Informatik. Prüfung Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Größe: px
Ab Seite anzeigen:

Download "Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:"

Transkript

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2014 Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben.

2 Multiple-hoice- und Zuordnungsaufgaben (ufgaben 1 2) (20 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice- und Zuordnungsaufgaben ausschliesslich die beiden dafür vorgesehen Tabellen auf dieser Seite. Lösungsmarkierungen direkt in den ufgabenstellungen werden nicht bewertet. Lösungstabelle für ufgabe 1: Multiple-hoice Frage ntworten ewertung ufgabe 1.1 ufgabe 1.2 ufgabe 1.3 ufgabe 1.4. ufgabe 1.5 ufgabe 1.6 ufgabe 1.7 ufgabe 1.8 ufgabe 1.9 ufgabe 1.10 ufgabe 1.11 ufgabe 1.12 ufgabe 1.13 ufgabe 1.14 ufgabe 1.15 Lösungstabelle für ufgabe 2: Zuordnungsaufgaben Frage ntworten zur Lücke passender uchstabe ewertung ufgabe 2.1 ufgabe 2.2 ufgabe 2.3 ufgabe 2.4 ufgabe 2.5 1/24

3 ufgaben : Multiple-hoice (15 Punkte) Verwenden Sie zum Lösen der folgenden Multiple-hoice-ufgaben ausschliesslich die Lösungstabelle auf Seite 2. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage 1.1 Mit welcher bkürzung wird der rbeitsspeicher eines omputers bezeichnet? SM LM RM PM GM Frage 1.2 Was versteht man unter "Phishing"? eim Phishing geht es darum, möglichst viele Kontakte über Social Media innerhalb einer kurzen Zeit zu akquirieren, um damit seine ekanntheit im Internet zu steigern. urch die Phishing-Technologie sichern vor allem anken ihre Online- anking-plattformen gegen ttacken aus dem Internet ab. Phishing steht für einen Suchalgorithmus, der besonders bei grossen atenmengen das schnelle uffinden der gesuchten ateien ermöglicht. abei handelt es sich um eine kriminelle Handlung, bei welcher beispielsweise über gefälschte -Mails versucht wird, an vertrauliche aten des Internetnutzers zu gelangen. Phishing steht für einen Zeitvertreib, der besonders unter Informatikern beliebt ist. abei wird versucht, mit dem Mauszeiger sich auf dem ildschirm bewegende Fische einzufangen. Frage 1.3 Welches Übertragungsverfahren wird bei luetooth-verbindungen benutzt? Kabeltechnik Funktechnik Induktionstechnik Lichttechnik Telepathietechnik 2/24

4 Frage 1.4 ine eta-version ist eine unfertige aber lauffähige Version eines omputerprogramms, das noch zahlreiche Fehler enthalten kann und meistens nur zu Testzwecken veröffentlicht wird. eine beschränkte Testversion eines kostenpflichtigen omputerprogramms. Solche Programme werden auch Shareware genannt. eine freie Version eines omputerprogramms. Solche Programme werden auch Freeware genannt. eine mit geheimen Funktionen ausgestattete Version eines omputerprogramms. amit wird ohne Mitwissen der enutzer deren Privatsphäre (z.. das Surfverhalten im Webbrowser) ausspioniert. eine Version eines omputerprogramms, die nur auf mobilen ndgeräten installiert werden kann. Frage 1.5 ei einem inkrementellen (= schrittweise, wachsend) ackup werden bei jedem Sicherungsvorgang alle vorhanden aten gesichert. Für die atenwiederherstellung wird nur das letzte Vollbackup benötigt. jeweils nur die aten gesichert, die seit dem letzten ackup geändert wurden. Für die atenwiederherstellung wird das letzte Vollbackup mit allen darauffolgenden inkrementellen ackups benötigt....jeweils nur die aten gesichert, die seit dem letzten Vollbackup geändert wurden. Für die atenwiederherstellung wird nur das letzte inkrementelle ackup benötigt. werden die aten vor der Sicherung jeweils zusätzlich gespiegelt, um die Zuverlässigkeit der atensicherung zu erhöhen. die aten jeweils defragmentiert, bevor diese gesichert werden. Frage 1.6 Hinter welcher bkürzung verbirgt sich eine isplay-technologie? LS OTG PXL P OL 3/24

5 Frage 1.7 in Template ist... eine Mustervorlage für ein okument, das die wesentlichen Layout- lemente bereits enthält. ein Webformular, das in einer Internetseite integriert ist. ein Teil einer modularen Software. ie einzelnen Module können bei edarf dazugekauft und nachinstalliert werden. der Kern (Kernel) eines etriebssystems. ein schädlicher nhang einer -Mail-Nachricht. Frage 1.8 Welche bkürzung steht für eine verbreitete Verschlüsselungsmethode in der Informatik? ZIP JPG TXT X TLS Frage 1.9 Wie nennt sich die Technologie, die das Telefonieren über das Internet ermöglicht? LN VoIP IFON TTS T Frage 1.10 ie atenverarbeitung von omputersystemen basiert auf dem folgenden Zahlensystem: inärsystem Oktalsystem ase64-system ezimalsystem Hexadezimalsystem 4/24

6 Frage 1.11 Über welche Schnittstelle werden omputer mit einem kabelgebundenen Netzwerk verbunden? PS/2 ST RJ45 HMI VG Frage 1.12 Was ist ein QR-ode? Mit dem QR-ode (QR = Query-Request) können aten (beispielsweise dressdaten von Kunden) über eine standardisierte Schnittstelle zur weiteren Verwendung in Office-Programme importiert werden. er QR-ode ist ein Steuercode (Quick Response ode) bei einer Harddisk. r ermöglicht das schnelle nsteuern von häufig verwendeten ateien. in QR-ode besteht aus einem zweidimensionalen arcode aus schwarzen und weissen Punkten. er ode lässt sich beispielsweise mit einem Smartphone einlesen und führt damit ohne mühsames intippen zu einer verknüpften Website, Werbeinformationen oder anderen Inhalten. er QR-ode ist ein verbreitetes Sicherheitsmerkmal in der IT, hinter dem sich ein Hologramm verbirgt. Solche Hologramme befinden sich beispielsweise auf Kreditkarten und omputer-smartcards. er QR-ode ist eine rweiterung der SII-Tabelle, um Sonderzeichen wie beispielsweise das t-zeichen darstellen zu können. Frage 1.13 Was ist eine M-dresse? ine IP-dresse, die nur an Firmen vergeben wird. ine einzelne Speicheradresse im RM Speicher des omputers. ine einmalige IP-dresse eines Servers im Internet. ine IP-dresse, die nur an Rechner in einem privaten Netzwerk vergeben werden darf (z ). ine Hardwareadresse eines Netzwerkadapters zur eindeutigen Identifizierung des Geräts im Netzwerk. 5/24

7 Frage 1.14 Wie nennt sich die Technik für gespiegelte Festplatten? RI Plus RI 2+2 RI 5 - Striping RI 1 - Mirroring RI Save Frage 1.15 Welche Funktion erlaubt den ustausch oder das Hinzufügen/ntfernen einer Komponente während des laufenden etriebs eines omputersystems? Hot-omputing old-ooting old-onnecting Hot-Supporting Hot-Swapping 6/24

8 ufgabe 2: Zuordnungs-ufgaben 1 (5 Punkte) In der untenstehenden Tabelle stehen 5 ussagen, die jeweils über eine Lücke (2.1 bis 2.5 genannt) verfügen. Zu jeder Lücke passt einer der egriffe -, die oberhalb der Tabelle stehen. Ordnen Sie nun jeder Lücke einen der egriffe - zu, wobei ein egriff nur einmal verwendet werden darf. Verwenden Sie zum Lösen dieser ufgabe ausschliesslich die Lösungstabelle auf Seite 1, indem Sie den passenden uchstaben - in das entsprechende Feld (ufgaben 2.1 bis 2.5) eintragen. egriffe: ) ata Mining ) Policy ) Single Sign On ) ata Governance ) usiness Intelligence ussagen: Nr. ussagen 1 In welche Richtung soll sich das eigene Unternehmen weiterentwickeln? Konzentriert man sich besser auf den lokalen Markt oder investiert man verstärkt international? Sind mehr Produktvarianten gefragt oder soll man sich auf ein Standard-Produkt konzentrieren? Strategische oder operative ntscheidungen sollten Unternehmer nicht aus dem auch heraus treffen. Mit der strukturierten nalyse von Unternehmensdaten befasst sich die Wie wichtig sind welche aten für das Unternehmen und was sind sie wert? 2.2 sorgt dafür, dass Sie für die nalyse ihrer Unternehmensdaten, eine stimmige asis haben. Selten sind sich Marktforscher auf einem Gebiet so einig. Vorhandene Studien zum Thema atenqualität lassen sich auf einen Nenner bringen: Schlechte atenqualität in Unternehmen verursacht unnötige Kosten in immenser Höhe. 3 ie anfallenden atenberge in Unternehmen wachsen immer weiter in den Himmel. Umso wichtiger wird die uswertung dieser aten. as ist die Hauptaufgabe von xperten. Sie wenden statistische Verfahren an, um uffälligkeiten in den aten aufzuspüren. Ändert sich das Kaufverhalten der Kunden? ann kann man mittels 2.3 prüfen, ob es so eine Veränderung schon einmal gab und wie sich das entwickelt hat. 4 "as geht nicht, das verstösst gegen unsere Security- 2.4." Wer auf diese rt vom dministrator darauf hingewiesen wird, sein Smartphone nicht mit dem rbeitsplatz-p zu synchronisieren, fühlt sich unter Umständen eingeschränkt. och die Richtlinien sind sehr wichtig für die Security-Strategie, denn die Unternehmensdaten haben einen immensen Wert und müssen geschützt werden. 5 in Kennwort für den Rechner, ein weiteres fürs Netzwerk, für den Zugang zum RP- System noch eins und Outlook will dann nochmal ein Passwort haben. as ist nicht nur nervig sondern auch unsicher, denn wer sich mehr Passwörter merken muss, der nimmt dann meist einfache egriffe wie "123abc". eim 2.5 muss sich ein Nutzer nur einmal anmelden und kann dann alle für ihn relevanten Systeme nutzen. 1 Quelle: hip Online, aufgerufen am /24

9 Fallstudien (ufgaben 3 8) (80 Punkte) ie folgenden Fallstudien können unabhängig voneinander gelöst werden und beziehen sich alle auf den zentralen Fall der Garage Schweizerhof G. ie durch die einzelnen Fallschwerpunkte abgedeckten Wissensgebiete können sich jedoch teilweise überschneiden. ufgabe 3: nwendungen/software (23 Punkte) Wie in den meisten Firmen ab einer gewissen Grösse, hat sich nterprise Ressource Planning (RP) auch bei der Garage Schweizerhof G inzwischen schon als Rückgrat der IT-Systeme etabliert. ie rüder ürki erwarten, dass das RP der Garage künftig eine noch wichtigere Rolle spielen wird. Insbesondere wird geprüft, ob es tiefer mit den Systemen der Lieferanten integriert werden kann, namentlich derjenigen der aimler G (Mercedes-enz). Im Rahmen der Modernisierung des Webauftritts werden auch Potenzial und Machbarkeit einer mit dem RP intergierten -ommerce-plattform evaluiert. iese würde es den Kunden erlauben, online Neuwagen und deren Optionen zu bestellen, Occasionswagen zu reservieren und nzahlungen zu leisten, den Reparaturstand ihres eigenen utos zu verfolgen oder ihre Tankstellenabrechnung abzurufen. ie aktuelle RP-Software ist veraltet und entspricht nicht mehr den heutigen nforderungen. a jedoch Investitionen in die Renovierung des Showrooms und möglicherweise auch in den au eines Tankstellenshops anstehen, soll die Vorabinvestition in die Modernisierung der IT so klein wie möglich gehalten werden. Gerade weil das RP-System für die Zukunftsvision der rüder ürki so zentral ist, wird auf eine sorgfältige uswahl der neuen Lösung besonders viel Wert gelegt. ufgabe 3.1 RP nwendungen (2 Punkte) ls projektverantwortlicher IT-Mitarbeiter sind Sie damit beauftragt worden, der Geschäftsleitung zu erklären, weshalb neue Investitionen in IT-nwendungen notwendig sind. In Gesprächen haben Sie bemerkt, dass fast alle Mitarbeitenden eine Vorstellung über RP haben, jedoch das richtige Verständnis dazu fehlt. nschliessend an diesen Text finden Sie den nfang dreier efinitionen zu RP (a, b und c), die Sie von Mitarbeitenden gehört haben. Zwei davon sind falsch. Wählen Sie die korrekte efinition aus, indem Sie den entsprechenden uchstaben (a, b oder c) in die erste Spalte der untenstehenden Tabelle eintragen. Vervollständigen Sie anschliessend die gewählte efinition in der rechten Spalte der Tabelle, um dem Finanzchef zu erklären, was ein RP ist. a) RP ist eine Suite von integrierten Geschäfts-nwendungen und atenbanken, die insicht in den aktuellen Stand von wichtigen Geschäftsprozessen und etriebsmitteln geben, wie zum eispiel... b) RP ist eine uchhaltungsanwendung ohne die es unmöglich wäre, die Geschäftsfinanzen dem Gesetz entsprechend zu... c) RP ist das etriebssystem des Zentralen Servers einer Unternehmung und dient dazu, die wichtigsten nwendungen zu... Wahl a, b oder c rgänzung des gewählten Satzes 8/24

10 ufgabe 3.2 edarfsermittlung (2 Punkte) ie bedarfsgerechte uswahl einer Software-Lösung ist nicht einfach. ie Wahl einer RP-Software sollte in hohem Masse von den individuellen nforderungen des Unternehmens abhängen. aher soll auch bei der Garage ürki zunächst eine individuelle edarfsermittlung erfolgen, bevor Softwareanbieter angefragt werden. egründen Sie in ein bis zwei Sätzen, weshalb es Sinn macht, die edarfsermittlung intern durchzuführen und die nforderungen vor der Kontaktierung der Softwareanbieter zu bestimmen. 9/24

11 ufgabe 3.3 Vorabklärung, valuierung und Selektion (7 Punkte) RP-Systeme sind häufig mehr als 10 Jahre in etrieb, bestimmen wichtige rbeitsabläufe und beeinflussen zukünftige ntwicklungs-möglichkeiten des etriebes. ntsprechend sollte die valuation und Selektion der nbieter und Lösungen sorgfältig durchgeführt werden. ls Verantwortlicher dieses Projektes schlagen Sie ein valuationsverfahren in mehreren Phasen vor. ie Phasen sind in der untenstehenden Tabelle in zufälliger Reihenfolge aufgelistet. er gegebene udgetrahmen und die kompletten nforderungen mit Lastenheft liegen bereits als Phase 1 vor und dienen als eispiel. Ordnen Sie die Phasen von 2-9 in eine sinnvolle Reihenfolge, indem Sie die entsprechende Zahl in der linken Spalte der untenstehenden Tabelle eintragen. Phase eschreibung etaillierte uswahlkriterien mit Gewichtung der nforderungen und anderen Kriterien (z.. wirtschaftliche Potenz des nbieters/systemhauses) erstellt und intern vereinbart. ie Selektion einer nwendung wird auf diesen ewertungskriterien basieren. ie uswahlkriterien können natürlich schon sehr früh erstellt werden. Jedoch entscheiden Sie sich, diese Kriterien erst kurz vor deren Gebrauch zu formulieren. rstellen der wichtigsten valuations-kriterien, die ein Softwarepaket erfüllen muss um in die "Kurz-Liste" aufgenommen zu werden. Formulierung einer Liste von Informationen, die Sie von den nbietern erfragen wollen. usführliche nalyse, uswertung der Informationen und detaillierte ewertung der verbleibenden nwendungen. ventuell Nutzwert-nalyse. Referenzen prüfen. Scoring und Vergleich der nwendungen. 1 (eispiel) nforderungen der RP-nwendung erarbeiten und Lastenheft erstellen. Sichtung des Marktes. rhältliche branchenspezifische und auch generelle RP- Lösungen identifizieren. ngebote, die weit ausserhalb des udgets liegen oder die wichtigsten Hauptanforderungen ganz offensichtlich nicht erfüllen, können bereits eliminiert werden. nbieter der Softwarepakete auf der "langen Liste" kontaktieren, nforderungen diskutieren und zusätzliche Informationen anfordern. Grobe Kostenabschätzung und Vergleich mit udget. Kurz-Liste erstellen von 3-4 nwendungen, die Sie genauer untersuchen und evaluieren wollen. rste Informationen sammeln über erhältliche ngebote, die möglicherweise in Frage kommen, zum eispiel auf dem Internet. "Lange Liste" von 6-8 möglichen ngeboten erstellen. nbieter der verbleibenden nwendungen werden eingeladen, ihr Produkt zu präsentieren. ie nbieter für emos anfragen. Mitarbeitende/enutzer miteinbeziehen. Von nbietern wird erwartet, dass sie formell und detailliert erklären wie ihre nwendung die nforderungen abdeckt. 10/24

12 ufgabe 3.4 Integration (2 Punkte) Um die Zukunftsvision der rüder ürki zu ermöglichen muss sichergestellt werden, dass das neue RP mit anderen Systemen integriert werden kann. azu muss die neue RP-Lösung die relevanten Integrationsmethoden unterstützen. rklären Sie den rüdern ürki, was Integration in diesem Zusammenhang bedeutet. Untenstehend finden Sie drei angefangene rklärungen (a, b und c). Zwei davon sind falsch. Wählen Sie die korrekte rklärung aus, indem Sie den entsprechenden uchstaben (a, b oder c) in die erste Spalte der untenstehenden Tabelle eintragen. rgänzen Sie den gewählten Satz in der rechten Spalte, um zu erklären, was mit Integration bezweckt wird. a) Integration ist in diesem Zusammenhang das Zusammenfassen von etrieben gleicher Produktionsstufe unter einem einheitlichen Management (die aimler G mit der Garage ürki und die Verkaufsabteilung mit den -ommerce-plattform-etreibern), wobei auch die jeweiligen IT-Systeme (RP) vereinheitlicht sein müssen, damit... b) Integration bedeutet in diesem Zusammenhang die Verknüpfung der RP-nwendungen mit anderen pplikationen, zum Teil auch mit Systemen in anderen Organisationen, mit dem Ziel... c) Integration bedeutet in diesem Zusammenhang die Vereinheitlichung der IT-Systeme in zwei verschiedenen bteilungen oder etrieben, wobei die jeweiligen Systeme nachher genau den gleichen Funktionsumfang und dieselbe Funktionalität aufweisen müssen, damit... Wahl a, b oder c rgänzung des gewählten Satzes ufgabe 3.5 Kostenstruktur und Kapitalauslagen (3 Punkte) Wie Sie aus der usgangslage entnehmen können, sollen bei der Garage ürki in Zukunft möglichst viele IT-Funktionen ausgelagert werden. abei stehen mehrere Service-Modelle zur Verfügung: Outsourcing (ressourcenorientierte uslagerung) Managed Service (dienstleistungs- oder resultatorientierte uslagerung) loud Services Über die uslagerung von ienstleistungen mit den zugrundeliegenden Modellen sind Ihnen verschiedene Meinungen und ussagen zu Ohren gekommen. ewerten Sie die ussagen in der Tabelle auf der folgenden Seite mit einem Kreuz in der entsprechenden Spalte (siehe eispiel) auf ihre Richtigkeit. 11/24

13 Stimmt Stimmt nicht X ussage eispiel: ie jährlichen Kosten eines Managed Service sind meist tiefer als diejenigen einer gleichwertigen ienstleistung aus der loud. ie Gesamtkosten über die Lebensdauer eines Systems sind bei uslagerung prinzipiell tiefer, als wenn das System intern betrieben wird. Im Vergleich zur internen ereitstellung einer etriebsanwendung sind die Vorab-Kapitalauslagen in der Regel kleiner, wenn nwendung aus der loud bezogen wird. Mit Managed Service sind die Kosten in der Regel mittelfristig besser absehbar als beim internen etrieb eines Systems. eim internem etrieb sind die Kosten normalerweise regelmässiger über die Jahre verteilt als bei der uslagerung (Managed Service oder loud) der IT-ienstleistungen. In der loud sind mit Multi-Tenancy (mehrere Kunden mit denselben Ressourcen bedient) teilweise grosse Kosteneinsparungen möglich. s muss jedoch abgeklärt werden, ob Multi-Tenancy (zum eispiel können ihre aten in derselben atenbank liegen wie die aten ihrer Konkurrenzfirmen) für ihr Unternehmen angebracht ist und ob Sie den Sicherheitsmechanismen des loud-nbieters vertrauen. eim ezug von nwendungen aus der loud sind die Kosten ganz klar zu berechnen es besteht jedoch trotzdem ein Risiko, dass die Kosten schnell wachsen und ausser Kontrolle geraten. ies beruht auf der Tatsache, dass es einfach ist, die bezogenen ienstleistungen zu erweitern oder mehr Ressourcen als ursprünglich geplant zu beziehen. ufgabe 3.6 loud-services () Für das neue RP werden vor allem Lösungen aus der loud in etracht gezogen. Um was für eine rt von loud-service handelt es sich dabei, wenn das RP komplett aus der loud bezogen wird? Machen Sie ein Kreuz auf der Linie mit dem korrekten Service in der linken Spalte folgender Tabelle. Wahl Service SaaS (Software as a Service) PaaS (Platform as a Service) IaaS (Infrastructure as a Service) 12/24

14 ufgabe 3.7 RP aus der loud (6 Punkte) asierend auf Ihrer ewertung der verfügbaren RP-nwendungen sind die beiden bestplatzierten Lösungen loud-nwendungen. s geht nun darum, die Vor- und Nachteile von RP aus der loud gegeneinander abzuwägen. Zudem müssen beim insatz von loud-nwendungen wichtige spekte beachtet werden. eschreiben Sie in der untenstehenden Tabelle 1 kurz und bündig je zwei Vorteile von nwendungen aus der loud, in der Tabelle 2 zwei mögliche Nachteile und in der Tabelle 3 zwei spekte, die Sie beim insatz von loud-nwendungen auf jeden Fall prüfen müssen. Tabelle 1: Zu erwartende Vorteile bei nwendungen aus der loud: 1 2 Tabelle 2: Mögliche Nachteile bei nwendungen aus der loud: 1 2 Tabelle 3: Muss vor dem insatz von loud-nwendungen unbedingt geprüft werden: /24

15 ufgabe 4: IT-Security (10 Punkte) Nach einer systematischen valuierung haben Sie sich für eine RP-Suite aus der loud als rsatz für das alte RP entschieden. abei handelt es sich um ein Paket aus der öffentlichen loud in Multi-Tenancy (mehrere Kunden werden mit den gleichen Ressourcen und der gleichen Instanz der pplikationen bedient). Sie haben diese ntscheidung natürlich nicht getroffen, ohne sich vorher gründlich mit den Verfügbarkeits-, Sicherheits- und atenschutzaspekten zu befassen. iese drei Themen sind generell bei jeder nwendung wichtig. Im Zusammenhang mit dem ezug aus der loud sind jedoch einige zusätzliche Perspektiven besonders zu berücksichtigen. ie folgende Liste mit Stichworten dient Ihnen als Grundlage zum Lösen dieser ufgabe: Zugangskontrolle (physischer Zugang zu den Servern), Technisches Personal, ackup, Netzwerk, SL, Wartungs-Fenster, Verschlüsselung der atenspeicher, Verschlüsselung der atenübertragung, Trennung der aten von verschiedenen Kunden, Zugriffskontrolle, Zugriff basierend auf Rollen, Login (nmeldung), Logging (Protokollierung), uthentisierung, Identitätsmanagement, Standorte (Geographische Lokalisation der atenverarbeitung und Speicherung), isaster Recovery Plan, atenwiederherstellung, Rechtssitz, Gesetzliche bkommen mit anderen Ländern, Zertifizierungen. ufgabe 4.1 Thema Verfügbarkeit (4 Punkte) in RP ist in der Regel tief in kritische rbeitsabläufe eingebunden. aher ist es wichtig, dass die nwendung jederzeit zur Verfügung steht. Wählen Sie zwei Stichworte aus der Liste (siehe usgangslage dieser ufgabe), die mit der Verfügbarkeit der ienstleistung im Zusammenhang stehen und begründen Sie kurz und bündig, weshalb diese bei loud-nwendungen besondere eachtung finden sollten. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort /24

16 ufgabe 4.2 Thema Sicherheit (4 Punkte) Wählen Sie zwei Stichworte aus der Liste (siehe usgangslage dieser ufgabe), die mit den Sicherheitsaspekten Integrität, Vertraulichkeit, uthentizität, oder Nachweisbarkeit im Zusammenhang stehen und begründen Sie kurz und bündig, weshalb diese bei loud-nwendungen besondere eachtung finden sollten. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort 1 2 ufgabe 4.3 Thema atenschutz (2 Punkte) Wählen Sie ein Stichwort aus der Liste (siehe usgangslage dieser ufgabe), das mit dem atenschutz im Zusammenhang steht und begründen Sie kurz und bündig, weshalb es bei loud- nwendungen besondere eachtung finden sollte. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort 1 15/24

17 ufgabe 5: Netzwerke (14 Punkte) ktuell besteht das Netzwerk der Garage Schweizerhof G nur aus 10 vernetzten Rechnern in den üroräumlichkeiten. Im Netzwerk werden zwei Server für die inzwischen veraltete RP-Software und als zentrale atenablage betrieben. as Verkaufspersonal verfügt zudem über Laptops mit UMTS-nbindung, jedoch ohne Verbindungsmöglichkeit ins eigene Netzwerk. as Personal auf dem übrigen real verfügt über keine vernetzten Geräte. ie rüder ürki haben erkannt, dass die fehlenden Vernetzungsmöglichkeiten der einzelnen ereiche vor allem in nbetracht der rneuerung des bestehenden RP-Systems zum Problem wird. eispielsweise wird von der neuen Lösung erwartet, dass auch das Garagen-Personal schnellen Zugriff auf relevante Informationen (u.a. rsatzteillager) hat. Zudem setzen die neuen Tablet- omputer für den vorgesehenen Gebrauch eine WLN-Verbindung voraus. us den genannten Gründen haben die rüder ürki entschieden, das Gesamtnetzwerk der Garage zu erneuern und im gleichen Zuge auch zu erweitern. rste Recherchen haben gezeigt, dass die urchführung des Projekts "Gesamterneuerung des Netzwerks" durch einen externen ienstleister aufgrund der hohen Kosten nicht in Frage kommt. Folglich wurden die internen IT-Verantwortlichen mit der Umsetzung folgender Ziele beauftragt: rsetzen der gesamten Netzwerk-Infrastruktur, d.h. alle installierten Netzwerkkomponenten (inkl. Netzwerkkabel) werden abgebaut und durch neues Material ersetzt. rsatz der zentralen atenablage durch einen neuen Netzwerkspeicher. in zweites ackupgerät soll den Hauptspeicher absichern. Im üro und in der Garage ist eine kabelgebundene Vernetzung mit 1 Gbit/s vorgesehen. Während in der Garage die nschlussmöglichkeit für mindestens 5 Rechner bestehen muss, sind es im üro mindestens 25 nschlüsse. WLN-mpfang soll auf dem ganzen Garagen-real, innerhalb und ausserhalb von Gebäuden, verfügbar sein. Um das gesamte real mit ausreichendem mpfang versorgen zu können, sind mindestens 3 mpfangseinheiten nötig. ine Rolle 500m Gigabit-thernet Kabel (wird vor Ort auf die benötigten Längen zugeschnitten). Verbindung ins Internet: lle Netzwerkgeräte können den abonnierten SL-Internetanschluss nutzen. as Netzwerk wird durch eine dedizierte Hardware-Firewall geschützt. Für die rfüllung obengenannter nforderungen sind keine zusätzlichen baulichen Massnahmen wie Kabelschächte oder Netzwerkdosen nötig. ufgabe 5.1 Netzwerk-Grundlagen (2 Punkte) amit zwei Partner in einem Netzwerk miteinander kommunizieren können, müssen bestimmte Voraussetzungen erfüllt sein. So muss die Hardware der Partner und der atenübertragungseinrichtungen über kompatible Schnittstellen verfügen. Zudem muss vereinbart sein, wie der Informationsaustausch zwischen den verbundenen Partnern stattfindet und welchen Regeln (Syntax und Semantik) er unterliegt. Wie nennt man diese meist standardisierten Vereinbarungen zur atenkommunikation in Netzwerken? rgänzen Sie auf der zweiten Zeile Ihre ntwort mit einem konkreten eispiel einer solchen Vereinbarung, wie diese im Internet sowie auch in anderen Netzwerken zur nwendung kommen kann. Vereinbarung zur atenkommunikation in Netzwerken: eispiel: 16/24

18 ufgabe 5.2 Netzwerkkomponenten (8 Punkte) Um die Zielanforderungen an das neue Netzwerk gemäss usgangslage der ufgabe 5 zu erfüllen, müssen diverse Netzwerkkomponenten angeschafft werden. Zählen Sie in der ersten Spalte der folgenden Tabelle sechs verschiedene solcher benötigten Komponenten auf. eschreiben Sie in der zweiten Spalte jeweils stichwortartig die Funktion der genannten Komponenten im Netzwerk. ie benötigte nzahl der Komponenten muss dabei nicht genannt werden. Mehrfachnennungen einer gleichen Komponente werden nicht doppelt bewertet. rklären Sie anschliessend an die Tabelle in ein bis zwei Sätzen den Unterschied zwischen aktiven und passiven Netzwerkkomponenten. Netzwerkkomponenten Funktion/eschrieb Unterschied zwischen aktiven und passiven Netzwerkkomponenten: 17/24

19 ufgabe 5.3 usiness-internet (4 Punkte) ie Garage Schweizerhof G verwendet bereits seit mehreren Jahren den Internetzugang des gleichen nbieters. Im Zuge der rneuerung des Gesamtnetzwerks haben die rüder ürki veranlasst, die nforderungen an den abonnierten Internetanschluss neu zu spezifizieren und diesen anschliessend mit dem aktuellen Marktangebot zu vergleichen. ieser Schritt soll aufzeigen, ob die aktuelle Lösung auch in nbetracht der anstehenden rneuerung des RP-Systems noch zweckmässig ist. Nennen Sie in der linken Spalte der untenstehenden Tabelle vier Kriterien, anhand derer man die Internetanschlüsse verschiedener nbieter miteinander vergleichen kann. Geben Sie in der zweiten Spalte ein zum Kriterium passendes (Leistungs-) Merkmal an, beispielsweise eine Leistungsgrösse mit inheit. ieses Merkmal muss sinnvoll und praxisüblich sein. Vergleichskriterium (Leistungs-)Merkmal 18/24

20 ufgabe 6: -ommerce (10 Punkte) er Occasions-Handel von Fahrzeugen findet heute zu einem grossen Teil über das Internet statt. aher soll der Webauftritt der Schweizerhof Garage um den ereich "Occasion-Handel" erweitert werden. ie rüder ürki lassen sich den Webauftritt der Garage von einem Freelancer erstellen. ufgabe 6.1 Webauftritt (5 Punkte) ie rüder ürki haben nur sehr wenige ngaben zu den neuen Webseiten machen können. Mit diesen wenigen ngaben wurde nun eine erste Musterseite erstellt. Nennen Sie fünf Fehler oder Schwachstellen, die sich auf der folgenden bbildung der Musterseite befinden. 19/24

21 ufgabe 6.2 Kontaktformular (5 Punkte) Um mit den Interessenten für Occasions-Fahrzeuge in Kontakt treten zu können, wird ein Kontaktformular in den neuen Webauftritt integriert. Nennen Sie in der untenstehenden Tabelle vier wichtige ingabefelder, die ein solches Kontaktformular enthalten sollte. Zeigen Sie unterhalb der Tabelle zusätzlich auf, welcher grobe Fehler sich im abgebildeten ntwurf des Formulars (heller ereich) eingeschlichen hat 4 wichtige ingabefelder des Kontaktformulars: Feld 1 Feld 2 Feld 3 Feld 4 Grober Fehler, der sich in das Kontaktformular eingeschlichen hat: 20/24

22 ufgabe 7: eschaffung & IT-Projekte (14 Punkte) er Garage Schweizerhof G steht die urchführung mehrerer IT-Projekte bevor. in grosser Teil der Soft- und Hardwarelandschaft soll erneuert werden (siehe zentraler Fall). us Kostengründen haben die rüder ürki entschieden, die Projekte intern durchzuführen und jeweils eine eigene Projektorganisation zu gründen. Jedoch ist die rfahrung mit IT-Projekten auf ein paar wenige und bereits weit zurückliegende Kleinprojekte beschränkt. s existieren keine okumentationen, wie solche Projekte abgewickelt und zum rfolg geführt werden sollen. aher wollen sich die rüder ürki vorsehen und die nötigen Grundlagen zur urchführung eines erfolgreichen IT-Projekts schaffen. ufgabe 7.1 Tablet-eschaffung (4 Punkte) Im Rahmen der rneuerungen diverser IT-Infrastruktur wurde die nschaffung von Tablet-omputer für den Showroom beschlossen. ie Produktepräsentation soll damit ergänzt und modernisiert werden. eispielsweise sollen den Kunden die Zusatzaustattung, Farbvarianten und optionales Zubehör zum entsprechenden Fahrzeug angezeigt werden. Zählen Sie in der untenstehenden Tabelle vier wesentliche ntscheidungskriterien auf, anhand derer Sie die zu evaluierenden Tablets miteinander vergleichen können. 1 ntscheidungskriterien für die Tablet-valuation /24

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2014 Prüfungsfach Informatik Zeit: 120

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

Prüfung 2013. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2013. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2013 Prüfungsfach Informatik Zeit: 120

Mehr

HP P4000 Speichersysteme und Lösungen

HP P4000 Speichersysteme und Lösungen HP P4000 Speichersysteme und Lösungen Rüsten Sie sich für den steigenden Speicherbedarf der Zukunft mit modernen Speichersystemen von HP. Hochverfügbare Lösungen, in denen die einzelnen Knoten nicht nur

Mehr

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen Name Straße PLZ, Ort IWW Studienprogramm ufbaustudium 1. Musterklausur IT-gestützte Geschäftsanalyse

Mehr

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. EL Modul Online-Zusammenarbeit_EMO, Version vom 29..203 EMOTEST Online-Zusammenarbeit Vorname e [erforderlich 27 von 36 en] Nachname atum EL emotest Online-Zusammenarbeit Kreuzen Sie bei den folgenden

Mehr

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum Version vom.9.2008 EMOTEST Modul estanden J NEIN Vorname e [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum EL Grundlagen der IKT Kreuzen Sie bei den folgenden 36 Fragen jeweils den uchstaben (,,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Verbinden Sie Ihr Kühlgerät mit der Zukunft.

Verbinden Sie Ihr Kühlgerät mit der Zukunft. Verbinden Sie Ihr Kühlgerät mit der Zukunft. Holen Sie jetzt mit Home onnect das este aus Ihrem Kühlgerät heraus. Mit Home onnect können Sie ab sofort mit Ihrem Smartphone einen lick in Ihr Kühlgerät werfen

Mehr

Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten

Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2012 Prüfungsfach Informatik

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Verbinden Sie Ihren Backofen mit der Zukunft.

Verbinden Sie Ihren Backofen mit der Zukunft. 9001 027 953 Verbinden Sie Ihren ackofen mit der Zukunft. Mit Home onnect kann Ihr ackofen viel mehr Schritt 1: Richten Sie die Home onnect pp ein Steuern Sie Ihr Hausgerät ab sofort von unterwegs aus

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Grundlagen der Informationstechnologie (IT)

Grundlagen der Informationstechnologie (IT) Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben

Mehr

Marketing. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Marketing. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis Examen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2015 Marketing Zeit: 120

Mehr

Informatik. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Informatik. Prüfung 2015. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2015 Informatik Zeit: 120

Mehr

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S parkasse Rhein-Haardt Kundeninformation zu ecure Mail Kundeninformation zu ecure Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des

Mehr

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice Multiple-hoice- und Lückentext-ufgaben ufgaben 1.1-1.15: Multiple-hoice (15 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice-ufgaben ausschliesslich die Tabelle auf dieser Seite. ezeichnen Sie

Mehr

CERTIFIED BUSINESS PROCESS ASSOCIATE (CBPA ) BEISPIELFRAGEN INKL. ANTWORTEN

CERTIFIED BUSINESS PROCESS ASSOCIATE (CBPA ) BEISPIELFRAGEN INKL. ANTWORTEN ERTIFIE USINESS PROESS SSOITE (P ) EISPIELFRGEN INKL. NTWORTEN Prüfungsserie eispielfragen Hinweise itte prüfen Sie anhand der Seitenangaben in der Fusszeile, ob Sie die Prüfung vollständig erhalten haben.

Mehr

Prüfung 2015. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2015. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2015 Prüfungsfach Informatik Zeit: 120

Mehr

Add-on CardScan für Sage CRM

Add-on CardScan für Sage CRM dd-on ardcan für age M Bei dem dd-on ardcan handelt es sich um ein eigenständiges Programm. Für die uswahlfelder (z.b. Lead-Quelle) merkt sich das Programm den letzten verwendeten Wert und stellt diesen

Mehr

SCC DOKUMENT 010 CHECKLISTEN FÜR DIE BEURTEILUNG VON SUBUNTERNEHMEN UND PERSONALDIENSTLEISTERN DURCH KONTRAKTOREN

SCC DOKUMENT 010 CHECKLISTEN FÜR DIE BEURTEILUNG VON SUBUNTERNEHMEN UND PERSONALDIENSTLEISTERN DURCH KONTRAKTOREN SCC OKUMENT 010 CHECKLISTEN FÜR IE BEURTEILUNG VON SUBUNTERNEHMEN UN PERSONLIENSTLEISTERN URCH KONTRKTOREN ERLÄUTERUNGEN ZU EN FRGEN 11.1 UN 11.3 ES OKUMENTES 003 OKUMENT 010 VERSION 2011 Seite 1 1 EINLEITUNG

Mehr

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben.

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben. ormale Methoden der Informatik WS 2/2 Lehrstuhl für atenbanken und Künstliche Intelligenz ProfrrJRadermacher H Ünver T Rehfeld J ollinger 3 ufgabenblatt esprechung in den Tutorien vom 72 (ab Übungstermin)

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Bericht überden Entwurf des WELMEC Leitfadens 7.2 Softwareanforderungen

Bericht überden Entwurf des WELMEC Leitfadens 7.2 Softwareanforderungen Ziele MSoftware / WG7 ericht überden ntwurf des Leitfadens 7.2 Softwareanforderungen Meeting of MTM erlin, 1012 May 2005 Ziele des UNetzwerksMSoftware und von WG7 Unterstützung der inführung und Verwendung

Mehr

QUICKSTORE PORTABLE PRO

QUICKSTORE PORTABLE PRO HNUH QUIKSTORE PORTLE PRO 1. ie ackup-software 1.1 Installation (Windows als eispiel) 1. Legen Sie die mitgelieferte Tools in Ihr -/V-Laufwerk ein. 2. Öffnen Sie im Windows-Explorer das Verzeichnis der

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

IT Sourcing Kostenvergleich

IT Sourcing Kostenvergleich EXPERTS IN IT-BUSINESS ALIGNMENT IT Sourcing Kostenvergleich Version Juni 2015 Metagon AG Hardturmstrasse 131 8005 Zürich Anfragen: Tel: 043 299 70 10 Email: info@metagon.ch Scope & Results Benchmark 2014

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

5.3 Der Tabellenpuffer. aktualität nicht so wichtig ist, Datenkonsistenz aber schon. Zur Verdeutlichung der Datenkonsistenz hilft folgendes Beispiel.

5.3 Der Tabellenpuffer. aktualität nicht so wichtig ist, Datenkonsistenz aber schon. Zur Verdeutlichung der Datenkonsistenz hilft folgendes Beispiel. 5 Pufferung aktualität nicht so wichtig ist, atenkonsistenz aber schon. Zur Verdeutlichung der atenkonsistenz hilft folgendes eispiel. ngenommen ein Internetshop führt eine kleine Preisanpassung während

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Grundlagen der Informationstechnologie (IT)

Grundlagen der Informationstechnologie (IT) Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Oracle Database Backup Service - DR mit der Cloud

Oracle Database Backup Service - DR mit der Cloud Oracle Database Backup Service - DR mit der Cloud Martin Berger Trivadis AG CH-3015 Bern Schlüsselworte Oracle Cloud, Backup, Disaster Recovery, RMAN, cloud.oracle.com, PaaS Einleitung Mit dem Oracle Database

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk 1 4 7 n welcher ateierweiterung erkennt man komprimierte ateien? xlsx jpg mp3 zip ie Geschwindigkeit der PU wird gemessen in Gigahertz (Ghz) its per second (ps) Gigabytes (G) Megabytes (M) Welche ateitypen

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Lehrstuhl für Betriebswirtschaftslehre, insb. Entwicklung von Informationssystemen (EvIS) Univ.-Prof. Dr. Stefan Strecker

Lehrstuhl für Betriebswirtschaftslehre, insb. Entwicklung von Informationssystemen (EvIS) Univ.-Prof. Dr. Stefan Strecker Lehrstuhl für etriebswirtschaftslehre, insb. ntwicklung von Informationssystemen (vis) Univ.-Prof. r. Stefan Strecker Lehrstuhl (*IM) Univ.-Prof. r. Ulrike aumöl ufgabenheft wird nicht mit abgegeben LOTS

Mehr

PRÜFLISTE Dienstleistungen in den Einrichtungen der Aus-, Fort- und Weiterbildung zur Auditierung der AWO-Qualitätskriterien

PRÜFLISTE Dienstleistungen in den Einrichtungen der Aus-, Fort- und Weiterbildung zur Auditierung der AWO-Qualitätskriterien PRÜFLISTE der us-, Fort- und zur uditierung der WO-Qualitätskriterien Version: 3.0 Stand: 23.10.2013 WO ereich Stand Revision der us-, Fort- und 1. Grundlagen 1.1. Leitbild ussagen liegen Grad der nwendung

Mehr

3. Der HMI-Client, der dem Anwender Informationen visuell darstellt und Eingaben des Anwenders an die Steuerung senden kann. SLC.

3. Der HMI-Client, der dem Anwender Informationen visuell darstellt und Eingaben des Anwenders an die Steuerung senden kann. SLC. N_ISIMP-QR00-DE-P.qxp.8.007 5:5 Page Jedes auf der FactoryTalk View Site Edition basierende System enthält 5 Komponenten. In diesem eispiel werden alle Komponenten auf einem einzigen Computer ausgeführt,

Mehr

DATENSCHUTZRICHTLINIE

DATENSCHUTZRICHTLINIE DATENSCHUTZRICHTLINIE Wir begrüßen Sie auf der Website der Clara Abbott Foundation (im Folgenden als Stiftung, Clara Abbott, wir, uns etc. bezeichnet). Der Schutz Ihrer persönlichen Daten ist uns sehr

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Suche konfigurieren, Type-Ahead Begriffe festlegen, Tags und Suche webbank+ Handbuch Basic, Kapitel 8 Version 5.2 29. Januar 2015

Suche konfigurieren, Type-Ahead Begriffe festlegen, Tags und Suche webbank+ Handbuch Basic, Kapitel 8 Version 5.2 29. Januar 2015 // Suche einrichten Suche konfigurieren, Type-Ahead egriffe festlegen, Tags und Suche, Kapitel 8 Version 5.2 29. Januar 2015 138 // Suche einrichten 8. Suche einrichten Die Suche wird immer öfter als Unterstützung

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

QUICKSTORE PORTABLE PRO USB3.0

QUICKSTORE PORTABLE PRO USB3.0 HNUH QUIKSTORE PORTLE PRO US3.0 1. Installation der Software 1. Legen Sie die mitgelieferte Tools- in Ihr /V-Laufwerk ein. 2. Wechseln Sie auf Ihr /V-Laufwerk (z.. :\). 3. Öffnen Sie den Ordner Sharkoon.

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Benutzerdokumentation SAP SAP, Faktura anlegen, Diverses EFAK

Benutzerdokumentation SAP SAP, Faktura anlegen, Diverses EFAK Einführung enutzerdokumentation SP SP, Faktura anlegen, Diverses EFK Einführung 2. Erklärung 2.2 Voraussetzungen / benötigte Daten 3 2 Debitoren SD EFK Faktura, Gutschrift anlegen inkl. Druck 4 3 Debitoren

Mehr

Anleitung zum Zusatzmodul Inventur

Anleitung zum Zusatzmodul Inventur Anleitung zum Zusatzmodul Inventur Inhaltsverzeichnis Allgemeine Angaben zum Inventurmodul Funktion des Inventurmoduls Starten des Moduls Selektion von Artikeln für die Inventur Aufbau des Inventurmoduls

Mehr

Verbinden Sie Ihren Trockner mit der Zukunft.

Verbinden Sie Ihren Trockner mit der Zukunft. Verbinden Sie Ihren Trockner mit der Zukunft. Home onnect. Eine pp für alles. Home onnect ist die erste pp, die für Sie wäscht und trocknet, spült, backt, Kaffee kocht und in den Kühlschrank schaut. Verschiedene

Mehr

QM IT. Dirk Diestelhorst

QM IT. Dirk Diestelhorst QM IT Dirk Diestelhorst Vorstellungsrunde Ihr Name? Ihre Berufung? 1 bis 2 Sätze Optional Ihr Unternehmen? Ihr Arbeitgeber? Was verändert sich? Es kommt nicht mehr darauf an, etwas spezielles zu Wissen

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Monitoring von. Sebastian Theiss. Innovationsforum Software Saxony Dresden, 24. April 2009

Monitoring von. Sebastian Theiss. Innovationsforum Software Saxony Dresden, 24. April 2009 TU Dresden» Informatik» ngewandte Informatik» Technische Informationssysteme Einsatz von genten zum Monitoring von utomatisierungssystemen Vladimir Vasyutynskyy Sebastian Theiss Innovationsforum Software

Mehr

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann Herzlich Willkommen Der Weg zur eigenen Homepage vorgestellt von Frank Kullmann 1. Die Planung Was soll auf unserer Homepage abgebildet werden (Texte, Bilder, Videos usw.)? Welche Struktur soll unsere

Mehr

First Steps / Erste Schritte. Handbuch

First Steps / Erste Schritte. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Voraussetzungen Hosting und Domain bestellt was jetzt? Zugangsdaten Allgemeine Hosting Informationen WebServer Publizierungs-Daten Domain

Mehr

Dokumentation Managed Exchange Endkunden Anleitung

Dokumentation Managed Exchange Endkunden Anleitung Dokumentation Managed Exchange Endkunden Anleitung Kurzbeschrieb Das vorliegende Dokument beschreibt die Verwaltung für Endkunden über das Hosting Portal. Auftraggeber/in Autor/in Markus Schütze / Daniel

Mehr

Abgleich von ISBNs in Webseiten / Listen mit dem Bibliothekskatalog (Dokumentation UB Rostock / Stand: 08.11.2011)

Abgleich von ISBNs in Webseiten / Listen mit dem Bibliothekskatalog (Dokumentation UB Rostock / Stand: 08.11.2011) Abgleich von ISBNs in Webseiten / Listen mit dem Bibliothekskatalog (Dokumentation UB Rostock / Stand: 08.11.2011) Eingesetzte Werkzeuge a) AutoLink TIB/UB Feature: Automatischer Abgleich von ISBNs in

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Certified Tester Advanced Level V2007 1 von 14 Übungsfragen Technical Test Analyst

Certified Tester Advanced Level V2007 1 von 14 Übungsfragen Technical Test Analyst ertified Tester dvanced Level V2007 1 von 14 Übungsfragen Technical Test nalyst Frage 1. Welcher der folgenden Testfallentwürfe ist ein eispiel für die nwendung des Fehlerangriff- Testverfahren? usführen

Mehr

IT-Projekt Management

IT-Projekt Management IT-Projekt Management Dr.-Ing. The Anh Vuong EINLEITUNG: J.W. Goethe Universität Frankfurt am Main Beschluss der Vorstandssitzung der INTER-UNI AG (*) am 01.09.2007: Um das Marktpotential der internationalen

Mehr

SE Besprechung. Übung 3 Softwareprozesse

SE Besprechung. Übung 3 Softwareprozesse SE Besprechung Übung 3 Softwareprozesse SE, 08.11.11 Mengia Zollinger Analyse der Systemkomponenten(3 Punkte) Mögliche Ansätze: 3-Schichten-Architektur (tree-tier-architecture) Präsentation Anwendungslogik

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Holen Sie Ihre Mitarbeiter und Kunden ins Boot!

Holen Sie Ihre Mitarbeiter und Kunden ins Boot! Holen Sie Ihre Mitarbeiter und Kunden ins Boot! Realisieren Sie Ihr eigenes Innovationsportal 2011 B r i n g y o u r K n o w l e d g e t o L i f e Ihr eigenes Innovationsportal 2011 Seite 1 Verpassen Sie

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Eine eigene Website mit Jimdo erstellen

Eine eigene Website mit Jimdo erstellen Eine eigene Website mit Jimdo erstellen Die schnellste und kostengünstigste Art, zu einem Internetauftritt zu gelangen, ist der Weg über vorkonfigurierte und oftmals kostenfreie Internetbaukästen. Diese

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Rezeptverwaltungs-Software: Kurzanleitung

Rezeptverwaltungs-Software: Kurzanleitung Rezeptverwaltungs-Software: Kurzanleitung Die CD des Medienpakets Restaurant & Gast enthält u. a. eine Rezepte-Software inkl. vielen Rezepten des Buches. Die Software berechnet Nährwerte auf Grundlage

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders, als beispielsweise für eine Desktop-Anwendung. Mit diesem

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

WpHG-Bogen zum ebase Managed Depot

WpHG-Bogen zum ebase Managed Depot WpHG-ogen zum ebase Managed epot ngaben nach 31 bs. 4 Wertpapierhandelsgesetz Sehr geehrte Kundin, sehr geehrter Kunde, gemäß 31 bs. 4 Wertpapierhandelsgesetz (WpHG) ist die ebase als Vermögensverwalter

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr