Abschlussprüfung Winter 2008/09

Größe: px
Ab Seite anzeigen:

Download "Abschlussprüfung Winter 2008/09"

Transkript

1 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bme durch eine leerspal(e trennen, ä '" ae ete) [L L1Llll~llL[LLlLJ_l LJ Fach Berufsnummer Prüflingsnummer ~L ~~il6 )':=l~t Termin: Mittwoch, 26. November 2008 ~H Sp.16 Sl l-14 Abschlussprüfung Winter 2008/09 Fachinformatiker/Fachinformatikerin Anwend ungsentwickl u ng Ganzheitliche Aufg abe 11 Kernqualifikationen 6 Handlungsschritte 90 Minuten Prüfungszeit 100 Punkte Bearbeitungshinweise 1. Der vorliegende Aufgaben!>3tz besteht aus insgesamt 6 Handlungsschriuen zu je 20 Punkten. n der prüfyng zy bearbeiten iind 5 Handlyngw hrjtte die vom Prüfungsteilnehmer frei gewählt werden können. Der nicht bearbeitete Handlungsschritt ist durch Streichung des Aufgabentextes im Aufgabensatz und unten mit dem Vermer~. NlCht bearbeiteter Handlungsschritt: Nr.... " an Stelle einer lösungsniederschrift deutlich zu kennzeichnen. Erfolgt eine solche Kennzeichnung nicht oder nicht eindeutig, gilt der 6. Handlungsschritt als nicht bearbei tet. 2. FOlien Sie zuerst die Kopfzeile aus. Tragen Sie hren Familiennamen, hren Vornamen und hre Prüflings-Nr. in die oben stehenden Felder ein. 3. lesen Sie bitte den Text der Aufgaben ganz durch, bevor Sie mit der Bearbeitung beginnen 4. Halten Sie skh bei der Bearbeitung der Aufgaben genau an die Vorgaben der Aufgabenstellung zum Umfang der lösung. Wenn z, B. vier Angaben gefordert werden und Sie se<:hs Angaben anführen, werden nur die ersten vier Angaben bewertet. 5. Tragen Sie die frei zu fofmulierenden Antworten dieser offenen Aufgabenstellungen in die dafür t. Aufgabensteilung vorgesehenen Bereiche (lösungszeilen, Formulare, Tabellen u. a.) des Arbeil$bogens ein 6 Sofern nicht ausdrücklich ein Brief oder eine Formulierung in ganzen Sätzen gefordert werden, ist eine stchwortartige Beantwortung zulässig. 7. Schreiben Sie deutlich und gut lesbar. Ein nicht eindeutig zuzuordnendes oder unleserliches ErgebniS wird als falsch gewertet. 8. Zur lösung der Rechenaufgaben darf ein nicht programmierter, nellunabh ängiger Ta schenrechner ohne Komm unikatioosmöglichkeit mit Dritten verwendet werden. 9. Wenn Sie ein gerundetes Ergebnis eintragen und damit weiterrechnen müssen, rechnen Sie (auch im Taschenrechner) nur mit diesem gerundeten Ergebnis weiter. 10. Ein Tabellenbuch oder ein T-Handbuch oder eine Formelsammlung ist als Hilfsmittel zugelassen, 11. Für Nebenrechnungen/Hilfsaufzeichnungen können Sie das im Au fgabensatz enthaltene Konzeptpapier verwenden, Dieses muss vor Bearbeitung der Aufgaben herausgetrennt werden. Bewertet we rden jedoch nur hre Eintragungen im Aufgabensall Wird vom Korrektor ausgefüllt! Nicht bearbeiteter Handlungsschritt ist Nr, Bewertung Für die Bewertung gilt die Vorgabe der Punkte in den Lösungshinweisen. Für den abgewählten Handlungsschritt ist anstatt der Punktzahl die Buchstabenkombination uaa" in die Kästchen einzutragen. Prüfungszeit il.,,-j D,p ent,p'","er,de 1,"'", (1, 2 od~' 31 ',rdfn S'f,n der :.bft~gt oad>.d9' Pr'JUngS;:9, "" An"l'un ~n ~ e lel.te Aul~.b<> Prufun~~ort, DatJ'l1 unte7schrift Gemetrlsame Prüfun gsaufgaben der ndustrie- und Handelskammern. Dieser Aufgabensatz wurde von einem uberregionalen Ausschuss, der entsprechend 40 Berufsbi ldungsgesetz zusammengesetzt ist. beschlossen. Die Vervielfä ltigung, Verbreitunq und ölfentlllhe Wiedergabe der PrüfungsaufYdben und losungen,st nicht gestill tet Zuwiderhand- """nn,"'",,',... ",,;1, "",,,,~f 'Qrhtl,rh ~~ Q7 ff l(\h ff,hr, \ \/Mf,.,,,1 tri 7Pl N,.,rrl_\f",~1 )(\(\,q _ A!p Rprhlp vnrhphi'll tpnl

2 Oie Handlungsschrjne 1 bjs 6 beziehen sich auf folgende Ausgangssituatjoo' Kofrekturraoo Sie sind Mitarbeiter/-in der VNET GmbH. Oie VNET GmbH bietet T-Dienstleistungen an. Sie wurde von der Tierparadies AG mit der Erweiterung und Reorganisation ihres T-Systems beauftragt. m Rahmen dieses Auhrags sollen Sie - ein YPN einrichten. - eine Dokumentation der VPN-Client-Software übersetzen und Subnetze einrichten. - den Netzwerkbetrieb gegenüber Angriffen absichern. - Fehler im Entwurf eines Kundenl:::ontos berichtigen und den Zahlungsvorgang in einer EPK darstellen. - einen Datenbankentwurf überarbeiten. - Maßnahmen für einen sicheren Betrieb eines Rechenzentrums erläutern. 1 Handluog $chrjn (20 Punkte) Die VNET GmbH soll die Zentrale und die Filialen der Tierparadies AG mit einem Virtuellen Privaten Netzwerk (YPN) verbinden. a) Als VPN-Protokoll solilpsec verwendet werden. aal Nennen Sie zwei Merkmale, die die Qualität einer VPN-Yerbindung bestimmen. 12 Punktei ab) Bei der Einrichtung eines VPNs sind folgende Konfigurationen möglich: - end to end - slte to site - end to site Ordnen Sie den nachstehenden Abbildungen A, Bund C die jeweilige Konfiguration zu. 13 Punktei AbbildungA Bezeichnung der Konfiguration: Abbildung B Bezeichnung der Konfiguration: Abbildung C Bezeichnung der Konfiguration: ZPA n Ganz! 2

3 ac)großkunden der Tierparadies AG, z. B. Tierheime, werden von Außendienstmitarbeitern betreut. Erläutern Sie, welche der unter ab) genannten VPN-Konfigurationen dazu vorzugsweise zum Einsatz kommen sollte. (4 Punkte) Korreklurrand b) Es soll ein Sotlkonzept für das VPN erstellt werden, über das die Filialen und die Außendienstmitarbeiter an die Zentrale der Tierparadies AG angebunden werden. Einer der bei der Planung zu berücksichtigenden Gesichtspunkte ist die Anzahl der mit der Zentrale zu verbindenen Filialen. Nennen Sie fünf weitere Gesichtspunkte, die in einen Sollkonzept für ein VPN hinsichtlich Hardware, Sohware und Sicherheit berücksichtigt werden müssen. (5 Punkte) c) Der Remole-Zugriff auf das LAN der Zentrale erfolgt dient-initiiert. Ergänzen Sie die folgende Skizze mit den möglichen Komponenten und Verbindungen. (4 Punktei Außendienstmitarbeiter ~, LAN Zentrale SP ~ d) Zur Sicherheit ist eine Authentisierung für den Zugriff auf das LAN der Zentrale erforderlich. Nennen Sie zwei Möglichkeiten zur Authentisierung ZPA r GJnz 11 3

4 2. Hand!ungsschritt (20 Punkte) Korrekturrand Die VNET GmbH bereitet die Einrichtung des VPNs und eine Reorganisation des LANs der lierparadies AG vor. al Die VNET GmbH hat bereits eine VPN Client Software ausgewählt, zu der eine englischsprachige Dokumentation vorliegt. Beantworten Sie mithilfe des folgenden Auszuges der englischen Dokumentation nachfolgende Fragen auf Deutsch. VPN (onfiguration Configuration Wizard Three step Configuration Wizard The PSec VPN elient provides a eonfiguralion Wizard thai allows the creation of VPN configuration in three easy steps. This Configuration Wizard is designed for remote computers thai need to get connected to a corporate LAN through a VPN gate way. Remember that Peer to Peer mode is also available. let's take the following example: - The remote computer has a dynamically provided public P address. - t tries to connect the (orporate LAN behind a VPN gateway that has a DNS address. - The (orporate LAN address is B.l.xxx. e. g. the remote computer wanls to reach a server with the P address: Step 1 of 2: Choke of remote equipment You must specify the type of the equipment at the end of the tunnel: VPN gateway. Step 2 of 2: VPN tunne! parameters You musl specify the following information: - The public (network sidel addres5 of the remote gateway - The preshared key you will use for this tunnel (this preshared key must be the same in the gateway) - The P address of you r company LAN (e. g. specify ) aal Wobei unterstützt Sie der Konfigurationsassistent? 15 Punkte) ab} Was wird im Schritt 1 spezifiziert? 12 Punkte) ae) Welche Parameter kön nen im Schritt 2 festgelegt werden? 13 Punkte) ZPA T G.mz 11 4

5 Korrekturrand b) m LAN der Tierparadies AG sollen vier Subnetze mit maximaler Anzahl von Hosts eingerichtet werden (P-Adressbereich: b;s ). Hinweis: Nach RFC 1812 sind alle Subnetze gültig_ Nennen Sie bal die P-Adressbereiche der vier Subnelze (einschließlich Netz- und Broadcast-Adressen). bb) die Subnet-Maske. (8 Punk1') ZPA 11 GJnzll S

6 :1 Handlungsschrin (20 Punkte) KOHekturrand a) Die VNET GmbH plant für die Zentrale der Tierparadies AG den Einsatz eines VPN-Multichannel DSl-Routers. Das LAN der Tierparadies AG soll gegen DoS/DDoS-Angriffe geschützt werden. aal Erläutern Sie DoS und DDoS. (4 Punkte) ab) Über welche zwei Funktionen muss ein Router zur Erkennung und zum Schutz vor DoSDDos-Angriffen verfügen? b) Der Router kann als Dynamic Host Control ProtCKol-(DHCP) Server fungieren und unterstützt Quality of Service (QoS). Erläutern Sie ba) die Funktion eines DHCP-Servers.. bb) QoS. ZPA T Ganz 11 6

7 Korrektu rrand c) Der ausgewählte VPN-Router unterstützt u. a. die Netzwerkprotokolle Psec, p, UDp, TCP, L2TP und SNMP. Ordnen Sie die Protokolle in der folgenden Tabelle den Schichten des SOOS-7-Schichtenmodells zu. (6 Punkte) Schichten (150/051-7) Protokolle d) Das Sicherhe itsprotokolilpsec schützt die Kommunikation in P-Netzen. Erläutern Sie in dem Zusammenhang da) Vertraulichkeit. db) ntegrität. ZPA T Ganz 11 7

8 4 Handlungsschritt (20 Punkt e) KorrektlJrrand al Die TerparadiesAG bietet ihren Kunden neben der Barzahlung den Kauf der Artikel per Rechnung an, wenn sie sich per Kundenkarte legitimieren können. Von Kunden, die beim Kauf eine Kundenkarte vorgelegt haben, werden die Daten des Kaufs in einem Kundenkonto gespeichert. Folgende unvollständige EPK für den Geschähsprozess Rechnungserstellung im ladengeschäh liegt vor. Ergänzen Sie die folgende EPK mit den Beschriftungen der Ereignisse (Kürzel verwenden), den Konnektoren und den Verbindungslinien. Ereignisse: - BK: Barkauf gewünscht KR: Kauf auf Rechnung gewünscht QD: Qu ittung Barverkauf gedruckt QD: Quittung Barverkauf gedruckt RA: Rechnung in Ablage RU: Rechnung vom Kunden unterschrieben RZ: Rechnung zweifach ausgedruckt (12 Punkte) UmsatzObermittluna Kassiervorgang } eingeleitet Vorlage Kundenkarte Keine Kundenkarte Kundenkarte vorhanden Barverkauf ohne Abfrage Verkauf barl auf Rechnung o Barverkauf mit Datenübermittlung o Verkauf auf Rechnung mit Datenübermittlung 000 ZPA T Ganz 118

9 b) Die VNET GmbH erstellt für die Tierparadies AG eine neue Software zur Verkaufsabwi<klung. Für die neue Software wurde bereits das Modul Kundenkonto erstellt. Wie Sie in der Abbildung erkennen können, erhalten die Kunden am Quartalsende einen Bonus auf den Nenoumsatz. Das Modul Kundenkonto wird nun mit Beispieldalen getestet. Dazu liegt die folgende Dalenausgabe vor: KOllektul'l'and Kunden-t-k.: Firma: Katze&Co GmbH.~!!!L_ R.... US t.llf ei Nttto-Umu u... bs l000jx E b,,2000jx t 100'" blsjooojx t ubet lloo poe 2pO"1o Die Überprüfung ergab in dem markierten Bereich drei sachliche Fehler. Ermitteln Sie die richtigen Werte und tragen Sie diese in folgende Tabelle ein. Euro Barzahlungen: Rechnungen: Nettoumsatz: Bonus: (8 Punkte),, ) i, ZPA T Ganz 11 9

10 5 Handlunasschritt (20 Punkte) KorrektU frand Die VNET GmbH soll für die Tierparad ies AG eine Datenbank erstellen. Dazu liegen bereits folgende Tabellen vor. Die Tabelle Rechnungspositionen, die die im folgenden Rechnungsausschn itt dargestell ten Positionen abbilden soll, wurde noch nicht erstellt. Ausschnitt aus einer Rechnung Artikelnummer preis Artikelbezekhnung Menge Einzelpreis Gesamt Katzen EPO 5 2,50 12,50 Tabellen Gutschriften Kunden Artikel GNr KNr Datum Betrag Text KNr Name Vorname Straße PLZ On Telefon Kartenstatus P ANr Bezeichnung Bestand Verkaufspreis_ Vorsch lag Datum Änderung Verkaufspreis lastschriften Rechnungen Rechnungspositionen LNr KN r RNr Datum Betrag Text RNr KN r AuhragsNr Datum Betrag Mahnstatus Mahngebühr a} Ver/ollständigen Sie den Datenbankentwurf, indem Sie - die Tabelle Rechnungspositionen mit den notwendigen Attributen ergänzen. - die Primärschlüssel in den Tabellen mit "P" (wie in Tabelle Kunden) kennze ichnen. - die Beziehungen zwischen den Tabel len einschließlich der Kard inalitäten einzeichnen. (Hinweis: Eine Lastschrift wird für jeweils eine Rechnung erstellt.) (16 Punkte) ZPA T GJnz 1110

11 b) (4 Punkte) Erläutern Sie bal Redundanz. bb) referentielle ntegrität. Kotre~lurrand ZPA T Ganz 11 11

12 6 Handlungsschrin (20 Punkte) korrekturrand Die VNET GmbH soll für die Terparadies AG einen Webshop einrichten. Die VNET GmbH übernimmt dabei die Funktion eines Service Providers. a) Das Service level Agreement zum Webshop enthält folgende Angaben: - Verfügbarkeit: mindestens 99 % - Planmäßige Wartungszeit: täglich von 01 :00 Uhr bis 03:00 Uhr - Mitwirkungspf!icht der Tierparadies AG bei der Behebung von Problemen wäh rend des Betriebs aal Ermitteln Sie die Zeit (Stunden und Minuten), die der Webshop t. Service Level Agreement einschließlich Wartungszeiten je Monat (30 Tage) maximal nicht erreichbar sein darf. (3 Punkte) ab) Nennen Sie zwei Mitwirkungshandlungen, mit denen die Terparadies AG der VNET GmbH bei der Behebung von Problemen helfen kann. b) Die VNET GmbH muss einen Service Desk Arbeitsplatz einrichten (siehe Englischtext in der perforierten Anlage zum 6. Handlungsschritt). ba) Nennen Sie drei Aufgaben, die für einen Service Desk Arbeitsplatz typisch sind. (3 Punkte) ZPA T GJnz ll 12

13 Dieses Blatt kann an der Perforation aus dem Aufgabensatz herausgetrennt werden. Anlage zum 6. Handlungsschritt The SeNice Des1c is a funaion, not a process. ts funaion is it to be the single point of contaa between users and T SeNice Management. ts tasks indude handling incidents and requests, and providing an interface for other T Service Mangement processes.,. Single Point of Contact (SPOC), there is a single point of entry and exit 2. Easier for Customers 3. Data nlegrity, Communication channel is streamlined The primary functions of the Service Desk are: 1. Sueamlined communication with the customers to know the problems (but not to salve them) 2. neiden! control: life cyde management of all SeNice Requesls, handle the Trouble Tickets 3. nformation: keeping the customer informed of progress and advising on workarounds

14 bb) Nennen Sie zwei Aspekte. warum es sinnvoll ist. einen Service Des!::: als Single Point of (ontacl einzurichten. Korrektllffand be) Am Service-Desk Arbeitsplatz soll für jede Serviceanforderung eines Kunden ein Trouble Ticket ausgeste!1t werden. Beschreiben Sie stichwortartig den Arbeitsprozess mit einem Trouble Ticket. (3 Punkte) c) Die Tierparadies AG hat Fragen zur Datensicherheit und zum Datenschutz. Erläutern Sie Gemeinsamkeiten und Unterschiede von Datensicherheit und Datenschutz. (4 Punkte) d) Nennen Sie drei Maßnahmen zur Gewährleistung des Datenschutzes gemäß der Anlage zum 9 des Bundesdatenschulzgesetzes. (3 Punkte) PRÜFUNGSZET - NCHT BESTANOTEll OER PRÜFUNG! Wie beurteilen Sie nach der Bearbeitung der Aufgaben die zur Verfügung stehende Prüfungszeit? 1 ' Sie hätte kürzer sein können. o ~ Sie war angemessen. [1j Sie hätte länger sein müssen, ZPA T Ganz 11 13

Abschlussprüfung Winter 2008/09

Abschlussprüfung Winter 2008/09 Diese Kopfleiste bitte unbedingt ausfüllen! Familtenname. Vorname (bitte durcn eine Leerspalte trennen, 11 = ae eie.) ~ fach Berufsnummer 5 Termin: Mittwoch, 26. November 2008 Abschlussprüfung Winter 2008/09

Mehr

Abs hlussprüfung Sommer 2008

Abs hlussprüfung Sommer 2008 Diese Kopfleiste unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, 1I 1 j 1 11 ~,IIIII Mittwoch, Mai 2008 Abs hlussprüfung Sommer 2008 Fa eh info rm ati ke r IF a eh info

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B.

1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B. 1. Handlungsschritt (20 unkte) aa) 2 unkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B. VN Gateways) ab) 3unkte,3xlunkt A: end to site B: end to end C: site to site

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

-EED. AbschlussprüfungSommer Anwendungsentwicklung Fachinformatiker/Fachinformatikerin. GanzheitlicheAufgabe I Fachqualifikationen

-EED. AbschlussprüfungSommer Anwendungsentwicklung Fachinformatiker/Fachinformatikerin. GanzheitlicheAufgabe I Fachqualifikationen Diese Kopfleistebitte unbedingt ausfüllen! Familienname,Vorname(bitte durcheine Leerspaltetrennen,ä = aeetc.) Termin:Mittwoch, 7. Mai 2008 AbschlussprüfungSommer 2008 Fachinformatiker/Fachinformatikerin

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 09. Februar 2010. 2. Schriftliche Leistungskontrolle (EK)

TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 09. Februar 2010. 2. Schriftliche Leistungskontrolle (EK) TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 09. Februar 2010 2. Schriftliche Leistungskontrolle (EK) Punktzahl In dieser schriftlichen Leistungskontrolle sind 100 Punkte

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Musteraufgaben Abschlussprüfung

Musteraufgaben Abschlussprüfung Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen) Fach Berufsnummer IHK-Nummer 1 6 6 4 6 8 Sp. 1-2 Sp. 3-6 Sp. 7-14 Tierpfleger Tierpflegerin 6468

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Musterprüfung. geboren am: Der ganze Aufgabensatz ist zusammen mit den anderen Unterlagen im Einlegeumschlag abzugeben.

Musterprüfung. geboren am: Der ganze Aufgabensatz ist zusammen mit den anderen Unterlagen im Einlegeumschlag abzugeben. Musterprüfung Prüfung Xpert Business Finanzwirtschaft Aufgaben Name, Vorname: geboren am: in: Beginn der Prüfung: Uhr Abgabe der Prüfung: Uhr Der ganze Aufgabensatz ist zusammen mit den anderen Unterlagen

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Übung 4. Musterlösungen

Übung 4. Musterlösungen Informatik für Ökonomen II HS 2010 Übung 4 Ausgabe: 18.11.2010 Abgabe: 25.11.2010 Musterlösungen Schreiben Sie Ihre Namen und Ihre Matrikelnummern in die vorgesehenen Felder auf dem Deckblatt. Formen Sie

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Bearbeitungshinweise. (20 Punkte)

Bearbeitungshinweise. (20 Punkte) Bearbeitungshinweise - Es sind alle Aufgaben zu bearbeiten. - Als Hilfsmittel sind lediglich nicht programmierbare Taschenrechner erlaubt. - Die Klausur darf nicht auseinander genommen werden. - Sämtliche

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Handbuch - HotSpot-Sheriff Verwaltung

Handbuch - HotSpot-Sheriff Verwaltung Handbuch - HotSpot-Sheriff Verwaltung SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Gehen Sie mit

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Dokumentation für Inventur

Dokumentation für Inventur Dokumentation für Inventur dvc Computing, Software Service GmbH Kapitel 1 - Lagerstand merken Allgemein: Die Inventur wird im Programm AFL Lager Inventurprogramme aufgerufen. Für die Durchführung der Inventur

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Bundeseinheitliche Weiterbildungsprüfung

Bundeseinheitliche Weiterbildungsprüfung 082-13-0414-3 Bundeseinheitliche Weiterbildungsprüfung der Industrie- und Handelskammern Prüfungsteilnehmer-Nummer Geprüfte/-r Fachwirt/-in für Versicherungen und Finanzen Handlungsbereich Kranken- und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Abschlussprüfung Sommer 2010

Abschlussprüfung Sommer 2010 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae etc.) Abschlussprüfung Sommer 010 Fachinformatiker/Fachinformatikerin Anwendungsentwicklung

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Installationsanleitung DSL Business Standleitung unter Windows 7

Installationsanleitung DSL Business Standleitung unter Windows 7 DSL Business Standleitung unter Windows 7 Inbetriebnahme einer DSL Standleitung unter Windows 7 Sie benötigen für die Installation folgende Elemente: - DSL-Modem - optional Router - Netzwerkkabel Diese

Mehr

Qualifikationsbereich: Application Engineering Zeit:

Qualifikationsbereich: Application Engineering Zeit: Höhere Fachprüfung ICT-Manager Musterprüfung 2015 Höhere Fachprüfung ICT-Manager Muster KAF Zeit: Die Lösungen sind auf diese Arbeitsblätter zu schreiben. Es werden nur die Lösungen auf den Arbeitsblättern

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Konfiguration von PPTP unter Mac OS X

Konfiguration von PPTP unter Mac OS X Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

GE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen

GE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen GE Capital Equipment Financing GE Capital Leasing-Tool Schulungsunterlagen Sie befinden sich im ALSO Online-Shop (2 Objekte liegen in Ihrem Merkzettel) Wechsel vom ALSO Online-Shop zum GE Capital Leasingantrag:

Mehr

Schritt 1. Schritt 2 1.2 TUTORIALS. Vorbemerkung:

Schritt 1. Schritt 2 1.2 TUTORIALS. Vorbemerkung: 1.2 TUTORIALS Vorbemerkung: Um Ihnen den Einstieg in die Arbeit mit GEFOS zu erleichtern, haben wir an dieser Stelle einige immer wiederkehrende Anwendungen beispielhaft vorgeführt. THEMEN: - Wie erstelle

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen.

SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. Installation im Netzwerk Das Team von SF-RB erreichen Sie unter: email: Office@SF-Software.com

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr