Informatik. Prüfung Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Größe: px
Ab Seite anzeigen:

Download "Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:"

Transkript

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2014 Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben.

2 Multiple-hoice- und Zuordnungsaufgaben (ufgaben 1 2) (20 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice- und Zuordnungsaufgaben ausschliesslich die beiden dafür vorgesehen Tabellen auf dieser Seite. Lösungsmarkierungen direkt in den ufgabenstellungen werden nicht bewertet. Lösungstabelle für ufgabe 1: Multiple-hoice Frage ntworten ewertung ufgabe 1.1 ufgabe 1.2 ufgabe 1.3 ufgabe 1.4. ufgabe 1.5 ufgabe 1.6 ufgabe 1.7 ufgabe 1.8 ufgabe 1.9 ufgabe 1.10 ufgabe 1.11 ufgabe 1.12 ufgabe 1.13 ufgabe 1.14 ufgabe 1.15 Lösungstabelle für ufgabe 2: Zuordnungsaufgaben Frage ntworten zur Lücke passender uchstabe ewertung ufgabe 2.1 ufgabe 2.2 ufgabe 2.3 ufgabe 2.4 ufgabe 2.5 1/24

3 ufgaben : Multiple-hoice (15 Punkte) Verwenden Sie zum Lösen der folgenden Multiple-hoice-ufgaben ausschliesslich die Lösungstabelle auf Seite 2. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage 1.1 Mit welcher bkürzung wird der rbeitsspeicher eines omputers bezeichnet? SM LM RM PM GM Frage 1.2 Was versteht man unter "Phishing"? eim Phishing geht es darum, möglichst viele Kontakte über Social Media innerhalb einer kurzen Zeit zu akquirieren, um damit seine ekanntheit im Internet zu steigern. urch die Phishing-Technologie sichern vor allem anken ihre Online- anking-plattformen gegen ttacken aus dem Internet ab. Phishing steht für einen Suchalgorithmus, der besonders bei grossen atenmengen das schnelle uffinden der gesuchten ateien ermöglicht. abei handelt es sich um eine kriminelle Handlung, bei welcher beispielsweise über gefälschte -Mails versucht wird, an vertrauliche aten des Internetnutzers zu gelangen. Phishing steht für einen Zeitvertreib, der besonders unter Informatikern beliebt ist. abei wird versucht, mit dem Mauszeiger sich auf dem ildschirm bewegende Fische einzufangen. Frage 1.3 Welches Übertragungsverfahren wird bei luetooth-verbindungen benutzt? Kabeltechnik Funktechnik Induktionstechnik Lichttechnik Telepathietechnik 2/24

4 Frage 1.4 ine eta-version ist eine unfertige aber lauffähige Version eines omputerprogramms, das noch zahlreiche Fehler enthalten kann und meistens nur zu Testzwecken veröffentlicht wird. eine beschränkte Testversion eines kostenpflichtigen omputerprogramms. Solche Programme werden auch Shareware genannt. eine freie Version eines omputerprogramms. Solche Programme werden auch Freeware genannt. eine mit geheimen Funktionen ausgestattete Version eines omputerprogramms. amit wird ohne Mitwissen der enutzer deren Privatsphäre (z.. das Surfverhalten im Webbrowser) ausspioniert. eine Version eines omputerprogramms, die nur auf mobilen ndgeräten installiert werden kann. Frage 1.5 ei einem inkrementellen (= schrittweise, wachsend) ackup werden bei jedem Sicherungsvorgang alle vorhanden aten gesichert. Für die atenwiederherstellung wird nur das letzte Vollbackup benötigt. jeweils nur die aten gesichert, die seit dem letzten ackup geändert wurden. Für die atenwiederherstellung wird das letzte Vollbackup mit allen darauffolgenden inkrementellen ackups benötigt....jeweils nur die aten gesichert, die seit dem letzten Vollbackup geändert wurden. Für die atenwiederherstellung wird nur das letzte inkrementelle ackup benötigt. werden die aten vor der Sicherung jeweils zusätzlich gespiegelt, um die Zuverlässigkeit der atensicherung zu erhöhen. die aten jeweils defragmentiert, bevor diese gesichert werden. Frage 1.6 Hinter welcher bkürzung verbirgt sich eine isplay-technologie? LS OTG PXL P OL 3/24

5 Frage 1.7 in Template ist... eine Mustervorlage für ein okument, das die wesentlichen Layout- lemente bereits enthält. ein Webformular, das in einer Internetseite integriert ist. ein Teil einer modularen Software. ie einzelnen Module können bei edarf dazugekauft und nachinstalliert werden. der Kern (Kernel) eines etriebssystems. ein schädlicher nhang einer -Mail-Nachricht. Frage 1.8 Welche bkürzung steht für eine verbreitete Verschlüsselungsmethode in der Informatik? ZIP JPG TXT X TLS Frage 1.9 Wie nennt sich die Technologie, die das Telefonieren über das Internet ermöglicht? LN VoIP IFON TTS T Frage 1.10 ie atenverarbeitung von omputersystemen basiert auf dem folgenden Zahlensystem: inärsystem Oktalsystem ase64-system ezimalsystem Hexadezimalsystem 4/24

6 Frage 1.11 Über welche Schnittstelle werden omputer mit einem kabelgebundenen Netzwerk verbunden? PS/2 ST RJ45 HMI VG Frage 1.12 Was ist ein QR-ode? Mit dem QR-ode (QR = Query-Request) können aten (beispielsweise dressdaten von Kunden) über eine standardisierte Schnittstelle zur weiteren Verwendung in Office-Programme importiert werden. er QR-ode ist ein Steuercode (Quick Response ode) bei einer Harddisk. r ermöglicht das schnelle nsteuern von häufig verwendeten ateien. in QR-ode besteht aus einem zweidimensionalen arcode aus schwarzen und weissen Punkten. er ode lässt sich beispielsweise mit einem Smartphone einlesen und führt damit ohne mühsames intippen zu einer verknüpften Website, Werbeinformationen oder anderen Inhalten. er QR-ode ist ein verbreitetes Sicherheitsmerkmal in der IT, hinter dem sich ein Hologramm verbirgt. Solche Hologramme befinden sich beispielsweise auf Kreditkarten und omputer-smartcards. er QR-ode ist eine rweiterung der SII-Tabelle, um Sonderzeichen wie beispielsweise das t-zeichen darstellen zu können. Frage 1.13 Was ist eine M-dresse? ine IP-dresse, die nur an Firmen vergeben wird. ine einzelne Speicheradresse im RM Speicher des omputers. ine einmalige IP-dresse eines Servers im Internet. ine IP-dresse, die nur an Rechner in einem privaten Netzwerk vergeben werden darf (z ). ine Hardwareadresse eines Netzwerkadapters zur eindeutigen Identifizierung des Geräts im Netzwerk. 5/24

7 Frage 1.14 Wie nennt sich die Technik für gespiegelte Festplatten? RI Plus RI 2+2 RI 5 - Striping RI 1 - Mirroring RI Save Frage 1.15 Welche Funktion erlaubt den ustausch oder das Hinzufügen/ntfernen einer Komponente während des laufenden etriebs eines omputersystems? Hot-omputing old-ooting old-onnecting Hot-Supporting Hot-Swapping 6/24

8 ufgabe 2: Zuordnungs-ufgaben 1 (5 Punkte) In der untenstehenden Tabelle stehen 5 ussagen, die jeweils über eine Lücke (2.1 bis 2.5 genannt) verfügen. Zu jeder Lücke passt einer der egriffe -, die oberhalb der Tabelle stehen. Ordnen Sie nun jeder Lücke einen der egriffe - zu, wobei ein egriff nur einmal verwendet werden darf. Verwenden Sie zum Lösen dieser ufgabe ausschliesslich die Lösungstabelle auf Seite 1, indem Sie den passenden uchstaben - in das entsprechende Feld (ufgaben 2.1 bis 2.5) eintragen. egriffe: ) ata Mining ) Policy ) Single Sign On ) ata Governance ) usiness Intelligence ussagen: Nr. ussagen 1 In welche Richtung soll sich das eigene Unternehmen weiterentwickeln? Konzentriert man sich besser auf den lokalen Markt oder investiert man verstärkt international? Sind mehr Produktvarianten gefragt oder soll man sich auf ein Standard-Produkt konzentrieren? Strategische oder operative ntscheidungen sollten Unternehmer nicht aus dem auch heraus treffen. Mit der strukturierten nalyse von Unternehmensdaten befasst sich die Wie wichtig sind welche aten für das Unternehmen und was sind sie wert? 2.2 sorgt dafür, dass Sie für die nalyse ihrer Unternehmensdaten, eine stimmige asis haben. Selten sind sich Marktforscher auf einem Gebiet so einig. Vorhandene Studien zum Thema atenqualität lassen sich auf einen Nenner bringen: Schlechte atenqualität in Unternehmen verursacht unnötige Kosten in immenser Höhe. 3 ie anfallenden atenberge in Unternehmen wachsen immer weiter in den Himmel. Umso wichtiger wird die uswertung dieser aten. as ist die Hauptaufgabe von xperten. Sie wenden statistische Verfahren an, um uffälligkeiten in den aten aufzuspüren. Ändert sich das Kaufverhalten der Kunden? ann kann man mittels 2.3 prüfen, ob es so eine Veränderung schon einmal gab und wie sich das entwickelt hat. 4 "as geht nicht, das verstösst gegen unsere Security- 2.4." Wer auf diese rt vom dministrator darauf hingewiesen wird, sein Smartphone nicht mit dem rbeitsplatz-p zu synchronisieren, fühlt sich unter Umständen eingeschränkt. och die Richtlinien sind sehr wichtig für die Security-Strategie, denn die Unternehmensdaten haben einen immensen Wert und müssen geschützt werden. 5 in Kennwort für den Rechner, ein weiteres fürs Netzwerk, für den Zugang zum RP- System noch eins und Outlook will dann nochmal ein Passwort haben. as ist nicht nur nervig sondern auch unsicher, denn wer sich mehr Passwörter merken muss, der nimmt dann meist einfache egriffe wie "123abc". eim 2.5 muss sich ein Nutzer nur einmal anmelden und kann dann alle für ihn relevanten Systeme nutzen. 1 Quelle: hip Online, aufgerufen am /24

9 Fallstudien (ufgaben 3 8) (80 Punkte) ie folgenden Fallstudien können unabhängig voneinander gelöst werden und beziehen sich alle auf den zentralen Fall der Garage Schweizerhof G. ie durch die einzelnen Fallschwerpunkte abgedeckten Wissensgebiete können sich jedoch teilweise überschneiden. ufgabe 3: nwendungen/software (23 Punkte) Wie in den meisten Firmen ab einer gewissen Grösse, hat sich nterprise Ressource Planning (RP) auch bei der Garage Schweizerhof G inzwischen schon als Rückgrat der IT-Systeme etabliert. ie rüder ürki erwarten, dass das RP der Garage künftig eine noch wichtigere Rolle spielen wird. Insbesondere wird geprüft, ob es tiefer mit den Systemen der Lieferanten integriert werden kann, namentlich derjenigen der aimler G (Mercedes-enz). Im Rahmen der Modernisierung des Webauftritts werden auch Potenzial und Machbarkeit einer mit dem RP intergierten -ommerce-plattform evaluiert. iese würde es den Kunden erlauben, online Neuwagen und deren Optionen zu bestellen, Occasionswagen zu reservieren und nzahlungen zu leisten, den Reparaturstand ihres eigenen utos zu verfolgen oder ihre Tankstellenabrechnung abzurufen. ie aktuelle RP-Software ist veraltet und entspricht nicht mehr den heutigen nforderungen. a jedoch Investitionen in die Renovierung des Showrooms und möglicherweise auch in den au eines Tankstellenshops anstehen, soll die Vorabinvestition in die Modernisierung der IT so klein wie möglich gehalten werden. Gerade weil das RP-System für die Zukunftsvision der rüder ürki so zentral ist, wird auf eine sorgfältige uswahl der neuen Lösung besonders viel Wert gelegt. ufgabe 3.1 RP nwendungen (2 Punkte) ls projektverantwortlicher IT-Mitarbeiter sind Sie damit beauftragt worden, der Geschäftsleitung zu erklären, weshalb neue Investitionen in IT-nwendungen notwendig sind. In Gesprächen haben Sie bemerkt, dass fast alle Mitarbeitenden eine Vorstellung über RP haben, jedoch das richtige Verständnis dazu fehlt. nschliessend an diesen Text finden Sie den nfang dreier efinitionen zu RP (a, b und c), die Sie von Mitarbeitenden gehört haben. Zwei davon sind falsch. Wählen Sie die korrekte efinition aus, indem Sie den entsprechenden uchstaben (a, b oder c) in die erste Spalte der untenstehenden Tabelle eintragen. Vervollständigen Sie anschliessend die gewählte efinition in der rechten Spalte der Tabelle, um dem Finanzchef zu erklären, was ein RP ist. a) RP ist eine Suite von integrierten Geschäfts-nwendungen und atenbanken, die insicht in den aktuellen Stand von wichtigen Geschäftsprozessen und etriebsmitteln geben, wie zum eispiel... b) RP ist eine uchhaltungsanwendung ohne die es unmöglich wäre, die Geschäftsfinanzen dem Gesetz entsprechend zu... c) RP ist das etriebssystem des Zentralen Servers einer Unternehmung und dient dazu, die wichtigsten nwendungen zu... Wahl a, b oder c rgänzung des gewählten Satzes 8/24

10 ufgabe 3.2 edarfsermittlung (2 Punkte) ie bedarfsgerechte uswahl einer Software-Lösung ist nicht einfach. ie Wahl einer RP-Software sollte in hohem Masse von den individuellen nforderungen des Unternehmens abhängen. aher soll auch bei der Garage ürki zunächst eine individuelle edarfsermittlung erfolgen, bevor Softwareanbieter angefragt werden. egründen Sie in ein bis zwei Sätzen, weshalb es Sinn macht, die edarfsermittlung intern durchzuführen und die nforderungen vor der Kontaktierung der Softwareanbieter zu bestimmen. 9/24

11 ufgabe 3.3 Vorabklärung, valuierung und Selektion (7 Punkte) RP-Systeme sind häufig mehr als 10 Jahre in etrieb, bestimmen wichtige rbeitsabläufe und beeinflussen zukünftige ntwicklungs-möglichkeiten des etriebes. ntsprechend sollte die valuation und Selektion der nbieter und Lösungen sorgfältig durchgeführt werden. ls Verantwortlicher dieses Projektes schlagen Sie ein valuationsverfahren in mehreren Phasen vor. ie Phasen sind in der untenstehenden Tabelle in zufälliger Reihenfolge aufgelistet. er gegebene udgetrahmen und die kompletten nforderungen mit Lastenheft liegen bereits als Phase 1 vor und dienen als eispiel. Ordnen Sie die Phasen von 2-9 in eine sinnvolle Reihenfolge, indem Sie die entsprechende Zahl in der linken Spalte der untenstehenden Tabelle eintragen. Phase eschreibung etaillierte uswahlkriterien mit Gewichtung der nforderungen und anderen Kriterien (z.. wirtschaftliche Potenz des nbieters/systemhauses) erstellt und intern vereinbart. ie Selektion einer nwendung wird auf diesen ewertungskriterien basieren. ie uswahlkriterien können natürlich schon sehr früh erstellt werden. Jedoch entscheiden Sie sich, diese Kriterien erst kurz vor deren Gebrauch zu formulieren. rstellen der wichtigsten valuations-kriterien, die ein Softwarepaket erfüllen muss um in die "Kurz-Liste" aufgenommen zu werden. Formulierung einer Liste von Informationen, die Sie von den nbietern erfragen wollen. usführliche nalyse, uswertung der Informationen und detaillierte ewertung der verbleibenden nwendungen. ventuell Nutzwert-nalyse. Referenzen prüfen. Scoring und Vergleich der nwendungen. 1 (eispiel) nforderungen der RP-nwendung erarbeiten und Lastenheft erstellen. Sichtung des Marktes. rhältliche branchenspezifische und auch generelle RP- Lösungen identifizieren. ngebote, die weit ausserhalb des udgets liegen oder die wichtigsten Hauptanforderungen ganz offensichtlich nicht erfüllen, können bereits eliminiert werden. nbieter der Softwarepakete auf der "langen Liste" kontaktieren, nforderungen diskutieren und zusätzliche Informationen anfordern. Grobe Kostenabschätzung und Vergleich mit udget. Kurz-Liste erstellen von 3-4 nwendungen, die Sie genauer untersuchen und evaluieren wollen. rste Informationen sammeln über erhältliche ngebote, die möglicherweise in Frage kommen, zum eispiel auf dem Internet. "Lange Liste" von 6-8 möglichen ngeboten erstellen. nbieter der verbleibenden nwendungen werden eingeladen, ihr Produkt zu präsentieren. ie nbieter für emos anfragen. Mitarbeitende/enutzer miteinbeziehen. Von nbietern wird erwartet, dass sie formell und detailliert erklären wie ihre nwendung die nforderungen abdeckt. 10/24

12 ufgabe 3.4 Integration (2 Punkte) Um die Zukunftsvision der rüder ürki zu ermöglichen muss sichergestellt werden, dass das neue RP mit anderen Systemen integriert werden kann. azu muss die neue RP-Lösung die relevanten Integrationsmethoden unterstützen. rklären Sie den rüdern ürki, was Integration in diesem Zusammenhang bedeutet. Untenstehend finden Sie drei angefangene rklärungen (a, b und c). Zwei davon sind falsch. Wählen Sie die korrekte rklärung aus, indem Sie den entsprechenden uchstaben (a, b oder c) in die erste Spalte der untenstehenden Tabelle eintragen. rgänzen Sie den gewählten Satz in der rechten Spalte, um zu erklären, was mit Integration bezweckt wird. a) Integration ist in diesem Zusammenhang das Zusammenfassen von etrieben gleicher Produktionsstufe unter einem einheitlichen Management (die aimler G mit der Garage ürki und die Verkaufsabteilung mit den -ommerce-plattform-etreibern), wobei auch die jeweiligen IT-Systeme (RP) vereinheitlicht sein müssen, damit... b) Integration bedeutet in diesem Zusammenhang die Verknüpfung der RP-nwendungen mit anderen pplikationen, zum Teil auch mit Systemen in anderen Organisationen, mit dem Ziel... c) Integration bedeutet in diesem Zusammenhang die Vereinheitlichung der IT-Systeme in zwei verschiedenen bteilungen oder etrieben, wobei die jeweiligen Systeme nachher genau den gleichen Funktionsumfang und dieselbe Funktionalität aufweisen müssen, damit... Wahl a, b oder c rgänzung des gewählten Satzes ufgabe 3.5 Kostenstruktur und Kapitalauslagen (3 Punkte) Wie Sie aus der usgangslage entnehmen können, sollen bei der Garage ürki in Zukunft möglichst viele IT-Funktionen ausgelagert werden. abei stehen mehrere Service-Modelle zur Verfügung: Outsourcing (ressourcenorientierte uslagerung) Managed Service (dienstleistungs- oder resultatorientierte uslagerung) loud Services Über die uslagerung von ienstleistungen mit den zugrundeliegenden Modellen sind Ihnen verschiedene Meinungen und ussagen zu Ohren gekommen. ewerten Sie die ussagen in der Tabelle auf der folgenden Seite mit einem Kreuz in der entsprechenden Spalte (siehe eispiel) auf ihre Richtigkeit. 11/24

13 Stimmt Stimmt nicht X ussage eispiel: ie jährlichen Kosten eines Managed Service sind meist tiefer als diejenigen einer gleichwertigen ienstleistung aus der loud. ie Gesamtkosten über die Lebensdauer eines Systems sind bei uslagerung prinzipiell tiefer, als wenn das System intern betrieben wird. Im Vergleich zur internen ereitstellung einer etriebsanwendung sind die Vorab-Kapitalauslagen in der Regel kleiner, wenn nwendung aus der loud bezogen wird. Mit Managed Service sind die Kosten in der Regel mittelfristig besser absehbar als beim internen etrieb eines Systems. eim internem etrieb sind die Kosten normalerweise regelmässiger über die Jahre verteilt als bei der uslagerung (Managed Service oder loud) der IT-ienstleistungen. In der loud sind mit Multi-Tenancy (mehrere Kunden mit denselben Ressourcen bedient) teilweise grosse Kosteneinsparungen möglich. s muss jedoch abgeklärt werden, ob Multi-Tenancy (zum eispiel können ihre aten in derselben atenbank liegen wie die aten ihrer Konkurrenzfirmen) für ihr Unternehmen angebracht ist und ob Sie den Sicherheitsmechanismen des loud-nbieters vertrauen. eim ezug von nwendungen aus der loud sind die Kosten ganz klar zu berechnen es besteht jedoch trotzdem ein Risiko, dass die Kosten schnell wachsen und ausser Kontrolle geraten. ies beruht auf der Tatsache, dass es einfach ist, die bezogenen ienstleistungen zu erweitern oder mehr Ressourcen als ursprünglich geplant zu beziehen. ufgabe 3.6 loud-services () Für das neue RP werden vor allem Lösungen aus der loud in etracht gezogen. Um was für eine rt von loud-service handelt es sich dabei, wenn das RP komplett aus der loud bezogen wird? Machen Sie ein Kreuz auf der Linie mit dem korrekten Service in der linken Spalte folgender Tabelle. Wahl Service SaaS (Software as a Service) PaaS (Platform as a Service) IaaS (Infrastructure as a Service) 12/24

14 ufgabe 3.7 RP aus der loud (6 Punkte) asierend auf Ihrer ewertung der verfügbaren RP-nwendungen sind die beiden bestplatzierten Lösungen loud-nwendungen. s geht nun darum, die Vor- und Nachteile von RP aus der loud gegeneinander abzuwägen. Zudem müssen beim insatz von loud-nwendungen wichtige spekte beachtet werden. eschreiben Sie in der untenstehenden Tabelle 1 kurz und bündig je zwei Vorteile von nwendungen aus der loud, in der Tabelle 2 zwei mögliche Nachteile und in der Tabelle 3 zwei spekte, die Sie beim insatz von loud-nwendungen auf jeden Fall prüfen müssen. Tabelle 1: Zu erwartende Vorteile bei nwendungen aus der loud: 1 2 Tabelle 2: Mögliche Nachteile bei nwendungen aus der loud: 1 2 Tabelle 3: Muss vor dem insatz von loud-nwendungen unbedingt geprüft werden: /24

15 ufgabe 4: IT-Security (10 Punkte) Nach einer systematischen valuierung haben Sie sich für eine RP-Suite aus der loud als rsatz für das alte RP entschieden. abei handelt es sich um ein Paket aus der öffentlichen loud in Multi-Tenancy (mehrere Kunden werden mit den gleichen Ressourcen und der gleichen Instanz der pplikationen bedient). Sie haben diese ntscheidung natürlich nicht getroffen, ohne sich vorher gründlich mit den Verfügbarkeits-, Sicherheits- und atenschutzaspekten zu befassen. iese drei Themen sind generell bei jeder nwendung wichtig. Im Zusammenhang mit dem ezug aus der loud sind jedoch einige zusätzliche Perspektiven besonders zu berücksichtigen. ie folgende Liste mit Stichworten dient Ihnen als Grundlage zum Lösen dieser ufgabe: Zugangskontrolle (physischer Zugang zu den Servern), Technisches Personal, ackup, Netzwerk, SL, Wartungs-Fenster, Verschlüsselung der atenspeicher, Verschlüsselung der atenübertragung, Trennung der aten von verschiedenen Kunden, Zugriffskontrolle, Zugriff basierend auf Rollen, Login (nmeldung), Logging (Protokollierung), uthentisierung, Identitätsmanagement, Standorte (Geographische Lokalisation der atenverarbeitung und Speicherung), isaster Recovery Plan, atenwiederherstellung, Rechtssitz, Gesetzliche bkommen mit anderen Ländern, Zertifizierungen. ufgabe 4.1 Thema Verfügbarkeit (4 Punkte) in RP ist in der Regel tief in kritische rbeitsabläufe eingebunden. aher ist es wichtig, dass die nwendung jederzeit zur Verfügung steht. Wählen Sie zwei Stichworte aus der Liste (siehe usgangslage dieser ufgabe), die mit der Verfügbarkeit der ienstleistung im Zusammenhang stehen und begründen Sie kurz und bündig, weshalb diese bei loud-nwendungen besondere eachtung finden sollten. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort /24

16 ufgabe 4.2 Thema Sicherheit (4 Punkte) Wählen Sie zwei Stichworte aus der Liste (siehe usgangslage dieser ufgabe), die mit den Sicherheitsaspekten Integrität, Vertraulichkeit, uthentizität, oder Nachweisbarkeit im Zusammenhang stehen und begründen Sie kurz und bündig, weshalb diese bei loud-nwendungen besondere eachtung finden sollten. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort 1 2 ufgabe 4.3 Thema atenschutz (2 Punkte) Wählen Sie ein Stichwort aus der Liste (siehe usgangslage dieser ufgabe), das mit dem atenschutz im Zusammenhang steht und begründen Sie kurz und bündig, weshalb es bei loud- nwendungen besondere eachtung finden sollte. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort 1 15/24

17 ufgabe 5: Netzwerke (14 Punkte) ktuell besteht das Netzwerk der Garage Schweizerhof G nur aus 10 vernetzten Rechnern in den üroräumlichkeiten. Im Netzwerk werden zwei Server für die inzwischen veraltete RP-Software und als zentrale atenablage betrieben. as Verkaufspersonal verfügt zudem über Laptops mit UMTS-nbindung, jedoch ohne Verbindungsmöglichkeit ins eigene Netzwerk. as Personal auf dem übrigen real verfügt über keine vernetzten Geräte. ie rüder ürki haben erkannt, dass die fehlenden Vernetzungsmöglichkeiten der einzelnen ereiche vor allem in nbetracht der rneuerung des bestehenden RP-Systems zum Problem wird. eispielsweise wird von der neuen Lösung erwartet, dass auch das Garagen-Personal schnellen Zugriff auf relevante Informationen (u.a. rsatzteillager) hat. Zudem setzen die neuen Tablet- omputer für den vorgesehenen Gebrauch eine WLN-Verbindung voraus. us den genannten Gründen haben die rüder ürki entschieden, das Gesamtnetzwerk der Garage zu erneuern und im gleichen Zuge auch zu erweitern. rste Recherchen haben gezeigt, dass die urchführung des Projekts "Gesamterneuerung des Netzwerks" durch einen externen ienstleister aufgrund der hohen Kosten nicht in Frage kommt. Folglich wurden die internen IT-Verantwortlichen mit der Umsetzung folgender Ziele beauftragt: rsetzen der gesamten Netzwerk-Infrastruktur, d.h. alle installierten Netzwerkkomponenten (inkl. Netzwerkkabel) werden abgebaut und durch neues Material ersetzt. rsatz der zentralen atenablage durch einen neuen Netzwerkspeicher. in zweites ackupgerät soll den Hauptspeicher absichern. Im üro und in der Garage ist eine kabelgebundene Vernetzung mit 1 Gbit/s vorgesehen. Während in der Garage die nschlussmöglichkeit für mindestens 5 Rechner bestehen muss, sind es im üro mindestens 25 nschlüsse. WLN-mpfang soll auf dem ganzen Garagen-real, innerhalb und ausserhalb von Gebäuden, verfügbar sein. Um das gesamte real mit ausreichendem mpfang versorgen zu können, sind mindestens 3 mpfangseinheiten nötig. ine Rolle 500m Gigabit-thernet Kabel (wird vor Ort auf die benötigten Längen zugeschnitten). Verbindung ins Internet: lle Netzwerkgeräte können den abonnierten SL-Internetanschluss nutzen. as Netzwerk wird durch eine dedizierte Hardware-Firewall geschützt. Für die rfüllung obengenannter nforderungen sind keine zusätzlichen baulichen Massnahmen wie Kabelschächte oder Netzwerkdosen nötig. ufgabe 5.1 Netzwerk-Grundlagen (2 Punkte) amit zwei Partner in einem Netzwerk miteinander kommunizieren können, müssen bestimmte Voraussetzungen erfüllt sein. So muss die Hardware der Partner und der atenübertragungseinrichtungen über kompatible Schnittstellen verfügen. Zudem muss vereinbart sein, wie der Informationsaustausch zwischen den verbundenen Partnern stattfindet und welchen Regeln (Syntax und Semantik) er unterliegt. Wie nennt man diese meist standardisierten Vereinbarungen zur atenkommunikation in Netzwerken? rgänzen Sie auf der zweiten Zeile Ihre ntwort mit einem konkreten eispiel einer solchen Vereinbarung, wie diese im Internet sowie auch in anderen Netzwerken zur nwendung kommen kann. Vereinbarung zur atenkommunikation in Netzwerken: eispiel: 16/24

18 ufgabe 5.2 Netzwerkkomponenten (8 Punkte) Um die Zielanforderungen an das neue Netzwerk gemäss usgangslage der ufgabe 5 zu erfüllen, müssen diverse Netzwerkkomponenten angeschafft werden. Zählen Sie in der ersten Spalte der folgenden Tabelle sechs verschiedene solcher benötigten Komponenten auf. eschreiben Sie in der zweiten Spalte jeweils stichwortartig die Funktion der genannten Komponenten im Netzwerk. ie benötigte nzahl der Komponenten muss dabei nicht genannt werden. Mehrfachnennungen einer gleichen Komponente werden nicht doppelt bewertet. rklären Sie anschliessend an die Tabelle in ein bis zwei Sätzen den Unterschied zwischen aktiven und passiven Netzwerkkomponenten. Netzwerkkomponenten Funktion/eschrieb Unterschied zwischen aktiven und passiven Netzwerkkomponenten: 17/24

19 ufgabe 5.3 usiness-internet (4 Punkte) ie Garage Schweizerhof G verwendet bereits seit mehreren Jahren den Internetzugang des gleichen nbieters. Im Zuge der rneuerung des Gesamtnetzwerks haben die rüder ürki veranlasst, die nforderungen an den abonnierten Internetanschluss neu zu spezifizieren und diesen anschliessend mit dem aktuellen Marktangebot zu vergleichen. ieser Schritt soll aufzeigen, ob die aktuelle Lösung auch in nbetracht der anstehenden rneuerung des RP-Systems noch zweckmässig ist. Nennen Sie in der linken Spalte der untenstehenden Tabelle vier Kriterien, anhand derer man die Internetanschlüsse verschiedener nbieter miteinander vergleichen kann. Geben Sie in der zweiten Spalte ein zum Kriterium passendes (Leistungs-) Merkmal an, beispielsweise eine Leistungsgrösse mit inheit. ieses Merkmal muss sinnvoll und praxisüblich sein. Vergleichskriterium (Leistungs-)Merkmal 18/24

20 ufgabe 6: -ommerce (10 Punkte) er Occasions-Handel von Fahrzeugen findet heute zu einem grossen Teil über das Internet statt. aher soll der Webauftritt der Schweizerhof Garage um den ereich "Occasion-Handel" erweitert werden. ie rüder ürki lassen sich den Webauftritt der Garage von einem Freelancer erstellen. ufgabe 6.1 Webauftritt (5 Punkte) ie rüder ürki haben nur sehr wenige ngaben zu den neuen Webseiten machen können. Mit diesen wenigen ngaben wurde nun eine erste Musterseite erstellt. Nennen Sie fünf Fehler oder Schwachstellen, die sich auf der folgenden bbildung der Musterseite befinden. 19/24

21 ufgabe 6.2 Kontaktformular (5 Punkte) Um mit den Interessenten für Occasions-Fahrzeuge in Kontakt treten zu können, wird ein Kontaktformular in den neuen Webauftritt integriert. Nennen Sie in der untenstehenden Tabelle vier wichtige ingabefelder, die ein solches Kontaktformular enthalten sollte. Zeigen Sie unterhalb der Tabelle zusätzlich auf, welcher grobe Fehler sich im abgebildeten ntwurf des Formulars (heller ereich) eingeschlichen hat 4 wichtige ingabefelder des Kontaktformulars: Feld 1 Feld 2 Feld 3 Feld 4 Grober Fehler, der sich in das Kontaktformular eingeschlichen hat: 20/24

22 ufgabe 7: eschaffung & IT-Projekte (14 Punkte) er Garage Schweizerhof G steht die urchführung mehrerer IT-Projekte bevor. in grosser Teil der Soft- und Hardwarelandschaft soll erneuert werden (siehe zentraler Fall). us Kostengründen haben die rüder ürki entschieden, die Projekte intern durchzuführen und jeweils eine eigene Projektorganisation zu gründen. Jedoch ist die rfahrung mit IT-Projekten auf ein paar wenige und bereits weit zurückliegende Kleinprojekte beschränkt. s existieren keine okumentationen, wie solche Projekte abgewickelt und zum rfolg geführt werden sollen. aher wollen sich die rüder ürki vorsehen und die nötigen Grundlagen zur urchführung eines erfolgreichen IT-Projekts schaffen. ufgabe 7.1 Tablet-eschaffung (4 Punkte) Im Rahmen der rneuerungen diverser IT-Infrastruktur wurde die nschaffung von Tablet-omputer für den Showroom beschlossen. ie Produktepräsentation soll damit ergänzt und modernisiert werden. eispielsweise sollen den Kunden die Zusatzaustattung, Farbvarianten und optionales Zubehör zum entsprechenden Fahrzeug angezeigt werden. Zählen Sie in der untenstehenden Tabelle vier wesentliche ntscheidungskriterien auf, anhand derer Sie die zu evaluierenden Tablets miteinander vergleichen können. 1 ntscheidungskriterien für die Tablet-valuation /24

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2014 Prüfungsfach Informatik Zeit: 120

Mehr

Prüfung 2013. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2013. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2013 Prüfungsfach Informatik Zeit: 120

Mehr

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum Version vom.9.2008 EMOTEST Modul estanden J NEIN Vorname e [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum EL Grundlagen der IKT Kreuzen Sie bei den folgenden 36 Fragen jeweils den uchstaben (,,

Mehr

Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten

Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2012 Prüfungsfach Informatik

Mehr

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. EL Modul Online-Zusammenarbeit_EMO, Version vom 29..203 EMOTEST Online-Zusammenarbeit Vorname e [erforderlich 27 von 36 en] Nachname atum EL emotest Online-Zusammenarbeit Kreuzen Sie bei den folgenden

Mehr

HP P4000 Speichersysteme und Lösungen

HP P4000 Speichersysteme und Lösungen HP P4000 Speichersysteme und Lösungen Rüsten Sie sich für den steigenden Speicherbedarf der Zukunft mit modernen Speichersystemen von HP. Hochverfügbare Lösungen, in denen die einzelnen Knoten nicht nur

Mehr

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice Multiple-hoice- und Lückentext-ufgaben ufgaben 1.1-1.15: Multiple-hoice (15 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice-ufgaben ausschliesslich die Tabelle auf dieser Seite. ezeichnen Sie

Mehr

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben

Mehr

Lehrstuhl für Betriebswirtschaftslehre, insb. Entwicklung von Informationssystemen (EvIS) Univ.-Prof. Dr. Stefan Strecker

Lehrstuhl für Betriebswirtschaftslehre, insb. Entwicklung von Informationssystemen (EvIS) Univ.-Prof. Dr. Stefan Strecker Lehrstuhl für etriebswirtschaftslehre, insb. ntwicklung von Informationssystemen (vis) Univ.-Prof. r. Stefan Strecker Lehrstuhl (*IM) Univ.-Prof. r. Ulrike aumöl ufgabenheft wird nicht mit abgegeben LOTS

Mehr

Grundlagen der Informationstechnologie (IT)

Grundlagen der Informationstechnologie (IT) Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE

Mehr

CERTIFIED BUSINESS PROCESS ASSOCIATE (CBPA ) BEISPIELFRAGEN INKL. ANTWORTEN

CERTIFIED BUSINESS PROCESS ASSOCIATE (CBPA ) BEISPIELFRAGEN INKL. ANTWORTEN ERTIFIE USINESS PROESS SSOITE (P ) EISPIELFRGEN INKL. NTWORTEN Prüfungsserie eispielfragen Hinweise itte prüfen Sie anhand der Seitenangaben in der Fusszeile, ob Sie die Prüfung vollständig erhalten haben.

Mehr

Certified Tester Advanced Level V2007 1 von 14 Übungsfragen Technical Test Analyst

Certified Tester Advanced Level V2007 1 von 14 Übungsfragen Technical Test Analyst ertified Tester dvanced Level V2007 1 von 14 Übungsfragen Technical Test nalyst Frage 1. Welcher der folgenden Testfallentwürfe ist ein eispiel für die nwendung des Fehlerangriff- Testverfahren? usführen

Mehr

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk n welcher ateierweiterung erkennt man komprimierte ateien? xlsx jpg mp3 zip Welcher ateityp wird für Fotos verwendet? PPT ZIP JPG OX Welche rt von omputer ist leicht zu transportieren und hat keine Tastatur?

Mehr

Bericht überden Entwurf des WELMEC Leitfadens 7.2 Softwareanforderungen

Bericht überden Entwurf des WELMEC Leitfadens 7.2 Softwareanforderungen Ziele MSoftware / WG7 ericht überden ntwurf des Leitfadens 7.2 Softwareanforderungen Meeting of MTM erlin, 1012 May 2005 Ziele des UNetzwerksMSoftware und von WG7 Unterstützung der inführung und Verwendung

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Verbinden Sie Ihren Backofen mit der Zukunft.

Verbinden Sie Ihren Backofen mit der Zukunft. 9001 027 953 Verbinden Sie Ihren ackofen mit der Zukunft. Mit Home onnect kann Ihr ackofen viel mehr Schritt 1: Richten Sie die Home onnect pp ein Steuern Sie Ihr Hausgerät ab sofort von unterwegs aus

Mehr

Add-on CardScan für Sage CRM

Add-on CardScan für Sage CRM dd-on ardcan für age M Bei dem dd-on ardcan handelt es sich um ein eigenständiges Programm. Für die uswahlfelder (z.b. Lead-Quelle) merkt sich das Programm den letzten verwendeten Wert und stellt diesen

Mehr

Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement (B*IMA) Univ.-Prof. Dr. Ulrike Baumöl. Aufgabenheft

Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement (B*IMA) Univ.-Prof. Dr. Ulrike Baumöl. Aufgabenheft Lehrstuhl für etriebswirtschaftslehre, insb. ntwicklung von Informationssystemen (vis) Univ.-Prof. r. Stefan Strecker Lehrstuhl (*IM) Univ.-Prof. r. Ulrike aumöl ufgabenheft Klausur: 31071 Grundzüge der

Mehr

Certified Tester Advanced Level V2007 1 von 16 Antworten Übungsfragen Test Manager

Certified Tester Advanced Level V2007 1 von 16 Antworten Übungsfragen Test Manager ertified Tester dvanced Level V2007 1 von 16 ntworten Übungsfragen Test Manager Frage 1. Für eine Softwareentwicklungsabteilung wird vom Testmanager eine projektübergreifende Teststrategie als Teil des

Mehr

Verbraucherzentrale NRW e.v. Anforderungskatalog Los 2

Verbraucherzentrale NRW e.v. Anforderungskatalog Los 2 Verbraucherzentrale NRW e.v. nforderungskatalog Los 2 RZ-usstattung 1. llgemeine nforderungskriterien 1.1. Generelle nforderungen an den uftragnehmer Pos. nforderungskriterium st-wert Wertung 1.1.1. Der

Mehr

Wie heißt ein Computernetzwerk, verstreuten Filialen eines Unternehmens verbindet? Wie nennt man ein Informationsnetzwerk

Wie heißt ein Computernetzwerk, verstreuten Filialen eines Unternehmens verbindet? Wie nennt man ein Informationsnetzwerk Was wird durch e government ermöglicht? Steuererklärung machen Eine Ware kaufen Urlaubsreise buchen Fremdsprache lernen Wie heißt ein omputernetzwerk, das die weltweit verstreuten Filialen eines Unternehmens

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

Legacy systems CMS CRM BPM MES

Legacy systems CMS CRM BPM MES Service us Core+ Service us 02 Core+ Service us integriert IT-Systeme in die nwendungsschicht. Der Modulaufbau von Core+ besteht aus asiskomponenten und kundenspezifischen Komponenten, um integrierte Prozesse

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

HANDBUCH DRIVELINK DRIVELINK

HANDBUCH DRIVELINK DRIVELINK HNUCH XX Inhalt 1. Eigenschaften 1 2. Teile und Zubehör 1 3. as Gerät im Überblick 2 4. Installation der Hardware 3 5. Installation der Software 4 6. ie ackup-software 4 6.1 Start 4 6.2 Quick Launch 5

Mehr

Welcher RAID-Level ist der richtige für mich?

Welcher RAID-Level ist der richtige für mich? SRÖSU WTR Welcher R-evel ist der richtige für mich? nhalt inführung...1 R-evel-eschreibungen...1 R 0 ()...1 R 1 (Spiegelung)...2 R 1 (Striped irror)...2 R 5 ( mit )...2 R 5 (ot Space)...3 R 6 ( mit doppelter

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Kurzanleitung - Qstar mit DigiTerra Explorer

Kurzanleitung - Qstar mit DigiTerra Explorer Kurzanleitung - Qstar mit igiterra Explorer ktuelle Software, nleitungen etc. finden Sie auf unserer Webseite im ownloadbereich: www.geomatik.de/download/index.php Wählen Sie dort Tools Hi-Target und melden

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

HEUTE. Datenstrukturen im Computer. Datenstrukturen. Rekursion. Feedback Evaluation. abstrakte Datenstrukturen

HEUTE. Datenstrukturen im Computer. Datenstrukturen. Rekursion. Feedback Evaluation. abstrakte Datenstrukturen 9.2.5 HUT 9.2.5 3 atenstrukturen im omputer atenstrukturen ie beiden fundamentalen atenstrukturen in der Praxis sind rray und Liste Rekursion Feedback valuation rray Zugriff: schnell Umordnung: langsam

Mehr

Architektur Konzept "Secure Software Development"

Architektur Konzept Secure Software Development rchitektur Konzept "Secure Software Development" ndre Ringger IT Security rchitecture Credit Suisse ndre.ringger@credit-suisse.com +41 43 332 47 88 Mit der steigenden Erreichbarkeit von nwendungen und

Mehr

DDM9000 : Kurz und bündig

DDM9000 : Kurz und bündig LTE Consulting GmbH Ihr Partner für InformationsLogistik DDM9000 : Kurz und bündig Kennen Sie das? Langes Suchen nach Unterlagen, aktuellen Dokumenten und anderen Informationen Wo sind wichtige, aktuelle

Mehr

High Speed und High Performance

High Speed und High Performance High Speed und High Performance In-Memory omputing und der Wunsch nach Realtime- atenverarbeitung in Höchstgeschwindigkeit von Markus Nicklas Innerhalb der usiness-intelligence-ommunity scheint sich derzeit

Mehr

QUICKSTORE PORTABLE PRO USB3.0

QUICKSTORE PORTABLE PRO USB3.0 HNUH QUIKSTORE PORTLE PRO US3.0 1. Installation der Software 1. Legen Sie die mitgelieferte Tools- in Ihr /V-Laufwerk ein. 2. Wechseln Sie auf Ihr /V-Laufwerk (z.. :\). 3. Öffnen Sie den Ordner Sharkoon.

Mehr

Übungsfragen Foundation Level 1 von 18

Übungsfragen Foundation Level 1 von 18 Übungsfragen Foundation Level 1 von 18 Vor- und Nachname: Privatadresse: Telefon: E-Mail: Geburtsdatum: Heimatort / Geburtsort: Fragebogen: Frage Nr. Punkte erreicht Frage Nr. Punkte erreicht 1 1 21 1

Mehr

Benutzerdokumentation SAP Systemgrundlagen

Benutzerdokumentation SAP Systemgrundlagen enutzerdokumentation SP Systemgrundlagen Inhaltsverzeichnis Einführung 3 ERKLÄRUNG 3 VORUSSETZUNGEN / ENÖTIGTE DTEN 3 2 n- und bmelden in SP 4 2. EINSTIEG IN SP 4 2.2 KENNWORTÄNDERUNG IN SP 8 2.3 MELDEN

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

itop Lizenzmodell Open Source Open Source Open Source Open Source Developer Support verfügbar? Ja Nein Nein Nein Consulting verfügbar?

itop Lizenzmodell Open Source Open Source Open Source Open Source Developer Support verfügbar? Ja Nein Nein Nein Consulting verfügbar? itop Dienstleistungen Übersicht 2015 Die itop-familie itop versteht sich als Plattform für Ihre ITSM-nforderungen, die flexibel nach Ihren nforderungen angepaßt und zielgerichtet um Features ergänzt werden

Mehr

CCWebkatalog for professional sales

CCWebkatalog for professional sales CCWebkatalog for professional sales INNOVATIONSPREIS-IT BEST OF 2015 E BUSINESS Unternehmen, die auf E-Commerce setzen, machen deutlich, dass Sie die Zukunft verstehen. John Chambers Der Kunde im Mittelpunkt

Mehr

Eine eigene Website mit Jimdo erstellen

Eine eigene Website mit Jimdo erstellen Eine eigene Website mit Jimdo erstellen Die schnellste und kostengünstigste Art, zu einem Internetauftritt zu gelangen, ist der Weg über vorkonfigurierte und oftmals kostenfreie Internetbaukästen. Diese

Mehr

Wartungs-Services. Lifecycle Care SECURITY SER A E M E N TATIO N IM PL LT A Y C M AIN TEN AN CE E S A L IC E O B E

Wartungs-Services. Lifecycle Care SECURITY SER A E M E N TATIO N IM PL LT A Y C M AIN TEN AN CE E S A L IC E O B E ifecycle are Wartungs-ervices I IN TN N DIGN I IT TN N DIGN N TTI N I P N T U N IN IT I G VUTIN N U N R I T N TTI N G R GD VI N F VI I DIGN U R I P I I R GD VI N GU N N DIGN I Wartungs-ervices Prävention

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

LaCie 5big Storage Server

LaCie 5big Storage Server LaCie 5big Storage Server ESIGN Y NEIL POULTON Professionelles Gerät zur gemeinsamen Nutzung von ateien für kleinere und mittlere Unternehmen 10 T * ual Gigabit Ethernet esktop-ateiserver auf Unternehmensebene

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Daten sichern mit SyncBack

Daten sichern mit SyncBack Daten sichern mit SyncBack Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de Daten sichern

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

kooperative Erarbeitungsphase (Ko-Konstruktion) Präsentation (Vorstellen) und Auswerten

kooperative Erarbeitungsphase (Ko-Konstruktion) Präsentation (Vorstellen) und Auswerten Das Partnerpuzzle Ludger rüning und Tobias Saum Ziel: Phase: Wissensaneignung Erarbeitung eim Partnerpuzzle bekommen von den vier Gruppenmitgliedern jeweils zwei dieselbe ufgabe. Zunächst macht sich jeder

Mehr

Add-on Connector Sage CRM zu Mailingwork

Add-on Connector Sage CRM zu Mailingwork dd-on onnector Sage zu ailingwork ittels des ruppenanagers wurde eine ruppe erstellt, die die ontaktdaten für das geplantes ailing enthalten. Jetzt öffnet man das ailingork-enter, welches das Verbindungsstück

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser.

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. ONLINE TERMINKALENDER Quick-Start Guide Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. Inhaltsverzeichnis Über dieses Handbuch...3 Sicherheit ist unser oberstes Prinzip!...4

Mehr

Fortbildung für Verwaltungsangestellte 29.5.2012 BS Regen. 1. Datensicherung allgemein

Fortbildung für Verwaltungsangestellte 29.5.2012 BS Regen. 1. Datensicherung allgemein Fortbildung für Verwaltungsangestellte 29.5.2012 BS Regen 1. Datensicherung allgemein Sinnvolle Datensicherung immer auf eigenem physikalischen Datenträger (z.b. externe Festplatte über USB an Verwaltungscomputer

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

QM IT. Dirk Diestelhorst

QM IT. Dirk Diestelhorst QM IT Dirk Diestelhorst Vorstellungsrunde Ihr Name? Ihre Berufung? 1 bis 2 Sätze Optional Ihr Unternehmen? Ihr Arbeitgeber? Was verändert sich? Es kommt nicht mehr darauf an, etwas spezielles zu Wissen

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Einführung in (Binäre) Bäume

Einführung in (Binäre) Bäume edeutung und Ziele inführung in (inäre) äume Marc Rennhard http://www.tik.ee.ethz.ch/~rennhard rennhard@tik.ee.ethz.ch äume gehören ganz allgemein zu den wichtigsten in der Informatik auftretenden atenstrukturen,

Mehr

Unsere Leidenschaft. Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff. Supply Chains never sleep

Unsere Leidenschaft. Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff. Supply Chains never sleep Unsere Leidenschaft Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff Supply Chains never sleep - 1 - ILOCS bietet Software, Trainings und Lösungen

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Sie lernen die Kalenderfunktion von OUTLOOK kennen. Sie kennen die unterschiedlichen Ansichtsmöglichkeiten für Termine.

Sie lernen die Kalenderfunktion von OUTLOOK kennen. Sie kennen die unterschiedlichen Ansichtsmöglichkeiten für Termine. 5 Terminplanung Ziele dieses Kapitels Sie lernen die Kalenderfunktion von OUTLOOK kennen. Sie können den Kalender konfigurieren. Sie wissen, wie Sie Termine eintragen. Sie können Terminserien erstellen.

Mehr

Request Fulfillment und Incident Management für VoIP Services Umfrage. Mark Donnermeyer Version 01 2. Januar 2013

Request Fulfillment und Incident Management für VoIP Services Umfrage. Mark Donnermeyer Version 01 2. Januar 2013 Request ulfillment und Incident Management für VoIP Services Umfrage Mark onnermeyer Version 01 2. Januar 2013 Inhaltsverzeichnis Management Summary Request ulfillment Servicezeiten earbeitungszeiten von

Mehr

Monitoring von. Sebastian Theiss. Innovationsforum Software Saxony Dresden, 24. April 2009

Monitoring von. Sebastian Theiss. Innovationsforum Software Saxony Dresden, 24. April 2009 TU Dresden» Informatik» ngewandte Informatik» Technische Informationssysteme Einsatz von genten zum Monitoring von utomatisierungssystemen Vladimir Vasyutynskyy Sebastian Theiss Innovationsforum Software

Mehr

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des E (Web-E-Verordnung) vom 5. November 2014 (Stand am 1. ezember 2014) er Schweizerische Bundesrat, gestützt auf rtikel 57h

Mehr

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S parkasse Rhein-Haardt Kundeninformation zu ecure Mail Kundeninformation zu ecure Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des

Mehr

Without knowledge management our services would be unthinkable. Arthur D. Little

Without knowledge management our services would be unthinkable. Arthur D. Little Without knowledge management our services would be unthinkable. Arthur D. Little Weshalb Wissensmanagement? Wissen ist die Gesamtheit der Informationen, Kenntnisse und Fähigkeiten einer Person, die zur

Mehr

3 Projektmanagement. Auch hier lassen sich wieder grob kommerzielle und nicht kommerzielle Projekte unterscheiden.

3 Projektmanagement. Auch hier lassen sich wieder grob kommerzielle und nicht kommerzielle Projekte unterscheiden. 3 Projektmanagement Das Thema Projektmanagement kann man aus sehr unterschiedlichen Perspektiven angehen. Klar strukturiert mit Netzplänen und Controlling- Methoden oder teamorientiert mit Moderationstechniken

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Datensicherung Pinus Software Gültig ab Version 3.8-12, 09.09.2009

Datensicherung Pinus Software Gültig ab Version 3.8-12, 09.09.2009 Datensicherung Pinus Software Gültig ab Version 3.8-12, 09.09.2009 2008 Pinus AG, www.pinus.ch 1. Grundsätzliches zur Datensicherung Schenken Sie bitte der Datensicherung grosse Aufmerksamkeit! Ihre Daten

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

E-Mail-Inhalte an cobra übergeben

E-Mail-Inhalte an cobra übergeben E-Mail-Inhalte an cobra übergeben Sie bieten ihren potentiellen oder schon bestehenden Kunden über ihre Website die Möglichkeit, per Bestellformular verschiedene Infomaterialien in Papierform abzurufen?

Mehr

PLANUNG UND ENTSCHEIDUNG EXCEL-FORMELN. für INVESTITIONSRECHNUNGEN

PLANUNG UND ENTSCHEIDUNG EXCEL-FORMELN. für INVESTITIONSRECHNUNGEN . UNIVERSITÄT HOHENHEIM INSTITUT FÜR LNDWIRTSCHFTLICHE ETRIESLEHRE FCHGEIET: PRODUKTIONSTHEORIE UND RESSOURCENÖKONOMIK. Prof. Dr. Stephan Dabbert PLNUNG UND ENTSCHEIDUNG EXCEL-FORMELN für INVESTITIONSRECHNUNGEN

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Qualitätssicherung im Verkehrsmanagement. Ein Rahmenkonzept für München. Dr. Markus Mailer Verkehrstechnik und Verkehrsmanagement

Qualitätssicherung im Verkehrsmanagement. Ein Rahmenkonzept für München. Dr. Markus Mailer Verkehrstechnik und Verkehrsmanagement Qualitätssicherung im. Ein Rahmenkonzept für ünchen. Verkehrstechnik und Seite 2 arrive Q. Struktur. Q1 ntegriertes Qualitätssicherungskonzept Gesamtkonzept nforderungen Lastenhefte okumentation Handbuch

Mehr

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch.

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. Kapsch BusinessCom DE Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. always one step ahead Alles auf einen Blick: Im Kapsch Servicekatalog. Unser Prinzip lautet: Consult Integrate Operate. Wir beraten

Mehr

19.03.2012, 11:30-13:30 Uhr

19.03.2012, 11:30-13:30 Uhr Fakultät für Wirtschaftswissenschaft Matrikelnr. Name Vorname : Termin: Prüfer: Modul 31311 IT Governance 19.03.2012, 11:30-13:30 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4

Mehr

Kunden individuelle Papierpreise

Kunden individuelle Papierpreise Mit WinPress Version 4.6 können die Papierpreislisten mit den Kunden individuellen Preisen bei den Papierlieferanten angefordert und in das WinPress Kalkulationssystem integriert Folgende Einstellungen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch

hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch HCADRESS - STANDARDVERSION Einfaches Erfassen der Daten Es können diverse Angaben über

Mehr

Agile Implementierung von Social Media oder Enterprise 2.0

Agile Implementierung von Social Media oder Enterprise 2.0 gile Implementierung von Social Media oder nterprise 2.0 www.korn.ch 2011 Was ist das esondere bei Social Media und nterprise 2.0? mergenz der Vernetzung und ontent- enerierung mergenz ist die spontane

Mehr

Handbuch AP Backoffice

Handbuch AP Backoffice Handbuch AP Backoffice Verfasser: AP marketing Tony Steinmann Bahnhofstrasse 13 6130 Willisau Alle Rechte vorbehalten. Willisau, 24. August 2005 Handbuch unter www.ap-backoffice.ch/handbuch_ap-backoffice.pdf

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Balingen Web&Phone fiber

Balingen Web&Phone fiber Bestellung/Auftrag für Balingen Web&Phone fiber 1. Auftraggeber (Anschluss-Adresse) Frau Herr Vorname / Nachname Straße u. Nr. PLZ / Ort Telefon Handy Geburtsdatum E-Mail Die angegebene Adresse des Auftraggebers

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

IT-Organisation Superuser und Local Support

IT-Organisation Superuser und Local Support IT-Organisation Superuser und Local Support Inhalt VORWORT... 2 DEFINITION DER VORAUSSETZUNGEN... 3 ORGANISATION... 4 DEFINITION DES SUPERUSERS... 5 KOMPETENZABGRENZUNG... 6 AUFGABEN DES SUPERUSERS...

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr