Informatik. Prüfung Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Größe: px
Ab Seite anzeigen:

Download "Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:"

Transkript

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2014 Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben.

2 Multiple-hoice- und Zuordnungsaufgaben (ufgaben 1 2) (20 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice- und Zuordnungsaufgaben ausschliesslich die beiden dafür vorgesehen Tabellen auf dieser Seite. Lösungsmarkierungen direkt in den ufgabenstellungen werden nicht bewertet. Lösungstabelle für ufgabe 1: Multiple-hoice Frage ntworten ewertung ufgabe 1.1 ufgabe 1.2 ufgabe 1.3 ufgabe 1.4. ufgabe 1.5 ufgabe 1.6 ufgabe 1.7 ufgabe 1.8 ufgabe 1.9 ufgabe 1.10 ufgabe 1.11 ufgabe 1.12 ufgabe 1.13 ufgabe 1.14 ufgabe 1.15 Lösungstabelle für ufgabe 2: Zuordnungsaufgaben Frage ntworten zur Lücke passender uchstabe ewertung ufgabe 2.1 ufgabe 2.2 ufgabe 2.3 ufgabe 2.4 ufgabe 2.5 1/24

3 ufgaben : Multiple-hoice (15 Punkte) Verwenden Sie zum Lösen der folgenden Multiple-hoice-ufgaben ausschliesslich die Lösungstabelle auf Seite 2. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage 1.1 Mit welcher bkürzung wird der rbeitsspeicher eines omputers bezeichnet? SM LM RM PM GM Frage 1.2 Was versteht man unter "Phishing"? eim Phishing geht es darum, möglichst viele Kontakte über Social Media innerhalb einer kurzen Zeit zu akquirieren, um damit seine ekanntheit im Internet zu steigern. urch die Phishing-Technologie sichern vor allem anken ihre Online- anking-plattformen gegen ttacken aus dem Internet ab. Phishing steht für einen Suchalgorithmus, der besonders bei grossen atenmengen das schnelle uffinden der gesuchten ateien ermöglicht. abei handelt es sich um eine kriminelle Handlung, bei welcher beispielsweise über gefälschte -Mails versucht wird, an vertrauliche aten des Internetnutzers zu gelangen. Phishing steht für einen Zeitvertreib, der besonders unter Informatikern beliebt ist. abei wird versucht, mit dem Mauszeiger sich auf dem ildschirm bewegende Fische einzufangen. Frage 1.3 Welches Übertragungsverfahren wird bei luetooth-verbindungen benutzt? Kabeltechnik Funktechnik Induktionstechnik Lichttechnik Telepathietechnik 2/24

4 Frage 1.4 ine eta-version ist eine unfertige aber lauffähige Version eines omputerprogramms, das noch zahlreiche Fehler enthalten kann und meistens nur zu Testzwecken veröffentlicht wird. eine beschränkte Testversion eines kostenpflichtigen omputerprogramms. Solche Programme werden auch Shareware genannt. eine freie Version eines omputerprogramms. Solche Programme werden auch Freeware genannt. eine mit geheimen Funktionen ausgestattete Version eines omputerprogramms. amit wird ohne Mitwissen der enutzer deren Privatsphäre (z.. das Surfverhalten im Webbrowser) ausspioniert. eine Version eines omputerprogramms, die nur auf mobilen ndgeräten installiert werden kann. Frage 1.5 ei einem inkrementellen (= schrittweise, wachsend) ackup werden bei jedem Sicherungsvorgang alle vorhanden aten gesichert. Für die atenwiederherstellung wird nur das letzte Vollbackup benötigt. jeweils nur die aten gesichert, die seit dem letzten ackup geändert wurden. Für die atenwiederherstellung wird das letzte Vollbackup mit allen darauffolgenden inkrementellen ackups benötigt....jeweils nur die aten gesichert, die seit dem letzten Vollbackup geändert wurden. Für die atenwiederherstellung wird nur das letzte inkrementelle ackup benötigt. werden die aten vor der Sicherung jeweils zusätzlich gespiegelt, um die Zuverlässigkeit der atensicherung zu erhöhen. die aten jeweils defragmentiert, bevor diese gesichert werden. Frage 1.6 Hinter welcher bkürzung verbirgt sich eine isplay-technologie? LS OTG PXL P OL 3/24

5 Frage 1.7 in Template ist... eine Mustervorlage für ein okument, das die wesentlichen Layout- lemente bereits enthält. ein Webformular, das in einer Internetseite integriert ist. ein Teil einer modularen Software. ie einzelnen Module können bei edarf dazugekauft und nachinstalliert werden. der Kern (Kernel) eines etriebssystems. ein schädlicher nhang einer -Mail-Nachricht. Frage 1.8 Welche bkürzung steht für eine verbreitete Verschlüsselungsmethode in der Informatik? ZIP JPG TXT X TLS Frage 1.9 Wie nennt sich die Technologie, die das Telefonieren über das Internet ermöglicht? LN VoIP IFON TTS T Frage 1.10 ie atenverarbeitung von omputersystemen basiert auf dem folgenden Zahlensystem: inärsystem Oktalsystem ase64-system ezimalsystem Hexadezimalsystem 4/24

6 Frage 1.11 Über welche Schnittstelle werden omputer mit einem kabelgebundenen Netzwerk verbunden? PS/2 ST RJ45 HMI VG Frage 1.12 Was ist ein QR-ode? Mit dem QR-ode (QR = Query-Request) können aten (beispielsweise dressdaten von Kunden) über eine standardisierte Schnittstelle zur weiteren Verwendung in Office-Programme importiert werden. er QR-ode ist ein Steuercode (Quick Response ode) bei einer Harddisk. r ermöglicht das schnelle nsteuern von häufig verwendeten ateien. in QR-ode besteht aus einem zweidimensionalen arcode aus schwarzen und weissen Punkten. er ode lässt sich beispielsweise mit einem Smartphone einlesen und führt damit ohne mühsames intippen zu einer verknüpften Website, Werbeinformationen oder anderen Inhalten. er QR-ode ist ein verbreitetes Sicherheitsmerkmal in der IT, hinter dem sich ein Hologramm verbirgt. Solche Hologramme befinden sich beispielsweise auf Kreditkarten und omputer-smartcards. er QR-ode ist eine rweiterung der SII-Tabelle, um Sonderzeichen wie beispielsweise das t-zeichen darstellen zu können. Frage 1.13 Was ist eine M-dresse? ine IP-dresse, die nur an Firmen vergeben wird. ine einzelne Speicheradresse im RM Speicher des omputers. ine einmalige IP-dresse eines Servers im Internet. ine IP-dresse, die nur an Rechner in einem privaten Netzwerk vergeben werden darf (z ). ine Hardwareadresse eines Netzwerkadapters zur eindeutigen Identifizierung des Geräts im Netzwerk. 5/24

7 Frage 1.14 Wie nennt sich die Technik für gespiegelte Festplatten? RI Plus RI 2+2 RI 5 - Striping RI 1 - Mirroring RI Save Frage 1.15 Welche Funktion erlaubt den ustausch oder das Hinzufügen/ntfernen einer Komponente während des laufenden etriebs eines omputersystems? Hot-omputing old-ooting old-onnecting Hot-Supporting Hot-Swapping 6/24

8 ufgabe 2: Zuordnungs-ufgaben 1 (5 Punkte) In der untenstehenden Tabelle stehen 5 ussagen, die jeweils über eine Lücke (2.1 bis 2.5 genannt) verfügen. Zu jeder Lücke passt einer der egriffe -, die oberhalb der Tabelle stehen. Ordnen Sie nun jeder Lücke einen der egriffe - zu, wobei ein egriff nur einmal verwendet werden darf. Verwenden Sie zum Lösen dieser ufgabe ausschliesslich die Lösungstabelle auf Seite 1, indem Sie den passenden uchstaben - in das entsprechende Feld (ufgaben 2.1 bis 2.5) eintragen. egriffe: ) ata Mining ) Policy ) Single Sign On ) ata Governance ) usiness Intelligence ussagen: Nr. ussagen 1 In welche Richtung soll sich das eigene Unternehmen weiterentwickeln? Konzentriert man sich besser auf den lokalen Markt oder investiert man verstärkt international? Sind mehr Produktvarianten gefragt oder soll man sich auf ein Standard-Produkt konzentrieren? Strategische oder operative ntscheidungen sollten Unternehmer nicht aus dem auch heraus treffen. Mit der strukturierten nalyse von Unternehmensdaten befasst sich die Wie wichtig sind welche aten für das Unternehmen und was sind sie wert? 2.2 sorgt dafür, dass Sie für die nalyse ihrer Unternehmensdaten, eine stimmige asis haben. Selten sind sich Marktforscher auf einem Gebiet so einig. Vorhandene Studien zum Thema atenqualität lassen sich auf einen Nenner bringen: Schlechte atenqualität in Unternehmen verursacht unnötige Kosten in immenser Höhe. 3 ie anfallenden atenberge in Unternehmen wachsen immer weiter in den Himmel. Umso wichtiger wird die uswertung dieser aten. as ist die Hauptaufgabe von xperten. Sie wenden statistische Verfahren an, um uffälligkeiten in den aten aufzuspüren. Ändert sich das Kaufverhalten der Kunden? ann kann man mittels 2.3 prüfen, ob es so eine Veränderung schon einmal gab und wie sich das entwickelt hat. 4 "as geht nicht, das verstösst gegen unsere Security- 2.4." Wer auf diese rt vom dministrator darauf hingewiesen wird, sein Smartphone nicht mit dem rbeitsplatz-p zu synchronisieren, fühlt sich unter Umständen eingeschränkt. och die Richtlinien sind sehr wichtig für die Security-Strategie, denn die Unternehmensdaten haben einen immensen Wert und müssen geschützt werden. 5 in Kennwort für den Rechner, ein weiteres fürs Netzwerk, für den Zugang zum RP- System noch eins und Outlook will dann nochmal ein Passwort haben. as ist nicht nur nervig sondern auch unsicher, denn wer sich mehr Passwörter merken muss, der nimmt dann meist einfache egriffe wie "123abc". eim 2.5 muss sich ein Nutzer nur einmal anmelden und kann dann alle für ihn relevanten Systeme nutzen. 1 Quelle: hip Online, aufgerufen am /24

9 Fallstudien (ufgaben 3 8) (80 Punkte) ie folgenden Fallstudien können unabhängig voneinander gelöst werden und beziehen sich alle auf den zentralen Fall der Garage Schweizerhof G. ie durch die einzelnen Fallschwerpunkte abgedeckten Wissensgebiete können sich jedoch teilweise überschneiden. ufgabe 3: nwendungen/software (23 Punkte) Wie in den meisten Firmen ab einer gewissen Grösse, hat sich nterprise Ressource Planning (RP) auch bei der Garage Schweizerhof G inzwischen schon als Rückgrat der IT-Systeme etabliert. ie rüder ürki erwarten, dass das RP der Garage künftig eine noch wichtigere Rolle spielen wird. Insbesondere wird geprüft, ob es tiefer mit den Systemen der Lieferanten integriert werden kann, namentlich derjenigen der aimler G (Mercedes-enz). Im Rahmen der Modernisierung des Webauftritts werden auch Potenzial und Machbarkeit einer mit dem RP intergierten -ommerce-plattform evaluiert. iese würde es den Kunden erlauben, online Neuwagen und deren Optionen zu bestellen, Occasionswagen zu reservieren und nzahlungen zu leisten, den Reparaturstand ihres eigenen utos zu verfolgen oder ihre Tankstellenabrechnung abzurufen. ie aktuelle RP-Software ist veraltet und entspricht nicht mehr den heutigen nforderungen. a jedoch Investitionen in die Renovierung des Showrooms und möglicherweise auch in den au eines Tankstellenshops anstehen, soll die Vorabinvestition in die Modernisierung der IT so klein wie möglich gehalten werden. Gerade weil das RP-System für die Zukunftsvision der rüder ürki so zentral ist, wird auf eine sorgfältige uswahl der neuen Lösung besonders viel Wert gelegt. ufgabe 3.1 RP nwendungen (2 Punkte) ls projektverantwortlicher IT-Mitarbeiter sind Sie damit beauftragt worden, der Geschäftsleitung zu erklären, weshalb neue Investitionen in IT-nwendungen notwendig sind. In Gesprächen haben Sie bemerkt, dass fast alle Mitarbeitenden eine Vorstellung über RP haben, jedoch das richtige Verständnis dazu fehlt. nschliessend an diesen Text finden Sie den nfang dreier efinitionen zu RP (a, b und c), die Sie von Mitarbeitenden gehört haben. Zwei davon sind falsch. Wählen Sie die korrekte efinition aus, indem Sie den entsprechenden uchstaben (a, b oder c) in die erste Spalte der untenstehenden Tabelle eintragen. Vervollständigen Sie anschliessend die gewählte efinition in der rechten Spalte der Tabelle, um dem Finanzchef zu erklären, was ein RP ist. a) RP ist eine Suite von integrierten Geschäfts-nwendungen und atenbanken, die insicht in den aktuellen Stand von wichtigen Geschäftsprozessen und etriebsmitteln geben, wie zum eispiel... b) RP ist eine uchhaltungsanwendung ohne die es unmöglich wäre, die Geschäftsfinanzen dem Gesetz entsprechend zu... c) RP ist das etriebssystem des Zentralen Servers einer Unternehmung und dient dazu, die wichtigsten nwendungen zu... Wahl a, b oder c rgänzung des gewählten Satzes 8/24

10 ufgabe 3.2 edarfsermittlung (2 Punkte) ie bedarfsgerechte uswahl einer Software-Lösung ist nicht einfach. ie Wahl einer RP-Software sollte in hohem Masse von den individuellen nforderungen des Unternehmens abhängen. aher soll auch bei der Garage ürki zunächst eine individuelle edarfsermittlung erfolgen, bevor Softwareanbieter angefragt werden. egründen Sie in ein bis zwei Sätzen, weshalb es Sinn macht, die edarfsermittlung intern durchzuführen und die nforderungen vor der Kontaktierung der Softwareanbieter zu bestimmen. 9/24

11 ufgabe 3.3 Vorabklärung, valuierung und Selektion (7 Punkte) RP-Systeme sind häufig mehr als 10 Jahre in etrieb, bestimmen wichtige rbeitsabläufe und beeinflussen zukünftige ntwicklungs-möglichkeiten des etriebes. ntsprechend sollte die valuation und Selektion der nbieter und Lösungen sorgfältig durchgeführt werden. ls Verantwortlicher dieses Projektes schlagen Sie ein valuationsverfahren in mehreren Phasen vor. ie Phasen sind in der untenstehenden Tabelle in zufälliger Reihenfolge aufgelistet. er gegebene udgetrahmen und die kompletten nforderungen mit Lastenheft liegen bereits als Phase 1 vor und dienen als eispiel. Ordnen Sie die Phasen von 2-9 in eine sinnvolle Reihenfolge, indem Sie die entsprechende Zahl in der linken Spalte der untenstehenden Tabelle eintragen. Phase eschreibung etaillierte uswahlkriterien mit Gewichtung der nforderungen und anderen Kriterien (z.. wirtschaftliche Potenz des nbieters/systemhauses) erstellt und intern vereinbart. ie Selektion einer nwendung wird auf diesen ewertungskriterien basieren. ie uswahlkriterien können natürlich schon sehr früh erstellt werden. Jedoch entscheiden Sie sich, diese Kriterien erst kurz vor deren Gebrauch zu formulieren. rstellen der wichtigsten valuations-kriterien, die ein Softwarepaket erfüllen muss um in die "Kurz-Liste" aufgenommen zu werden. Formulierung einer Liste von Informationen, die Sie von den nbietern erfragen wollen. usführliche nalyse, uswertung der Informationen und detaillierte ewertung der verbleibenden nwendungen. ventuell Nutzwert-nalyse. Referenzen prüfen. Scoring und Vergleich der nwendungen. 1 (eispiel) nforderungen der RP-nwendung erarbeiten und Lastenheft erstellen. Sichtung des Marktes. rhältliche branchenspezifische und auch generelle RP- Lösungen identifizieren. ngebote, die weit ausserhalb des udgets liegen oder die wichtigsten Hauptanforderungen ganz offensichtlich nicht erfüllen, können bereits eliminiert werden. nbieter der Softwarepakete auf der "langen Liste" kontaktieren, nforderungen diskutieren und zusätzliche Informationen anfordern. Grobe Kostenabschätzung und Vergleich mit udget. Kurz-Liste erstellen von 3-4 nwendungen, die Sie genauer untersuchen und evaluieren wollen. rste Informationen sammeln über erhältliche ngebote, die möglicherweise in Frage kommen, zum eispiel auf dem Internet. "Lange Liste" von 6-8 möglichen ngeboten erstellen. nbieter der verbleibenden nwendungen werden eingeladen, ihr Produkt zu präsentieren. ie nbieter für emos anfragen. Mitarbeitende/enutzer miteinbeziehen. Von nbietern wird erwartet, dass sie formell und detailliert erklären wie ihre nwendung die nforderungen abdeckt. 10/24

12 ufgabe 3.4 Integration (2 Punkte) Um die Zukunftsvision der rüder ürki zu ermöglichen muss sichergestellt werden, dass das neue RP mit anderen Systemen integriert werden kann. azu muss die neue RP-Lösung die relevanten Integrationsmethoden unterstützen. rklären Sie den rüdern ürki, was Integration in diesem Zusammenhang bedeutet. Untenstehend finden Sie drei angefangene rklärungen (a, b und c). Zwei davon sind falsch. Wählen Sie die korrekte rklärung aus, indem Sie den entsprechenden uchstaben (a, b oder c) in die erste Spalte der untenstehenden Tabelle eintragen. rgänzen Sie den gewählten Satz in der rechten Spalte, um zu erklären, was mit Integration bezweckt wird. a) Integration ist in diesem Zusammenhang das Zusammenfassen von etrieben gleicher Produktionsstufe unter einem einheitlichen Management (die aimler G mit der Garage ürki und die Verkaufsabteilung mit den -ommerce-plattform-etreibern), wobei auch die jeweiligen IT-Systeme (RP) vereinheitlicht sein müssen, damit... b) Integration bedeutet in diesem Zusammenhang die Verknüpfung der RP-nwendungen mit anderen pplikationen, zum Teil auch mit Systemen in anderen Organisationen, mit dem Ziel... c) Integration bedeutet in diesem Zusammenhang die Vereinheitlichung der IT-Systeme in zwei verschiedenen bteilungen oder etrieben, wobei die jeweiligen Systeme nachher genau den gleichen Funktionsumfang und dieselbe Funktionalität aufweisen müssen, damit... Wahl a, b oder c rgänzung des gewählten Satzes ufgabe 3.5 Kostenstruktur und Kapitalauslagen (3 Punkte) Wie Sie aus der usgangslage entnehmen können, sollen bei der Garage ürki in Zukunft möglichst viele IT-Funktionen ausgelagert werden. abei stehen mehrere Service-Modelle zur Verfügung: Outsourcing (ressourcenorientierte uslagerung) Managed Service (dienstleistungs- oder resultatorientierte uslagerung) loud Services Über die uslagerung von ienstleistungen mit den zugrundeliegenden Modellen sind Ihnen verschiedene Meinungen und ussagen zu Ohren gekommen. ewerten Sie die ussagen in der Tabelle auf der folgenden Seite mit einem Kreuz in der entsprechenden Spalte (siehe eispiel) auf ihre Richtigkeit. 11/24

13 Stimmt Stimmt nicht X ussage eispiel: ie jährlichen Kosten eines Managed Service sind meist tiefer als diejenigen einer gleichwertigen ienstleistung aus der loud. ie Gesamtkosten über die Lebensdauer eines Systems sind bei uslagerung prinzipiell tiefer, als wenn das System intern betrieben wird. Im Vergleich zur internen ereitstellung einer etriebsanwendung sind die Vorab-Kapitalauslagen in der Regel kleiner, wenn nwendung aus der loud bezogen wird. Mit Managed Service sind die Kosten in der Regel mittelfristig besser absehbar als beim internen etrieb eines Systems. eim internem etrieb sind die Kosten normalerweise regelmässiger über die Jahre verteilt als bei der uslagerung (Managed Service oder loud) der IT-ienstleistungen. In der loud sind mit Multi-Tenancy (mehrere Kunden mit denselben Ressourcen bedient) teilweise grosse Kosteneinsparungen möglich. s muss jedoch abgeklärt werden, ob Multi-Tenancy (zum eispiel können ihre aten in derselben atenbank liegen wie die aten ihrer Konkurrenzfirmen) für ihr Unternehmen angebracht ist und ob Sie den Sicherheitsmechanismen des loud-nbieters vertrauen. eim ezug von nwendungen aus der loud sind die Kosten ganz klar zu berechnen es besteht jedoch trotzdem ein Risiko, dass die Kosten schnell wachsen und ausser Kontrolle geraten. ies beruht auf der Tatsache, dass es einfach ist, die bezogenen ienstleistungen zu erweitern oder mehr Ressourcen als ursprünglich geplant zu beziehen. ufgabe 3.6 loud-services () Für das neue RP werden vor allem Lösungen aus der loud in etracht gezogen. Um was für eine rt von loud-service handelt es sich dabei, wenn das RP komplett aus der loud bezogen wird? Machen Sie ein Kreuz auf der Linie mit dem korrekten Service in der linken Spalte folgender Tabelle. Wahl Service SaaS (Software as a Service) PaaS (Platform as a Service) IaaS (Infrastructure as a Service) 12/24

14 ufgabe 3.7 RP aus der loud (6 Punkte) asierend auf Ihrer ewertung der verfügbaren RP-nwendungen sind die beiden bestplatzierten Lösungen loud-nwendungen. s geht nun darum, die Vor- und Nachteile von RP aus der loud gegeneinander abzuwägen. Zudem müssen beim insatz von loud-nwendungen wichtige spekte beachtet werden. eschreiben Sie in der untenstehenden Tabelle 1 kurz und bündig je zwei Vorteile von nwendungen aus der loud, in der Tabelle 2 zwei mögliche Nachteile und in der Tabelle 3 zwei spekte, die Sie beim insatz von loud-nwendungen auf jeden Fall prüfen müssen. Tabelle 1: Zu erwartende Vorteile bei nwendungen aus der loud: 1 2 Tabelle 2: Mögliche Nachteile bei nwendungen aus der loud: 1 2 Tabelle 3: Muss vor dem insatz von loud-nwendungen unbedingt geprüft werden: /24

15 ufgabe 4: IT-Security (10 Punkte) Nach einer systematischen valuierung haben Sie sich für eine RP-Suite aus der loud als rsatz für das alte RP entschieden. abei handelt es sich um ein Paket aus der öffentlichen loud in Multi-Tenancy (mehrere Kunden werden mit den gleichen Ressourcen und der gleichen Instanz der pplikationen bedient). Sie haben diese ntscheidung natürlich nicht getroffen, ohne sich vorher gründlich mit den Verfügbarkeits-, Sicherheits- und atenschutzaspekten zu befassen. iese drei Themen sind generell bei jeder nwendung wichtig. Im Zusammenhang mit dem ezug aus der loud sind jedoch einige zusätzliche Perspektiven besonders zu berücksichtigen. ie folgende Liste mit Stichworten dient Ihnen als Grundlage zum Lösen dieser ufgabe: Zugangskontrolle (physischer Zugang zu den Servern), Technisches Personal, ackup, Netzwerk, SL, Wartungs-Fenster, Verschlüsselung der atenspeicher, Verschlüsselung der atenübertragung, Trennung der aten von verschiedenen Kunden, Zugriffskontrolle, Zugriff basierend auf Rollen, Login (nmeldung), Logging (Protokollierung), uthentisierung, Identitätsmanagement, Standorte (Geographische Lokalisation der atenverarbeitung und Speicherung), isaster Recovery Plan, atenwiederherstellung, Rechtssitz, Gesetzliche bkommen mit anderen Ländern, Zertifizierungen. ufgabe 4.1 Thema Verfügbarkeit (4 Punkte) in RP ist in der Regel tief in kritische rbeitsabläufe eingebunden. aher ist es wichtig, dass die nwendung jederzeit zur Verfügung steht. Wählen Sie zwei Stichworte aus der Liste (siehe usgangslage dieser ufgabe), die mit der Verfügbarkeit der ienstleistung im Zusammenhang stehen und begründen Sie kurz und bündig, weshalb diese bei loud-nwendungen besondere eachtung finden sollten. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort /24

16 ufgabe 4.2 Thema Sicherheit (4 Punkte) Wählen Sie zwei Stichworte aus der Liste (siehe usgangslage dieser ufgabe), die mit den Sicherheitsaspekten Integrität, Vertraulichkeit, uthentizität, oder Nachweisbarkeit im Zusammenhang stehen und begründen Sie kurz und bündig, weshalb diese bei loud-nwendungen besondere eachtung finden sollten. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort 1 2 ufgabe 4.3 Thema atenschutz (2 Punkte) Wählen Sie ein Stichwort aus der Liste (siehe usgangslage dieser ufgabe), das mit dem atenschutz im Zusammenhang steht und begründen Sie kurz und bündig, weshalb es bei loud- nwendungen besondere eachtung finden sollte. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort 1 15/24

17 ufgabe 5: Netzwerke (14 Punkte) ktuell besteht das Netzwerk der Garage Schweizerhof G nur aus 10 vernetzten Rechnern in den üroräumlichkeiten. Im Netzwerk werden zwei Server für die inzwischen veraltete RP-Software und als zentrale atenablage betrieben. as Verkaufspersonal verfügt zudem über Laptops mit UMTS-nbindung, jedoch ohne Verbindungsmöglichkeit ins eigene Netzwerk. as Personal auf dem übrigen real verfügt über keine vernetzten Geräte. ie rüder ürki haben erkannt, dass die fehlenden Vernetzungsmöglichkeiten der einzelnen ereiche vor allem in nbetracht der rneuerung des bestehenden RP-Systems zum Problem wird. eispielsweise wird von der neuen Lösung erwartet, dass auch das Garagen-Personal schnellen Zugriff auf relevante Informationen (u.a. rsatzteillager) hat. Zudem setzen die neuen Tablet- omputer für den vorgesehenen Gebrauch eine WLN-Verbindung voraus. us den genannten Gründen haben die rüder ürki entschieden, das Gesamtnetzwerk der Garage zu erneuern und im gleichen Zuge auch zu erweitern. rste Recherchen haben gezeigt, dass die urchführung des Projekts "Gesamterneuerung des Netzwerks" durch einen externen ienstleister aufgrund der hohen Kosten nicht in Frage kommt. Folglich wurden die internen IT-Verantwortlichen mit der Umsetzung folgender Ziele beauftragt: rsetzen der gesamten Netzwerk-Infrastruktur, d.h. alle installierten Netzwerkkomponenten (inkl. Netzwerkkabel) werden abgebaut und durch neues Material ersetzt. rsatz der zentralen atenablage durch einen neuen Netzwerkspeicher. in zweites ackupgerät soll den Hauptspeicher absichern. Im üro und in der Garage ist eine kabelgebundene Vernetzung mit 1 Gbit/s vorgesehen. Während in der Garage die nschlussmöglichkeit für mindestens 5 Rechner bestehen muss, sind es im üro mindestens 25 nschlüsse. WLN-mpfang soll auf dem ganzen Garagen-real, innerhalb und ausserhalb von Gebäuden, verfügbar sein. Um das gesamte real mit ausreichendem mpfang versorgen zu können, sind mindestens 3 mpfangseinheiten nötig. ine Rolle 500m Gigabit-thernet Kabel (wird vor Ort auf die benötigten Längen zugeschnitten). Verbindung ins Internet: lle Netzwerkgeräte können den abonnierten SL-Internetanschluss nutzen. as Netzwerk wird durch eine dedizierte Hardware-Firewall geschützt. Für die rfüllung obengenannter nforderungen sind keine zusätzlichen baulichen Massnahmen wie Kabelschächte oder Netzwerkdosen nötig. ufgabe 5.1 Netzwerk-Grundlagen (2 Punkte) amit zwei Partner in einem Netzwerk miteinander kommunizieren können, müssen bestimmte Voraussetzungen erfüllt sein. So muss die Hardware der Partner und der atenübertragungseinrichtungen über kompatible Schnittstellen verfügen. Zudem muss vereinbart sein, wie der Informationsaustausch zwischen den verbundenen Partnern stattfindet und welchen Regeln (Syntax und Semantik) er unterliegt. Wie nennt man diese meist standardisierten Vereinbarungen zur atenkommunikation in Netzwerken? rgänzen Sie auf der zweiten Zeile Ihre ntwort mit einem konkreten eispiel einer solchen Vereinbarung, wie diese im Internet sowie auch in anderen Netzwerken zur nwendung kommen kann. Vereinbarung zur atenkommunikation in Netzwerken: eispiel: 16/24

18 ufgabe 5.2 Netzwerkkomponenten (8 Punkte) Um die Zielanforderungen an das neue Netzwerk gemäss usgangslage der ufgabe 5 zu erfüllen, müssen diverse Netzwerkkomponenten angeschafft werden. Zählen Sie in der ersten Spalte der folgenden Tabelle sechs verschiedene solcher benötigten Komponenten auf. eschreiben Sie in der zweiten Spalte jeweils stichwortartig die Funktion der genannten Komponenten im Netzwerk. ie benötigte nzahl der Komponenten muss dabei nicht genannt werden. Mehrfachnennungen einer gleichen Komponente werden nicht doppelt bewertet. rklären Sie anschliessend an die Tabelle in ein bis zwei Sätzen den Unterschied zwischen aktiven und passiven Netzwerkkomponenten. Netzwerkkomponenten Funktion/eschrieb Unterschied zwischen aktiven und passiven Netzwerkkomponenten: 17/24

19 ufgabe 5.3 usiness-internet (4 Punkte) ie Garage Schweizerhof G verwendet bereits seit mehreren Jahren den Internetzugang des gleichen nbieters. Im Zuge der rneuerung des Gesamtnetzwerks haben die rüder ürki veranlasst, die nforderungen an den abonnierten Internetanschluss neu zu spezifizieren und diesen anschliessend mit dem aktuellen Marktangebot zu vergleichen. ieser Schritt soll aufzeigen, ob die aktuelle Lösung auch in nbetracht der anstehenden rneuerung des RP-Systems noch zweckmässig ist. Nennen Sie in der linken Spalte der untenstehenden Tabelle vier Kriterien, anhand derer man die Internetanschlüsse verschiedener nbieter miteinander vergleichen kann. Geben Sie in der zweiten Spalte ein zum Kriterium passendes (Leistungs-) Merkmal an, beispielsweise eine Leistungsgrösse mit inheit. ieses Merkmal muss sinnvoll und praxisüblich sein. Vergleichskriterium (Leistungs-)Merkmal 18/24

20 ufgabe 6: -ommerce (10 Punkte) er Occasions-Handel von Fahrzeugen findet heute zu einem grossen Teil über das Internet statt. aher soll der Webauftritt der Schweizerhof Garage um den ereich "Occasion-Handel" erweitert werden. ie rüder ürki lassen sich den Webauftritt der Garage von einem Freelancer erstellen. ufgabe 6.1 Webauftritt (5 Punkte) ie rüder ürki haben nur sehr wenige ngaben zu den neuen Webseiten machen können. Mit diesen wenigen ngaben wurde nun eine erste Musterseite erstellt. Nennen Sie fünf Fehler oder Schwachstellen, die sich auf der folgenden bbildung der Musterseite befinden. 19/24

21 ufgabe 6.2 Kontaktformular (5 Punkte) Um mit den Interessenten für Occasions-Fahrzeuge in Kontakt treten zu können, wird ein Kontaktformular in den neuen Webauftritt integriert. Nennen Sie in der untenstehenden Tabelle vier wichtige ingabefelder, die ein solches Kontaktformular enthalten sollte. Zeigen Sie unterhalb der Tabelle zusätzlich auf, welcher grobe Fehler sich im abgebildeten ntwurf des Formulars (heller ereich) eingeschlichen hat 4 wichtige ingabefelder des Kontaktformulars: Feld 1 Feld 2 Feld 3 Feld 4 Grober Fehler, der sich in das Kontaktformular eingeschlichen hat: 20/24

22 ufgabe 7: eschaffung & IT-Projekte (14 Punkte) er Garage Schweizerhof G steht die urchführung mehrerer IT-Projekte bevor. in grosser Teil der Soft- und Hardwarelandschaft soll erneuert werden (siehe zentraler Fall). us Kostengründen haben die rüder ürki entschieden, die Projekte intern durchzuführen und jeweils eine eigene Projektorganisation zu gründen. Jedoch ist die rfahrung mit IT-Projekten auf ein paar wenige und bereits weit zurückliegende Kleinprojekte beschränkt. s existieren keine okumentationen, wie solche Projekte abgewickelt und zum rfolg geführt werden sollen. aher wollen sich die rüder ürki vorsehen und die nötigen Grundlagen zur urchführung eines erfolgreichen IT-Projekts schaffen. ufgabe 7.1 Tablet-eschaffung (4 Punkte) Im Rahmen der rneuerungen diverser IT-Infrastruktur wurde die nschaffung von Tablet-omputer für den Showroom beschlossen. ie Produktepräsentation soll damit ergänzt und modernisiert werden. eispielsweise sollen den Kunden die Zusatzaustattung, Farbvarianten und optionales Zubehör zum entsprechenden Fahrzeug angezeigt werden. Zählen Sie in der untenstehenden Tabelle vier wesentliche ntscheidungskriterien auf, anhand derer Sie die zu evaluierenden Tablets miteinander vergleichen können. 1 ntscheidungskriterien für die Tablet-valuation /24

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2014 Prüfungsfach Informatik Zeit: 120

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

Marketing. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Marketing. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis Examen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2015 Marketing Zeit: 120

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Add-on CardScan für Sage CRM

Add-on CardScan für Sage CRM dd-on ardcan für age M Bei dem dd-on ardcan handelt es sich um ein eigenständiges Programm. Für die uswahlfelder (z.b. Lead-Quelle) merkt sich das Programm den letzten verwendeten Wert und stellt diesen

Mehr

HP P4000 Speichersysteme und Lösungen

HP P4000 Speichersysteme und Lösungen HP P4000 Speichersysteme und Lösungen Rüsten Sie sich für den steigenden Speicherbedarf der Zukunft mit modernen Speichersystemen von HP. Hochverfügbare Lösungen, in denen die einzelnen Knoten nicht nur

Mehr

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen Name Straße PLZ, Ort IWW Studienprogramm ufbaustudium 1. Musterklausur IT-gestützte Geschäftsanalyse

Mehr

Verbinden Sie Ihr Kühlgerät mit der Zukunft.

Verbinden Sie Ihr Kühlgerät mit der Zukunft. Verbinden Sie Ihr Kühlgerät mit der Zukunft. Holen Sie jetzt mit Home onnect das este aus Ihrem Kühlgerät heraus. Mit Home onnect können Sie ab sofort mit Ihrem Smartphone einen lick in Ihr Kühlgerät werfen

Mehr

Verbinden Sie Ihren Backofen mit der Zukunft.

Verbinden Sie Ihren Backofen mit der Zukunft. 9001 027 953 Verbinden Sie Ihren ackofen mit der Zukunft. Mit Home onnect kann Ihr ackofen viel mehr Schritt 1: Richten Sie die Home onnect pp ein Steuern Sie Ihr Hausgerät ab sofort von unterwegs aus

Mehr

Prüfung 2013. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2013. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2013 Prüfungsfach Informatik Zeit: 120

Mehr

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. EL Modul Online-Zusammenarbeit_EMO, Version vom 29..203 EMOTEST Online-Zusammenarbeit Vorname e [erforderlich 27 von 36 en] Nachname atum EL emotest Online-Zusammenarbeit Kreuzen Sie bei den folgenden

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum Version vom.9.2008 EMOTEST Modul estanden J NEIN Vorname e [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum EL Grundlagen der IKT Kreuzen Sie bei den folgenden 36 Fragen jeweils den uchstaben (,,

Mehr

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S parkasse Rhein-Haardt Kundeninformation zu ecure Mail Kundeninformation zu ecure Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

SCC DOKUMENT 010 CHECKLISTEN FÜR DIE BEURTEILUNG VON SUBUNTERNEHMEN UND PERSONALDIENSTLEISTERN DURCH KONTRAKTOREN

SCC DOKUMENT 010 CHECKLISTEN FÜR DIE BEURTEILUNG VON SUBUNTERNEHMEN UND PERSONALDIENSTLEISTERN DURCH KONTRAKTOREN SCC OKUMENT 010 CHECKLISTEN FÜR IE BEURTEILUNG VON SUBUNTERNEHMEN UN PERSONLIENSTLEISTERN URCH KONTRKTOREN ERLÄUTERUNGEN ZU EN FRGEN 11.1 UN 11.3 ES OKUMENTES 003 OKUMENT 010 VERSION 2011 Seite 1 1 EINLEITUNG

Mehr

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben

Mehr

Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten

Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2012 Prüfungsfach Informatik

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Der neue Anstrich. istockphoto.com/kontrec

Der neue Anstrich. istockphoto.com/kontrec Der neue Anstrich für Ihr ERP! istockphoto.com/kontrec Reif für einen Unternehmen entwickeln und verändern sich, und damit auch ihre Geschäftsprozesse und die Anforderungen an die eingesetzte ERP-Software.

Mehr

IT-Projekt Management

IT-Projekt Management IT-Projekt Management Dr.-Ing. The Anh Vuong EINLEITUNG: J.W. Goethe Universität Frankfurt am Main Beschluss der Vorstandssitzung der INTER-UNI AG (*) am 01.09.2007: Um das Marktpotential der internationalen

Mehr

Abgleich von ISBNs in Webseiten / Listen mit dem Bibliothekskatalog (Dokumentation UB Rostock / Stand: 08.11.2011)

Abgleich von ISBNs in Webseiten / Listen mit dem Bibliothekskatalog (Dokumentation UB Rostock / Stand: 08.11.2011) Abgleich von ISBNs in Webseiten / Listen mit dem Bibliothekskatalog (Dokumentation UB Rostock / Stand: 08.11.2011) Eingesetzte Werkzeuge a) AutoLink TIB/UB Feature: Automatischer Abgleich von ISBNs in

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

CERTIFIED BUSINESS PROCESS ASSOCIATE (CBPA ) BEISPIELFRAGEN INKL. ANTWORTEN

CERTIFIED BUSINESS PROCESS ASSOCIATE (CBPA ) BEISPIELFRAGEN INKL. ANTWORTEN ERTIFIE USINESS PROESS SSOITE (P ) EISPIELFRGEN INKL. NTWORTEN Prüfungsserie eispielfragen Hinweise itte prüfen Sie anhand der Seitenangaben in der Fusszeile, ob Sie die Prüfung vollständig erhalten haben.

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Informatik. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Informatik. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2015 Informatik Zeit: 120

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Holen Sie Ihre Mitarbeiter und Kunden ins Boot!

Holen Sie Ihre Mitarbeiter und Kunden ins Boot! Holen Sie Ihre Mitarbeiter und Kunden ins Boot! Realisieren Sie Ihr eigenes Innovationsportal 2011 B r i n g y o u r K n o w l e d g e t o L i f e Ihr eigenes Innovationsportal 2011 Seite 1 Verpassen Sie

Mehr

5.3 Der Tabellenpuffer. aktualität nicht so wichtig ist, Datenkonsistenz aber schon. Zur Verdeutlichung der Datenkonsistenz hilft folgendes Beispiel.

5.3 Der Tabellenpuffer. aktualität nicht so wichtig ist, Datenkonsistenz aber schon. Zur Verdeutlichung der Datenkonsistenz hilft folgendes Beispiel. 5 Pufferung aktualität nicht so wichtig ist, atenkonsistenz aber schon. Zur Verdeutlichung der atenkonsistenz hilft folgendes eispiel. ngenommen ein Internetshop führt eine kleine Preisanpassung während

Mehr

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü

Mehr

Grundlagen der Informationstechnologie (IT)

Grundlagen der Informationstechnologie (IT) Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE

Mehr

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben.

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben. ormale Methoden der Informatik WS 2/2 Lehrstuhl für atenbanken und Künstliche Intelligenz ProfrrJRadermacher H Ünver T Rehfeld J ollinger 3 ufgabenblatt esprechung in den Tutorien vom 72 (ab Übungstermin)

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Wofür werden Cookies auf dieser Website NICHT verwendet?

Wofür werden Cookies auf dieser Website NICHT verwendet? Was ist ein Cookie? Ein Cookie ist eine kleine Textdatei, die eine Website in Ihrem Computer, Telefon oder einem anderen Gerät platziert, um Informationen über Ihr Surfverhalten auf dieser Website zu sammeln.

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

=SVERWEIS ( B2; $G$2:$H$7; 2; FALSCH)

=SVERWEIS ( B2; $G$2:$H$7; 2; FALSCH) SVRWIS ei mehrfacher uswahl können so viele verschachtelte "Wenn-ufrufe" vorkommen, dass eine andere Lösung sinnvoller ist. m einfachen eispiel von Noten sehen wir das am schnellsten. Zwischen,0 und,...

Mehr

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice Multiple-hoice- und Lückentext-ufgaben ufgaben 1.1-1.15: Multiple-hoice (15 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice-ufgaben ausschliesslich die Tabelle auf dieser Seite. ezeichnen Sie

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

QUICKSTORE PORTABLE PRO USB3.0

QUICKSTORE PORTABLE PRO USB3.0 HNUH QUIKSTORE PORTLE PRO US3.0 1. Installation der Software 1. Legen Sie die mitgelieferte Tools- in Ihr /V-Laufwerk ein. 2. Wechseln Sie auf Ihr /V-Laufwerk (z.. :\). 3. Öffnen Sie den Ordner Sharkoon.

Mehr

First Steps / Erste Schritte. Handbuch

First Steps / Erste Schritte. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Voraussetzungen Hosting und Domain bestellt was jetzt? Zugangsdaten Allgemeine Hosting Informationen WebServer Publizierungs-Daten Domain

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Suche konfigurieren, Type-Ahead Begriffe festlegen, Tags und Suche webbank+ Handbuch Basic, Kapitel 8 Version 5.2 29. Januar 2015

Suche konfigurieren, Type-Ahead Begriffe festlegen, Tags und Suche webbank+ Handbuch Basic, Kapitel 8 Version 5.2 29. Januar 2015 // Suche einrichten Suche konfigurieren, Type-Ahead egriffe festlegen, Tags und Suche, Kapitel 8 Version 5.2 29. Januar 2015 138 // Suche einrichten 8. Suche einrichten Die Suche wird immer öfter als Unterstützung

Mehr

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann Herzlich Willkommen Der Weg zur eigenen Homepage vorgestellt von Frank Kullmann 1. Die Planung Was soll auf unserer Homepage abgebildet werden (Texte, Bilder, Videos usw.)? Welche Struktur soll unsere

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Bericht überden Entwurf des WELMEC Leitfadens 7.2 Softwareanforderungen

Bericht überden Entwurf des WELMEC Leitfadens 7.2 Softwareanforderungen Ziele MSoftware / WG7 ericht überden ntwurf des Leitfadens 7.2 Softwareanforderungen Meeting of MTM erlin, 1012 May 2005 Ziele des UNetzwerksMSoftware und von WG7 Unterstützung der inführung und Verwendung

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Registration ISYS. User's Guide. Elektronisches Anmeldesystem des Fachbereichs Rechtswissenschaft. Version 1.1. User's Guide Version 1.

Registration ISYS. User's Guide. Elektronisches Anmeldesystem des Fachbereichs Rechtswissenschaft. Version 1.1. User's Guide Version 1. Seite 1 von 8 ISYS Elektronisches Anmeldesystem des Fachbereichs Rechtswissenschaft Seite 2 von 8 Table of Contents 1.Überblick...3 2.Zugang zum System...4 2.1.Technische Voraussetzungen...4 2.2. Zugang

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Prüfung 2015. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2015. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2015 Prüfungsfach Informatik Zeit: 120

Mehr

Anleitung zum Zusatzmodul Inventur

Anleitung zum Zusatzmodul Inventur Anleitung zum Zusatzmodul Inventur Inhaltsverzeichnis Allgemeine Angaben zum Inventurmodul Funktion des Inventurmoduls Starten des Moduls Selektion von Artikeln für die Inventur Aufbau des Inventurmoduls

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Ersatzteile der Extraklasse Magento-Module der Shopwerft

Ersatzteile der Extraklasse Magento-Module der Shopwerft Ersatzteile der Extraklasse Magento-Module der Shopwerft MicroStudio - Fotolia.com Werden von Kunden oder Suchmaschinen Elemente des Shops aufgerufen, die nicht vorhanden sind, wird statt des gewünschten

Mehr

QUICKSTORE PORTABLE PRO

QUICKSTORE PORTABLE PRO HNUH QUIKSTORE PORTLE PRO 1. ie ackup-software 1.1 Installation (Windows als eispiel) 1. Legen Sie die mitgelieferte Tools in Ihr -/V-Laufwerk ein. 2. Öffnen Sie im Windows-Explorer das Verzeichnis der

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

PRÜFLISTE Dienstleistungen in den Einrichtungen der Aus-, Fort- und Weiterbildung zur Auditierung der AWO-Qualitätskriterien

PRÜFLISTE Dienstleistungen in den Einrichtungen der Aus-, Fort- und Weiterbildung zur Auditierung der AWO-Qualitätskriterien PRÜFLISTE der us-, Fort- und zur uditierung der WO-Qualitätskriterien Version: 3.0 Stand: 23.10.2013 WO ereich Stand Revision der us-, Fort- und 1. Grundlagen 1.1. Leitbild ussagen liegen Grad der nwendung

Mehr

Workshop Keyword recherche Am Anfang war das "Keyword"!

Workshop Keyword recherche Am Anfang war das Keyword! Workshop Keyword recherche Am Anfang war das "Keyword"! Wir beschäftigen uns in diesem Workshop mit dem KEYWORD Marketing. Jede Suchmaschinenoptimierung einer Internetseite oder auch Webseite genannt fängt

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz M.O.T.I.vision Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern denn das verstößt gegen den Datenschutz Meinen Namen? Den finden Sie bei Facebook, genau wie den Rest

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Inhalt. Inhalt... 1. 1. Voraussetzungen... 2. 2. Liegenschaften und Adressen auswählen... 2. 3. Abgleich mit Internet-Office... 5. 4. Dokumente...

Inhalt. Inhalt... 1. 1. Voraussetzungen... 2. 2. Liegenschaften und Adressen auswählen... 2. 3. Abgleich mit Internet-Office... 5. 4. Dokumente... Erstellt: 19.08.2010 Geändert am: 15.08.2011 Autor: Matthias Frey Version: Kunden Package plus 2.1 Anleitung für UNO Inhalt Inhalt... 1 1. Voraussetzungen... 2 2. Liegenschaften und Adressen auswählen...

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

vs.educanet2.ch vorname.name@vs.educanet2.ch

vs.educanet2.ch vorname.name@vs.educanet2.ch www.educanet2.ch Educanet 2 ist ein Angebot des Schweizerischen Bildungsservers www.educa.ch und stellt Lehrpersonen und Schülern aus der Schweiz Kommunikations- und Zusammenarbeitswerkzeuge in reellen

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Oracle Database Backup Service - DR mit der Cloud

Oracle Database Backup Service - DR mit der Cloud Oracle Database Backup Service - DR mit der Cloud Martin Berger Trivadis AG CH-3015 Bern Schlüsselworte Oracle Cloud, Backup, Disaster Recovery, RMAN, cloud.oracle.com, PaaS Einleitung Mit dem Oracle Database

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders, als beispielsweise für eine Desktop-Anwendung. Mit diesem

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung Kapitel B Vorgehensmodelle Inhaltsverzeichnis 1 B Vorgehensmodell... 3 1.1 Welche Vorgehensmodelle sind

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Grundlagen der Informationstechnologie (IT)

Grundlagen der Informationstechnologie (IT) Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Without knowledge management our services would be unthinkable. Arthur D. Little

Without knowledge management our services would be unthinkable. Arthur D. Little Without knowledge management our services would be unthinkable. Arthur D. Little Weshalb Wissensmanagement? Wissen ist die Gesamtheit der Informationen, Kenntnisse und Fähigkeiten einer Person, die zur

Mehr

Eine Online-Befragung durchführen Schritt für Schritt

Eine Online-Befragung durchführen Schritt für Schritt Anleitung für Schulleitende Eine Online-Befragung durchführen Schritt für Schritt 20. September 2010 IQES online Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net

Mehr

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen

Mehr