-, Sicherheits- und atenschutzaspekten zu befassen. iese drei Themen sind generell bei jeder nwendung wichtig. Im Zusammenhang mit dem ezug aus der loud sind jedoch einige zusätzliche Perspektiven besonders zu berücksichtigen. ie folgende Liste mit Stichworten dient Ihnen als Grundlage zum Lösen dieser ufgabe: Zugangskontrolle (physischer Zugang zu den Servern), Technisches Personal, ackup, Netzwerk, SL, Wartungs-Fenster, Verschlüsselung der atenspeicher, Verschlüsselung der atenübertragung, Trennung der aten von verschiedenen Kunden, Zugriffskontrolle, Zugriff basierend auf Rollen, Login (nmeldung), Logging (Protokollierung), uthentisierung, Identitätsmanagement, Standorte (Geographische Lokalisation der atenverarbeitung und Speicherung), isaster Recovery Plan, atenwiederherstellung, Rechtssitz, Gesetzliche bkommen mit anderen Ländern, Zertifizierungen. ufgabe 4.1 Thema Verfügbarkeit (4 Punkte) in RP ist in der Regel tief in kritische rbeitsabläufe eingebunden. aher ist es wichtig, dass die nwendung jederzeit zur Verfügung steht. Wählen Sie zwei Stichworte aus der Liste (siehe usgangslage dieser ufgabe), die mit der Verfügbarkeit der ienstleistung im Zusammenhang stehen und begründen Sie kurz und bündig, weshalb diese bei loud-nwendungen besondere eachtung finden sollten. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort /24

16 ufgabe 4.2 Thema Sicherheit (4 Punkte) Wählen Sie zwei Stichworte aus der Liste (siehe usgangslage dieser ufgabe), die mit den Sicherheitsaspekten Integrität, Vertraulichkeit, uthentizität, oder Nachweisbarkeit im Zusammenhang stehen und begründen Sie kurz und bündig, weshalb diese bei loud-nwendungen besondere eachtung finden sollten. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort 1 2 ufgabe 4.3 Thema atenschutz (2 Punkte) Wählen Sie ein Stichwort aus der Liste (siehe usgangslage dieser ufgabe), das mit dem atenschutz im Zusammenhang steht und begründen Sie kurz und bündig, weshalb es bei loud- nwendungen besondere eachtung finden sollte. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort 1 15/24

17 ufgabe 5: Netzwerke (14 Punkte) ktuell besteht das Netzwerk der Garage Schweizerhof G nur aus 10 vernetzten Rechnern in den üroräumlichkeiten. Im Netzwerk werden zwei Server für die inzwischen veraltete RP-Software und als zentrale atenablage betrieben. as Verkaufspersonal verfügt zudem über Laptops mit UMTS-nbindung, jedoch ohne Verbindungsmöglichkeit ins eigene Netzwerk. as Personal auf dem übrigen real verfügt über keine vernetzten Geräte. ie rüder ürki haben erkannt, dass die fehlenden Vernetzungsmöglichkeiten der einzelnen ereiche vor allem in nbetracht der rneuerung des bestehenden RP-Systems zum Problem wird. eispielsweise wird von der neuen Lösung erwartet, dass auch das Garagen-Personal schnellen Zugriff auf relevante Informationen (u.a. rsatzteillager) hat. Zudem setzen die neuen Tablet- omputer für den vorgesehenen Gebrauch eine WLN-Verbindung voraus. us den genannten Gründen haben die rüder ürki entschieden, das Gesamtnetzwerk der Garage zu erneuern und im gleichen Zuge auch zu erweitern. rste Recherchen haben gezeigt, dass die urchführung des Projekts "Gesamterneuerung des Netzwerks" durch einen externen ienstleister aufgrund der hohen Kosten nicht in Frage kommt. Folglich wurden die internen IT-Verantwortlichen mit der Umsetzung folgender Ziele beauftragt: rsetzen der gesamten Netzwerk-Infrastruktur, d.h. alle installierten Netzwerkkomponenten (inkl. Netzwerkkabel) werden abgebaut und durch neues Material ersetzt. rsatz der zentralen atenablage durch einen neuen Netzwerkspeicher. in zweites ackupgerät soll den Hauptspeicher absichern. Im üro und in der Garage ist eine kabelgebundene Vernetzung mit 1 Gbit/s vorgesehen. Während in der Garage die nschlussmöglichkeit für mindestens 5 Rechner bestehen muss, sind es im üro mindestens 25 nschlüsse. WLN-mpfang soll auf dem ganzen Garagen-real, innerhalb und ausserhalb von Gebäuden, verfügbar sein. Um das gesamte real mit ausreichendem mpfang versorgen zu können, sind mindestens 3 mpfangseinheiten nötig. ine Rolle 500m Gigabit-thernet Kabel (wird vor Ort auf die benötigten Längen zugeschnitten). Verbindung ins Internet: lle Netzwerkgeräte können den abonnierten SL-Internetanschluss nutzen. as Netzwerk wird durch eine dedizierte Hardware-Firewall geschützt. Für die rfüllung obengenannter nforderungen sind keine zusätzlichen baulichen Massnahmen wie Kabelschächte oder Netzwerkdosen nötig. ufgabe 5.1 Netzwerk-Grundlagen (2 Punkte) amit zwei Partner in einem Netzwerk miteinander kommunizieren können, müssen bestimmte Voraussetzungen erfüllt sein. So muss die Hardware der Partner und der atenübertragungseinrichtungen über kompatible Schnittstellen verfügen. Zudem muss vereinbart sein, wie der Informationsaustausch zwischen den verbundenen Partnern stattfindet und welchen Regeln (Syntax und Semantik) er unterliegt. Wie nennt man diese meist standardisierten Vereinbarungen zur atenkommunikation in Netzwerken? rgänzen Sie auf der zweiten Zeile Ihre ntwort mit einem konkreten eispiel einer solchen Vereinbarung, wie diese im Internet sowie auch in anderen Netzwerken zur nwendung kommen kann. Vereinbarung zur atenkommunikation in Netzwerken: eispiel: 16/24

18 ufgabe 5.2 Netzwerkkomponenten (8 Punkte) Um die Zielanforderungen an das neue Netzwerk gemäss usgangslage der ufgabe 5 zu erfüllen, müssen diverse Netzwerkkomponenten angeschafft werden. Zählen Sie in der ersten Spalte der folgenden Tabelle sechs verschiedene solcher benötigten Komponenten auf. eschreiben Sie in der zweiten Spalte jeweils stichwortartig die Funktion der genannten Komponenten im Netzwerk. ie benötigte nzahl der Komponenten muss dabei nicht genannt werden. Mehrfachnennungen einer gleichen Komponente werden nicht doppelt bewertet. rklären Sie anschliessend an die Tabelle in ein bis zwei Sätzen den Unterschied zwischen aktiven und passiven Netzwerkkomponenten. Netzwerkkomponenten Funktion/eschrieb Unterschied zwischen aktiven und passiven Netzwerkkomponenten: 17/24

19 ufgabe 5.3 usiness-internet (4 Punkte) ie Garage Schweizerhof G verwendet bereits seit mehreren Jahren den Internetzugang des gleichen nbieters. Im Zuge der rneuerung des Gesamtnetzwerks haben die rüder ürki veranlasst, die nforderungen an den abonnierten Internetanschluss neu zu spezifizieren und diesen anschliessend mit dem aktuellen Marktangebot zu vergleichen. ieser Schritt soll aufzeigen, ob die aktuelle Lösung auch in nbetracht der anstehenden rneuerung des RP-Systems noch zweckmässig ist. Nennen Sie in der linken Spalte der untenstehenden Tabelle vier Kriterien, anhand derer man die Internetanschlüsse verschiedener nbieter miteinander vergleichen kann. Geben Sie in der zweiten Spalte ein zum Kriterium passendes (Leistungs-) Merkmal an, beispielsweise eine Leistungsgrösse mit inheit. ieses Merkmal muss sinnvoll und praxisüblich sein. Vergleichskriterium (Leistungs-)Merkmal 18/24

20 ufgabe 6: -ommerce (10 Punkte) er Occasions-Handel von Fahrzeugen findet heute zu einem grossen Teil über das Internet statt. aher soll der Webauftritt der Schweizerhof Garage um den ereich "Occasion-Handel" erweitert werden. ie rüder ürki lassen sich den Webauftritt der Garage von einem Freelancer erstellen. ufgabe 6.1 Webauftritt (5 Punkte) ie rüder ürki haben nur sehr wenige ngaben zu den neuen Webseiten machen können. Mit diesen wenigen ngaben wurde nun eine erste Musterseite erstellt. Nennen Sie fünf Fehler oder Schwachstellen, die sich auf der folgenden bbildung der Musterseite befinden. 19/24

21 ufgabe 6.2 Kontaktformular (5 Punkte) Um mit den Interessenten für Occasions-Fahrzeuge in Kontakt treten zu können, wird ein Kontaktformular in den neuen Webauftritt integriert. Nennen Sie in der untenstehenden Tabelle vier wichtige ingabefelder, die ein solches Kontaktformular enthalten sollte. Zeigen Sie unterhalb der Tabelle zusätzlich auf, welcher grobe Fehler sich im abgebildeten ntwurf des Formulars (heller ereich) eingeschlichen hat 4 wichtige ingabefelder des Kontaktformulars: Feld 1 Feld 2 Feld 3 Feld 4 Grober Fehler, der sich in das Kontaktformular eingeschlichen hat: 20/24

22 ufgabe 7: eschaffung & IT-Projekte (14 Punkte) er Garage Schweizerhof G steht die urchführung mehrerer IT-Projekte bevor. in grosser Teil der Soft- und Hardwarelandschaft soll erneuert werden (siehe zentraler Fall). us Kostengründen haben die rüder ürki entschieden, die Projekte intern durchzuführen und jeweils eine eigene Projektorganisation zu gründen. Jedoch ist die rfahrung mit IT-Projekten auf ein paar wenige und bereits weit zurückliegende Kleinprojekte beschränkt. s existieren keine okumentationen, wie solche Projekte abgewickelt und zum rfolg geführt werden sollen. aher wollen sich die rüder ürki vorsehen und die nötigen Grundlagen zur urchführung eines erfolgreichen IT-Projekts schaffen. ufgabe 7.1 Tablet-eschaffung (4 Punkte) Im Rahmen der rneuerungen diverser IT-Infrastruktur wurde die nschaffung von Tablet-omputer für den Showroom beschlossen. ie Produktepräsentation soll damit ergänzt und modernisiert werden. eispielsweise sollen den Kunden die Zusatzaustattung, Farbvarianten und optionales Zubehör zum entsprechenden Fahrzeug angezeigt werden. Zählen Sie in der untenstehenden Tabelle vier wesentliche ntscheidungskriterien auf, anhand derer Sie die zu evaluierenden Tablets miteinander vergleichen können. 1 ntscheidungskriterien für die Tablet-valuation /24

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2014 Prüfungsfach Informatik Zeit: 120

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Inhalt. Inhalt... 1. 1. Voraussetzungen... 2. 2. Liegenschaften und Adressen auswählen... 2. 3. Abgleich mit Internet-Office... 5. 4. Dokumente...

Inhalt. Inhalt... 1. 1. Voraussetzungen... 2. 2. Liegenschaften und Adressen auswählen... 2. 3. Abgleich mit Internet-Office... 5. 4. Dokumente... Erstellt: 19.08.2010 Geändert am: 15.08.2011 Autor: Matthias Frey Version: Kunden Package plus 2.1 Anleitung für UNO Inhalt Inhalt... 1 1. Voraussetzungen... 2 2. Liegenschaften und Adressen auswählen...

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Leitfaden Meine Daten ändern

Leitfaden Meine Daten ändern Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Marketing. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Marketing. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis Examen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2015 Marketing Zeit: 120

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Anleitung OpenCms 8 Webformular Auswertung

Anleitung OpenCms 8 Webformular Auswertung Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben.

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben. ormale Methoden der Informatik WS 2/2 Lehrstuhl für atenbanken und Künstliche Intelligenz ProfrrJRadermacher H Ünver T Rehfeld J ollinger 3 ufgabenblatt esprechung in den Tutorien vom 72 (ab Übungstermin)

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Forschen - Schreiben - Lehren

Forschen - Schreiben - Lehren Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

FIS: Projektdaten auf den Internetseiten ausgeben

FIS: Projektdaten auf den Internetseiten ausgeben Rechenzentrum FIS: Projektdaten auf den Internetseiten ausgeben Ist ein Forschungsprojekt im Forschungsinformationssystem (FIS) erfasst und für die Veröffentlichung freigegeben, können Sie einige Daten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Ust.-VA ab 01.01.2013. Release 1.0.0

Ust.-VA ab 01.01.2013. Release 1.0.0 Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

So gelingt Ihre Online-Bewerbung!

So gelingt Ihre Online-Bewerbung! So gelingt Ihre Online-Bewerbung! Erstmalige Bewerbung: Wenn Sie sich zum ersten Mal dazu entschieden haben, sich auf ein Stellenangebot des waff-personalfinder zu bewerben, wird im Zuge Ihrer Bewerbung

Mehr

Suche konfigurieren, Type-Ahead Begriffe festlegen, Tags und Suche webbank+ Handbuch Basic, Kapitel 8 Version 5.2 29. Januar 2015

Suche konfigurieren, Type-Ahead Begriffe festlegen, Tags und Suche webbank+ Handbuch Basic, Kapitel 8 Version 5.2 29. Januar 2015 // Suche einrichten Suche konfigurieren, Type-Ahead egriffe festlegen, Tags und Suche, Kapitel 8 Version 5.2 29. Januar 2015 138 // Suche einrichten 8. Suche einrichten Die Suche wird immer öfter als Unterstützung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr