12. Mai 2011 Wie gestalte ich Internetarbeitsplätze in der Bibliothek? Eckhard Kummrow Jena - EDV-Fachstellenkonferenz
|
|
- Inken Graf
- vor 7 Jahren
- Abrufe
Transkript
1 12. Mai 2011 Wie gestalte ich Internetarbeitsplätze in der Bibliothek? Eckhard Kummrow Jena - EDV-Fachstellenkonferenz
2 Inhalt 01 Zielsetzung 02 Hardware 03 Möbel 04 Software 05 Netzwerk 06 Praxis Zielsetzung 2
3 01 Zielsetzung Jede Bibliothek soll einen Zugang ins Internet anbieten! Für stationäre Geräte (Bibliothekseigentum) Für mobile Geräte (Eigentum der NutzerInnen) Möglichst kostenlos (mindestens für NutzerInnen) Zeitgemäße Nutzung (Flash / Download / USB / Benutzerbezogenen Anpassbarkeit / PlugIn) Bibliothkeshomepage und WebOPAC müssen auch in der Bibliothek zugänglich sein! Zugang für Offline-NutzerInnen Ohne Anmeldung Ohne Zeitbeschränkung 01 Zielsetzung 3
4 01 Zielsetzung Kioskbetrieb Kontrollierter Benutzerkreis Kontrollierter Internetzugang Kontrollierte Anwendungen Druck- und Speichermöglichkeit Abrechnungsmöglichkeit Manipulationssicherheit Virenschutz Jugendschutz Datenschutz Einfache Administration Peripherie (Scanner, WebCam, Head-Set) 01 Zielsetzung 4
5 01 Zielsetzung WebOPAC / freie Programme Kostenfreie Nutzung ohne Ausweis / Anmeldung Drucken / Scannen Druckkostenabrechnung Prepaid / Münzen / Karten Nutzung ohne Ausweis / Anmeldung Internetzugang Nutzung nur mit Leseausweis / Anmeldung Nur durch Jugendschutz beschränkt Ggf. Zeitbegrenzung Ggf. Reservierung Ggf. Abrechnung Prepaid / Münzen / Karten 01 Zielsetzung 5
6 02 Hardware Trennung von Dienst- und Publikumnetz Kein Sicherheitsrisiko im städtischen Netz Infrastruktur DSL-Anschluss ( kbit/s; notfalls UMTS) DSL-Modem / Router / W-LAN-Router Switch / Hub / Access-Points / Steckdosen / Netzwerkdosen Arbeitsplatzrechner Stationär oder Mobil Soundkarte / Headset / USB-Steckplätze / Videokamera Drucker / Scanner / Kartenleser Zentrale oder dezentrale Aufstellung 02 Hardware 6
7 03 Möbel Auswahl EKZ Schulzspeyer 03 Möbel 7
8 04 Software Jugendschutz Manipulationsschutz Re-Image / Recovery Software Benutzerauthentifizierung Verwaltung / Abrechnung Virenschutz (optional, wenn Manipulationsschutz vorhanden) Ressourcenverwaltung (optional) Reservierung durch NutzerInnen / Nutzungsüberwachung Administration (optional) Updates / zentrales Ein- und Ausschalten Softwareangebot (optional) Office, Bildbearbeitung, DVD-Wiedergabe, Streaming Alternativ: internetbasierte Dienste (z.b. GoogleDocuments) 04 Software 8
9 04 Software Jugendschutz Verbot an öffentlichen Terminals Volksverhetzung, Gewaltverherrlichung, Pornographie mit Kindern oder Tieren, Hakenkreuz Es gibt keine Empfehlung der KJM Tipp: Setzen Sie das Programm ein, das ihr Träger bereits nutzt (z.b. im Jugendzentrum) Auswahl WebBlock cyberpatrol opendns (englisch) 04 Software 9
10 04 Software Jugendschutz Soziale Kontrolle alleine reicht nicht aus! Getrennte Arbeitsplätze für Kinder und Erwachsene Diskretionszone / Soziale Kontrolle Rechner für Kinder / Jugendliche mit Whitelist Positivliste für hohen Schutz (z.b. ) Erhöhter Arbeitsaufwand Gefahr: Veraltete Adressen, fehlende Aktualität 04 Software 10
11 04 Software Recovery / Reimage Recovery Datenrettung, Wiederherstellung gelöschter oder beschädigter Daten Reimage (Re-Image) Wiederherstellung eines Speicherabbilds Sichere Startkonfiguration Keine Historie besuchter Seiten Keine Viren oder Schadprogramme (beim Start einer Sitzung) Keine Speicherung von Dokumenten zur späteren Überarbeitung!! Beispiele: DeepFreeze Acronis PC-Wächter 04 Software 11
12 04 Software Benutzerauthentifizierung Kein unkontrollierter Zugang ins Internet Angebot für geschlossene Benutzergruppen Zugangsnachweis hilfreich / notwendig Wer? Wann? N i c h t : was? Vorratsdatenspeicherung muss neu geregelt werden! Datenschutz Abrechnungsfunktion Zeitüberwachung Schnittstelle zur Bibliothekssoftware wünschenswert Beispiele NetLoan ZyXEL sitecafe hotsplots 04 Software 12
13 04 Software Virenschutz Regelmäßige Aktualisierung notwendig Abonnement Kosten Hoher Administrationsaufwand Besonders bei gleichzeitigem Einsatz von Manipulationsschutz Kontrolle Lizenzbestimmungen beachten Bibliothek ist kein Privater Nutzer ggf. Mehrfachlizenzen notwendig Verzichtbar, wenn Manipulationsschutz vorhanden Beispiele Chip.de 04 Software 13
14 05 Netzwerk Administration Zentrale Administation mehr als 4 Arbeitsplätze mehr als 2 Aufstellungsorte Zentrales Starten und Abmelden der Rechner Zentrales Update (Betriebssystem, PlugIn...) Beispiel DeepFreeze Acronis hotsplots 05 Netzwerk 14
15 05 Netzwerk W-LAN Viele mobile Geräte bieten W-LAN-Zugriff Smartphones, Netbooks, Laptops, Tables Kostenloser Internetzugang (statt teurer UMTS-Verbindung) Cafehaus-Feeling Bibliothek als Ort, Aufenthaltsqualität (McDonnald, Starbucks...) Wenig Hard- und Software in der Bibliothek notwendig Nur Bentuzerauthentifizierung und WLAN-Hotspots Wenig Administration durch die Bibliothek notwendig Übertragung von Verantwortung auf die NutzerInnen Kein Dateitransfer notwendig 05 Netzwerk 15
16 06 Praxis Philosophie Kontrolle Definieren und druchsetzen was erlaubt ist Zensur? Welcher Kontrollgrad ist erreichbar? Zufriedenheit der NutzerInnen? Aufwand für die Bibliothek? Freiheit Was nicht verboten ist, ist erlaubt Gewährleistung der Einsatzbereitschaft Rechtliche Unsicherheit? Verantwortung für Delikte der NutzerInnen? Zufriedenheit der NutzerInnen? Aufwand für die Bibliothek?! Mittelweg finden! 06 Praxis 16
17 06 Praxis Sitekiosk sitekiosk (Provisio) Non-Profit-Version für Bibliotheken Sicherheit durch starke Einschränkung der Benutzerrechte Benutzerauthentifizierung in Verbindung mit SiteCafe Many-in-One Lösung Internetzugang W-Lan Jugendschutz Modular erweiterbar 06 Praxis 17
18 06 Praxis Intercafe intercafe (blue image) Schnittstelle für Bibliothekssoftware in Entwicklung Bibdia (Biber) andere Systeme auf Anfrage Many-in-One Lösung Anmeldung Abrechnug W-LAN Jugendschutz Manipulationsschutz Münzautomaten Modular erweiterbar 06 Praxis 18
19 06 Praxis Intercafe netloan Schnittstelle für Bibliothekssoftware (OCLC, BOND, Datronic, Biber) andere Systeme auf Anfrage Many-in-One Lösung Anmeldung Resourcenverwaltung W-Lan Modular erweiterbar 06 Praxis 19
20 06 Praxis Hotsplotz Hotsplots GmbH FreeRate Biz Betreibermodell Many-in-One Lösung Sicherheit durch VPN-Routing W-LAN Verschiedene Geschäftsmodelle 06 Praxis 20
21 06 Praxis Zyxel Zyxel W-LAN-Router mit Ticket-Drucker Benutzerdefinierte Ticketerstellung Many-in-One Lösung Benutzerauthentifizierung Anmeldung / Abrechnung W-LAN Keine Betriebskosten 06 Praxis 21
22 06 Praxis Checkliste Jugendschutz Anzahl Arbeitsplätze Benutzerauthentifizierung Betreiber Manipulationsschutz Outsourcing / Unterstützung Virenschutz Budget Administration Entscheidungsbefugnis Resourcenverwaltung LAN / W-LAN Stand-Alone-Netzwerk DSL / VDSL / UMTS Netzwerkinfrastruktur Peripherie Softwareangebot Möbel 06 Praxis 22
23 Vielen Dank für Ihre Aufmerksamkeit Eckhard Kummrow Diplom-Bibliothekar (FH) Hessische Fachstelle für Öffentliche Bibliotheken bei der Hessischen Landesbibliothek Wiesbaden Rheinstr. 55/57 TEL FAX
Vom Zettelkasten zum OPAC
Vom Zettelkasten zum OPAC EDV und Internet in der Schulbibliothek Nürnberg, 26. Oktober 2009 Eckhard Kummrow, Dipl.-Bibl. (FH) EDV und Internet in der Schulbibliothek Begriffe Aufgabenbereiche Installationsarten
MehrAnforderungen und Technische Möglichkeiten zu TheraPlus
Anforderungen und Technische Möglichkeiten zu TheraPlus Stand: 05-2017 Inhaltsverzeichnis I. Technische Voraussetzungen... 2 Hardware-Voraussetzungen... 2 Netzwerk... 2 Empfohlener Internetanschluss...
MehrWINDOWS by G.Walschburger
Hierzu ist ein Microsoft-Konto erforderlich! Cortana > Sprachsteuerung u. Sprachausgabe Vorgesehener Ablauf des Upgrades: WINDOWS 10 Die Aktualisierung auf Windows 10 ist für berechtigte Windows 7- und
MehrRechnerkauf Entscheidungshilfe
Rechnerkauf Entscheidungshilfe Computerkurs BCC erste Fragen klären: Vorwissen typische Anwendungsszenarien mal was im Internet machen Briefe, Chroniken, Bücher... schreiben PIM: Verwaltung von Adressen,
MehrKummrow - Vernetzt und digital
Vernetzt und digital - EDV und Online-Angebote in der Schulbibliothek Reutlingen, Inhalt Web-Präsenz Digitale Inhalt Zusammenarbeit Infrastruktur Arbeitsmittel 2 Web-Präsenz Web-OPAC Web-Site SocialMedia
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Version 2019.1 Stand 01 / 2019 1 Online Nutzung... 2 1.1 Allgemeines... 2 1.2 Stotax SaaS... 2 2 Lokale Nutzung... 3 2.1 Allgemeines... 3 2.2 Wichtige Hinweise für
MehrFachtagung - Digitale Medien in der Kita
Fachtagung - Digitale Medien in der Kita 1 Ergebnisse der Leiterinnenbefragung Welche positiven und negativen Sichtweisen gibt es/gab es in Ihrem Team zum Thema Digitalisierung in der frühkindlichen Pädagogik?
MehrWie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen?
Attraktive Technologien im Schulalltag effizient nutzen! Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Thomas Jordans, Geschäftsführer AixConcept
MehrCC1 - Dienste des Rechenzentrums der UdS
CC1 - Dienste des Rechenzentrums der UdS CC1 Computer-Center FB1 CIP-Raum der Fakultät Durch die SB zu erreichen Infrastruktur mit Server und 50 Terminals Terminals enthalten keine selbständige Logik,
MehrFreifunk in und für Glienicke/Nordbahn. Andreas Scherbaum
Freifunk in und für Glienicke/Nordbahn Andreas Scherbaum 12. April 2016 Agenda Was ist Freifunk Wie funktioniert Freifunk Vorteile von Freifunk Einbindung in das Blackout Konzept 12. April 2016 2 Was ist
Mehrmeeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe
meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.
MehrÜberblick über die IT-Infrastruktur. DI (FH) Harald Kaiss DI Dr. Harald Krottmaier Wolfgang Rauchenschwandtner
Überblick über die IT-Infrastruktur DI (FH) Harald Kaiss DI Dr. Harald Krottmaier Wolfgang Rauchenschwandtner Agenda Überblick Systeme Verwendung privater Geräte Bibliothek Kontakt Agenda Überblick Systeme
MehrOnline Bildung Wissen Projekte Informationsveranstaltung E-Learning Mai 2016
Konrad Riek Online Bildung Wissen Projekte Informationsveranstaltung E-Learning Mai 2016 IHK@hoc-Land Mai 2016 2011 5.000 Teiln. 185.000 Lernstd. Berlin 2012 6.300 Teiln. 206.000 Lernstd. 2013 6.300 Teiln.
MehrTI-Ready Check. Praxisname: Erstellt von: Check am: Praxisstempel: Seite 1
Willi Bleicher Str. 8b - 52353 Düren Tel.: 02421 / 99 8 77-0 Fax: 02421 / 99 8 77-30 www.persch-computer.de E-Mail: info@persch-computer.de Steuer-Nr.: 207/5729/0241 TI-Ready Check Praxisname: Erstellt
MehrIKT-Arbeitsplatz 5. Berliner Verwaltungskongress 30. August IKT-Arbeitsplatz Standardisierung der Berliner Verwaltung
IKT-Arbeitsplatz 5. Berliner Verwaltungskongress 30. August 2018 IKT-Arbeitsplatz Standardisierung der Berliner Verwaltung IKT-Arbeitsplatz (Begriff) Standardisierter Service Arbeitsplätze der Berliner
Mehreanv Systeme und Abläufe
Institut für Entsorgung und Umwelttechnik ggmbh eanv Systeme und Abläufe Beteiligte Komponenten Abläufe bei der Abholung September 2009 Dipl.-Phys. Ing. Hartmut Möllmann 1 Beteiligte Partner Zentrale Koordinierung
Mehrdie digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation Digitalisierungsboxen 05/2016 1
die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation en 05/2016 1 Standard ADSL, VDSL, VDSL-Vectoring, BNG,,,,,,,,, LAN Anschlüsse 4 x Gigabit Ethernet 4 x Gigabit Ethernet
MehrInhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13
Vorwort 11 Zur Benutzung dieses Buches 13 Netzwerkgrundlagen 15 Was bringt mir ein Heimnetzwerk? 16 Gemeinsamer Internetzugang 16 Geräte gemeinsam nutzen 16 Dateien austauschen 17 Medieninhalte verteilen
MehrIhr Technologiepartner für IKZ-Vorhaben
Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen
MehrDas digitale und mobile Büro im Handwerk
Pannier Schulungen Beratung Unterricht Events 1 Das digitale und mobile Büro im Handwerk Digitalisierung erfolgreich starten und umsetzen 2 1 Inhalte Von analog zu digital: Voraussetzungen Das digitale
MehrDatenschutzkonzept EU-DSGVO (GDPR)
Standard "Datenschutz in der stationären Pflege" Definition: Daten zum Gesundheitszustand sind höchst sensible Informationen. Der Gesetzgeber hat daher den Schutz dieser Daten durch zahlreiche Gesetze
MehrVOLLE ZUGANGSKONTROLLE FÜR IHR WLAN
DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz
MehrEinleitung 11 Software, die im Buch verwendet wird 12
Inhalt Einleitung 11 Software, die im Buch verwendet wird 12 UMTS-Sticks für Surfen per Mobilfunk in Aktion 15 Sofort loslegen mit Surf-Stick & Co 16 UMTS-Modul schon im Rechner integriert 17 Surf-Stick
MehrSchutz vor Malware - Antivirensoftware
Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrLosfahrertreffen 2015
Losfahrertreffen 2015 Von Deutschland ins Mittelmeer, zu den Kanaren oder in die Welt Ein paar Tipps zu Internet und EDV an Bord Kurzinfos von Carsten Matthias Internet an Bord Für was brauchen wir Internet
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrI N T E R N E T. Einsteigerkurs Teil 2 Internetanschluss
I N T E R N E T Einsteigerkurs Teil 2 Internetanschluss Was ist ein Internetanschluss? Die wichtigste Voraussetzung für die Internetnutzung ist ein Internetanschluss (Zugang). Wir unterscheiden: Schmalbandanschluss
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2017.1 Stand 12 / 2016 1 Online Nutzung... 2 1.1 Allgemeines... 2 1.2 Stotax SaaS... 2 2 Lokale Nutzung... 3 2.1 Allgemeines... 3 2.2 Einzelplatz... 3 2.2.1
MehrMedienentwicklungsplan der Stadt Duisburg. Administration & Support
Medienentwicklungsplan der Stadt Duisburg Administration & Support Medienentwicklungsplan der Stadt Duisburg: Administration & Support 2 Vereinbarung zwischen dem Land und den kommunalen Spitzenverbänden
MehrLapCabbys. mobil und sicher LEHRMITTELCONTOR DORN. Die NEUEN LapCabby Modelle mobil, abschließbar und. auch als netzwerkfähige Variante erhältlich!
LapCabbys Die NEUEN LapCabby Modelle mobil, abschließbar und auch als netzwerkfähige Variante erhältlich! mobil und sicher LEHRMITTELCONTOR DORN alles, was Bildung braucht! Laptop-Aufbewahrung in einer
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrDienstbesprechung Systembetreuer DIETFURT,
Dienstbesprechung Systembetreuer DIETFURT, 27.11.2014 Themen Aufgaben eines Systembetreuers Besprechung und Abstimmung zu den rechtlichen Hinweisen zur Nutzung der EDV- Einrichtung und des Internets an
MehrSIMATIC PCS 7 V8.2 Management Console Funktionen und News
SIMATIC PCS 7 V8.2 Management Console Funktionen und News Frei Verwendbar Siemens AG 2016 siemens.com/process-automation SIMATIC PCS 7 V8.2 Life Cycle Management Erweiterung der SIMATIC Management Console
MehrM2M & IoT SYSTEMLÖSUNGEN & APPLIKATIONEN
M2M & IoT SYSTEMLÖSUNGEN & ALIKATIONEN LTE - UMTS - GRS - GSM - DSL Bluetooth - WIFI - Ethernet - SRD - RFID rodukte und Systemlösungen truecon M2M Industrie Router LTE-UMTS-DSL-ISDN-Analog Erweiterter
MehrMusterlösung 2000/2003 Fortbildung zum Thema Sicherheit. Was bedeutet Sicherheit? Sicherheit im LAN Sicherheit nach außen Datensicherung Übungen
/2003 Fortbildung zum Thema Sicherheit Was bedeutet Sicherheit? Sicherheit im LAN Sicherheit nach außen Datensicherung Übungen Begriffsdefinition Datensicherheit Anmeldesicherheit Zugriffssicherheit Überwachungssicherheit
MehrTechnische Voraussetzungen
INHALT VORWORT... 2 DATENBANKSERVER... 2 APPLICATION SERVER... 3 Ausfallsicherheit:... 4 ARBEITSPLÄTZE... 4 Lokale PCs... 4 Sachbearbeiter... 5 Disponent... 5 Thin Client... 5 Terminal Server... 6 NETZWERK...
MehrAnleitung für Benutzer der Windows-Lösung
Anleitung für Benutzer der Windows-Lösung Herzlich willkommen bei TWINT! Sie möchten zum Einkassieren die TWINT Windows-Lösung für PC, Laptop oder Tablet nutzen? Wir zeigen Ihnen auf den nächsten Seiten,
MehrBÜCHEREI-PRAXIS. Modul EDV in Büchereien
BÜCHEREI-PRAXIS Göttingen 2013 2 Für einige Büchereien sind Personalcomputer (PC) schon ein unentbehrliches Arbeits- und Hilfsmittel geworden. Wünschenswert wäre es, wenn noch mehr Büchereien spezielle
MehrWhich Thin Client fits. Michael Hoting
Which Thin Client fits Michael Hoting Introducing Name: Michael Hoting (44) System Engineer / Consultant Started in 1989 as trainee developer for fabric applications. Focus since 2004 on thin client and
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrCONTELIO - Internet-Ticketsystem
CONTELIO - Internet-Ticketsystem Datenblatt 1. Inhalt 1. Inhalt... 1 2. Base Unit... 2 3. Leistungsmerkmale... 3 4. Artikelübersicht... 5 5. Notizen... 6 6. Impressum... 7 2008 2013 TELEGANT GmbH - Fritz-Winkler-Straße
MehrPublic Wireless LAN. Quick User Guide.
Public Wireless LAN. Quick User Guide. Das kabellose high-speed Büro am Hotspot. Public Wireless LAN von Swisscom Mobile bietet Ihnen an allen Hotspots einen schnellen und einfachen Zugang von Ihrem Laptop
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrZusammenarbeit mit Partnern
Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung
MehrInterCafe Installations- und Konfigurationshandbuch - Anhang WLAN
InterCafe 2004 Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. 2004 blue image GmbH
MehrWLAN. an der Bayerischen Staatsbibliothek
WLAN an der Bayerischen Staatsbibliothek Die Bayerische Staatsbibliothek bietet ihren Nutzerinnen und Nutzern in allen Lesesälen und im Bereich der Cafeteria verschiedene WLAN-/WiFi- Zugänge an. Internetzugang
MehrVortrag und Demonstration der Muster-Website
Internet-Auftritt für Seniorenbeiräte Vortrag und Demonstration der Muster-Website Leiwen, April 2018 Seite 1 Themen-Übersicht Brauchen wir eine Homepage? Personelle Voraussetzungen Technische Voraussetzungen
MehrUmstieg von ISDN zu ALL-IP Was Sie unbedingt beachten sollten!
livingdata.de/all-ip-umstieg Umstieg von ISDN zu ALL-IP Was Sie unbedingt beachten sollten! In 2018 werden die noch bestehenden ISDN-Anschlüsse der großen deutschen Telekommunikationsanbieter abgeschaltet.
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrDie -Funktionen des Workflows unterstützen die folgenden SMTP-Server:
Betriebssystem bedatime.office unterstützt die folgenden Betriebssysteme: Windows 7 Professional und Ultimate Windows 8.1 Pro und Enterprise Windows 10 Pro und Enterprise Microsoft Windows Server 2008
MehrÖffnungszeiten der Praxis Montag Dienstag Mittwoch Donnerstag Freitag Samstag 18
I-Motion TI-Check Mit I-Motion in die Telematikinfrastruktur Praxisstempel Datum des TI-Checks Basisdaten der Praxis Name der Praxis 1 2 Vorname des Leistungserbringers (Leiter der Praxis) 4 Betriebsstättennummer
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Version 2017.2 Stand 07 / 2017 1 Online Nutzung... 2 1.1 Allgemeines... 2 1.2 Stotax SaaS... 2 2 Lokale Nutzung... 3 2.1 Allgemeines... 3 2.2 Einzelplatz... 4 2.2.1
MehrIhre Zugangsdaten...4. gn-router mit eigenem Netzwerk verbinden...5. gn-router mit dem gn-wlan Access-Point verbinden...8
Inhaltsverzeichnis Ihre Zugangsdaten...4 gn-router mit eigenem Netzwerk verbinden...5 gn-router mit dem gn-wlan Access-Point verbinden...8 gn-router mit dem gn-drucker verbinden...11 gn-starter Terminal
Mehrfreies WLAN in der Stadt Offenburg
freies WLAN in der Stadt Offenburg freies WLAN Hintergrundinformationen Freie WLAN-Netze sind in Deutschland kein selbstverständlicher Service In Deutschland sind weniger freie WLAN-Netze verfügbar als
MehrHYPER INTEGRATION! Die LANCOM Management Cloud. ARadikal A einfach. AMaximal A sicher SICHER. VERNETZT.
HYPER INTEGRATION! Die LANCOM Management Cloud ARadikal A einfach AUnübertroffen A skalierbar AGrenzenlos A flexibel AMaximal A sicher SICHER. VERNETZT. HYPER INTEGRATION: der schnellste Weg zum besten
MehrAufbau und Wirkungsweise
19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...
MehrInhaltsverzeichnis. Vorwort... 11 Zur Benutzung dieses Buches... 13
Inhaltsverzeichnis Vorwort................................................................................ 11 Zur Benutzung dieses Buches.......................................................... 13 1
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrErfurter Verkehrsbetriebe AG WLAN in den Stadtbahnen
Erfurter Verkehrsbetriebe AG WLAN in den Stadtbahnen 1 Agenda 1. Motivation 2. Partner 3. Testbetrieb, Zahlen und Fakten 4. Mengengerüst und Kosten 5. Technische Anwendung 6. Datenschutz 7. Aktueller Projektstand
MehrBE Z A HLBA RE, KON T ROL L E PER FERNZUG RIFF INTERNETOFPUMPS.COM
BE Z A HLBA RE, W EB - BA SIER T E KON T ROL L E PER FERNZUG RIFF INTERNETOFPUMPS.COM DEINE SYSTEME SIND NUR EINEN KLICK ENTFERNT SERVICE, DER DAS LEBEN LEICHTER MACHT D.Connect erleichtert die Überwachung
MehrTechnical Note 0409 ewon
Technical Note 0409 ewon Cosy 131 USB-Anbindung über IP - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon... 3 2 ewon Konfiguration... 4 3 Verbindung
Mehr1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich
Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrIn wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung
In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives
MehrWas ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!)
Ausgangslage in LH ein freier WLAN-Zugang an der Borg Aber: Zeitliche Begrenzung Extrem hohe Kosten (1000 jährlich, ca. 1500 Anschaffungskosten) einige Cafés betreiben zugangsbeschränktes WLAN für Kunden
MehrRüdiger Pfeil 10. April 2018 ALL-IP. Leitfaden zur Umrüstung
Rüdiger Pfeil 10. April 2018 ALL-IP Leitfaden zur Umrüstung Agenda 1 1. Verantwortlichen bestimmen 2. Bestandsaufnahme über alles 3. Festlegung der Anwendung 4. Erfassung der aktuell eingesetzten Geräte
MehrNEIN > Sind alle Tablets über alle Standorte betroffen? JA > weiteres Vorgehen gemäss Abschnitt "UMTS-Test"
Checkliste zur Schnell-Analyse durch Kunden bei Ausfall der SWING2Go Tablet Synchronisation: Ausgangslage: Ein oder mehrere SWING2Go Tablets synchronisieren nicht. Die SWING-Ambulant PC- Software sowie
MehrMobiles Drucken für Unternehmen leicht gemacht
Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken Mobiles Drucken für Unternehmen leicht gemacht EveryonePrint ist die perfekte
MehrSchöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de
Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Von Muhammad Rafizeldi (Google+) - INCRIdea IndonesiaSource site: http://incridea.com/galeri/responsive-web-design/source
MehrVorstellung des IT Service Center (ITSC)
Vorstellung des IT Service Center (ITSC) Web: itsc.fhws.de Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Dienstleistungen des ITSC Begleitung des digitalen Student-Lifecycle Studentenportal
MehrFleetQ: Eine Lösung für die Anforderungen Ihres Unternehmens
FleetQ: Eine Lösung für die Anforderungen Ihres Unternehmens Fahrzeuge einfach disponieren mit einem Klick abrechnen direkt am Monitor live kontrollieren Eine Software für Ihre Anforderungen Arbeitet mit
MehrDatenspuren im Internet vermeiden
http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien
MehrSo leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
MehrIdentity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen
Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access
Mehr1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)
Lan/W-Lan Dieses Dokument beschäftigt sich mit dem Netzwerk der DHBW-Mosbach. Wenn Sie ihren privaten Laptop zum Arbeiten und Surfen auf dem Campus einsetzen wollen, sollten Sie die folgenden Schritte
MehrDie Grundvoraussetzung zur Nutzung des SIS ist ein bestehender Vertrag für einen TI-Zugang. 1
Merkmale Der (SIS) ist neben den Produkten ALL IP, Trusted Internet Flat & Firewall ein Produkt aus der Familie der sicheren Online-Zugänge der. Dieser ermöglicht der Praxis die Nutzung eines durch die
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrTarife und Preise: Telefon und Internet Privatkunden
Diese Preisliste ist gültig ab 01.10.2015. Alle früheren Preise für die unten aufgeführten Produkte verlieren hiermit ihre Gültigkeit. Internet 10 Internet 10 Preise in Monatlicher Grundpreis (24 Monate)
MehrRüdiger Pfeil 27. April 2017 ALL-IP. Leitfaden zur Umrüstung
Rüdiger Pfeil 27. April 2017 ALL-IP Leitfaden zur Umrüstung Agenda 1 1. Verantwortlichen bestimmen 2. Bestandsaufnahme über alles 3. Festlegung der Anwendung 4. Erfassung der aktuell eingesetzten Geräte
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrVersion Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrTechnische Einbindung/Authentifizierung
Technische Einbindung/Authentifizierung Authentifizierungsmethoden Brockhaus NE GmbH Rosental 4 80331 München Deutschland Wir sind für Sie da Telefon: +49 89 96058745 E-Mail: service@brockhaus.de NE GmbH
MehrIT Best Practice Rules
Direktion ETH Zürich Dr. Rui Brandao Head of IT Services STB J 19 Stampfenbachstrasse 69 8092 Zurich, Switzerland Phone +41 44 632 21 50 rui.brandao@id.ethz.ch www.id.ethz.ch IT Best Practice Rules Versionskontrolle
MehrQuelle: Ulli Stein. Smartphone-Intensivkurs
Quelle: Ulli Stein Hauptmerkmale des Smartphones Bild 1 Status- und Benachrichtigung- Leiste gewählte Apps auf dem Homepage- Display Display-Homepage permanente Apps-Leiste offene Apps-Taste eine Seite
MehrDruck für Studenten leicht gemacht
Druck für Studenten leicht gemacht Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint passt perfekt für Schulen,
MehrZertifikatsgeschützter Remote Zugang ab Memory Stick
Zertifikatsgeschützter Remote Zugang ab Memory Stick Agenda Die Suva Ausgangslage Anforderungen an den Remote Zugang Die Lösung Live Demonstration Fragen 2 Suva mehr als eine Versicherung Prävention Versicherung
MehrSystemvoraussetzungen
OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel Hersteller,
MehrSwitching. Die 1. Klasse hat jetzt die Preise gesenkt!
Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis
MehrDas smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrReferat Medienbildung Referat Evaluation und Qualitätssicherung
Fragebogen zur Bestandsaufnahme der Medien- und IT-Ausstattung an den Referenzschulen des Projektes medienfit Medienbildung und Medienentwicklungsplanung an Grundschulen im Land Brandenburg Sehr geehrte
Mehr