Abschlussprüfung Winter 2008/09
|
|
- Richard Wolf
- vor 8 Jahren
- Abrufe
Transkript
1 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bme durch eine leerspal(e trennen, ä '" ae ete) [L L1Llll~llL[LLlLJ_l LJ Fach Berufsnummer Prüflingsnummer ~L ~~il6 )':=l~t Termin: Mittwoch, 26. November 2008 ~H Sp.16 Sl l-14 Abschlussprüfung Winter 2008/09 Fachinformatiker/Fachinformatikerin Anwend ungsentwickl u ng Ganzheitliche Aufg abe 11 Kernqualifikationen 6 Handlungsschritte 90 Minuten Prüfungszeit 100 Punkte Bearbeitungshinweise 1. Der vorliegende Aufgaben!>3tz besteht aus insgesamt 6 Handlungsschriuen zu je 20 Punkten. n der prüfyng zy bearbeiten iind 5 Handlyngw hrjtte die vom Prüfungsteilnehmer frei gewählt werden können. Der nicht bearbeitete Handlungsschritt ist durch Streichung des Aufgabentextes im Aufgabensatz und unten mit dem Vermer~. NlCht bearbeiteter Handlungsschritt: Nr.... " an Stelle einer lösungsniederschrift deutlich zu kennzeichnen. Erfolgt eine solche Kennzeichnung nicht oder nicht eindeutig, gilt der 6. Handlungsschritt als nicht bearbei tet. 2. FOlien Sie zuerst die Kopfzeile aus. Tragen Sie hren Familiennamen, hren Vornamen und hre Prüflings-Nr. in die oben stehenden Felder ein. 3. lesen Sie bitte den Text der Aufgaben ganz durch, bevor Sie mit der Bearbeitung beginnen 4. Halten Sie skh bei der Bearbeitung der Aufgaben genau an die Vorgaben der Aufgabenstellung zum Umfang der lösung. Wenn z, B. vier Angaben gefordert werden und Sie se<:hs Angaben anführen, werden nur die ersten vier Angaben bewertet. 5. Tragen Sie die frei zu fofmulierenden Antworten dieser offenen Aufgabenstellungen in die dafür t. Aufgabensteilung vorgesehenen Bereiche (lösungszeilen, Formulare, Tabellen u. a.) des Arbeil$bogens ein 6 Sofern nicht ausdrücklich ein Brief oder eine Formulierung in ganzen Sätzen gefordert werden, ist eine stchwortartige Beantwortung zulässig. 7. Schreiben Sie deutlich und gut lesbar. Ein nicht eindeutig zuzuordnendes oder unleserliches ErgebniS wird als falsch gewertet. 8. Zur lösung der Rechenaufgaben darf ein nicht programmierter, nellunabh ängiger Ta schenrechner ohne Komm unikatioosmöglichkeit mit Dritten verwendet werden. 9. Wenn Sie ein gerundetes Ergebnis eintragen und damit weiterrechnen müssen, rechnen Sie (auch im Taschenrechner) nur mit diesem gerundeten Ergebnis weiter. 10. Ein Tabellenbuch oder ein T-Handbuch oder eine Formelsammlung ist als Hilfsmittel zugelassen, 11. Für Nebenrechnungen/Hilfsaufzeichnungen können Sie das im Au fgabensatz enthaltene Konzeptpapier verwenden, Dieses muss vor Bearbeitung der Aufgaben herausgetrennt werden. Bewertet we rden jedoch nur hre Eintragungen im Aufgabensall Wird vom Korrektor ausgefüllt! Nicht bearbeiteter Handlungsschritt ist Nr, Bewertung Für die Bewertung gilt die Vorgabe der Punkte in den Lösungshinweisen. Für den abgewählten Handlungsschritt ist anstatt der Punktzahl die Buchstabenkombination uaa" in die Kästchen einzutragen. Prüfungszeit il.,,-j D,p ent,p'","er,de 1,"'", (1, 2 od~' 31 ',rdfn S'f,n der :.bft~gt oad>.d9' Pr'JUngS;:9, "" An"l'un ~n ~ e lel.te Aul~.b<> Prufun~~ort, DatJ'l1 unte7schrift Gemetrlsame Prüfun gsaufgaben der ndustrie- und Handelskammern. Dieser Aufgabensatz wurde von einem uberregionalen Ausschuss, der entsprechend 40 Berufsbi ldungsgesetz zusammengesetzt ist. beschlossen. Die Vervielfä ltigung, Verbreitunq und ölfentlllhe Wiedergabe der PrüfungsaufYdben und losungen,st nicht gestill tet Zuwiderhand- """nn,"'",,',... ",,;1, "",,,,~f 'Qrhtl,rh ~~ Q7 ff l(\h ff,hr, \ \/Mf,.,,,1 tri 7Pl N,.,rrl_\f",~1 )(\(\,q _ A!p Rprhlp vnrhphi'll tpnl
2 Oie Handlungsschrjne 1 bjs 6 beziehen sich auf folgende Ausgangssituatjoo' Kofrekturraoo Sie sind Mitarbeiter/-in der VNET GmbH. Oie VNET GmbH bietet T-Dienstleistungen an. Sie wurde von der Tierparadies AG mit der Erweiterung und Reorganisation ihres T-Systems beauftragt. m Rahmen dieses Auhrags sollen Sie - ein YPN einrichten. - eine Dokumentation der VPN-Client-Software übersetzen und Subnetze einrichten. - den Netzwerkbetrieb gegenüber Angriffen absichern. - Fehler im Entwurf eines Kundenl:::ontos berichtigen und den Zahlungsvorgang in einer EPK darstellen. - einen Datenbankentwurf überarbeiten. - Maßnahmen für einen sicheren Betrieb eines Rechenzentrums erläutern. 1 Handluog $chrjn (20 Punkte) Die VNET GmbH soll die Zentrale und die Filialen der Tierparadies AG mit einem Virtuellen Privaten Netzwerk (YPN) verbinden. a) Als VPN-Protokoll solilpsec verwendet werden. aal Nennen Sie zwei Merkmale, die die Qualität einer VPN-Yerbindung bestimmen. 12 Punktei ab) Bei der Einrichtung eines VPNs sind folgende Konfigurationen möglich: - end to end - slte to site - end to site Ordnen Sie den nachstehenden Abbildungen A, Bund C die jeweilige Konfiguration zu. 13 Punktei AbbildungA Bezeichnung der Konfiguration: Abbildung B Bezeichnung der Konfiguration: Abbildung C Bezeichnung der Konfiguration: ZPA n Ganz! 2
3 ac)großkunden der Tierparadies AG, z. B. Tierheime, werden von Außendienstmitarbeitern betreut. Erläutern Sie, welche der unter ab) genannten VPN-Konfigurationen dazu vorzugsweise zum Einsatz kommen sollte. (4 Punkte) Korreklurrand b) Es soll ein Sotlkonzept für das VPN erstellt werden, über das die Filialen und die Außendienstmitarbeiter an die Zentrale der Tierparadies AG angebunden werden. Einer der bei der Planung zu berücksichtigenden Gesichtspunkte ist die Anzahl der mit der Zentrale zu verbindenen Filialen. Nennen Sie fünf weitere Gesichtspunkte, die in einen Sollkonzept für ein VPN hinsichtlich Hardware, Sohware und Sicherheit berücksichtigt werden müssen. (5 Punkte) c) Der Remole-Zugriff auf das LAN der Zentrale erfolgt dient-initiiert. Ergänzen Sie die folgende Skizze mit den möglichen Komponenten und Verbindungen. (4 Punktei Außendienstmitarbeiter ~, LAN Zentrale SP ~ d) Zur Sicherheit ist eine Authentisierung für den Zugriff auf das LAN der Zentrale erforderlich. Nennen Sie zwei Möglichkeiten zur Authentisierung ZPA r GJnz 11 3
4 2. Hand!ungsschritt (20 Punkte) Korrekturrand Die VNET GmbH bereitet die Einrichtung des VPNs und eine Reorganisation des LANs der lierparadies AG vor. al Die VNET GmbH hat bereits eine VPN Client Software ausgewählt, zu der eine englischsprachige Dokumentation vorliegt. Beantworten Sie mithilfe des folgenden Auszuges der englischen Dokumentation nachfolgende Fragen auf Deutsch. VPN (onfiguration Configuration Wizard Three step Configuration Wizard The PSec VPN elient provides a eonfiguralion Wizard thai allows the creation of VPN configuration in three easy steps. This Configuration Wizard is designed for remote computers thai need to get connected to a corporate LAN through a VPN gate way. Remember that Peer to Peer mode is also available. let's take the following example: - The remote computer has a dynamically provided public P address. - t tries to connect the (orporate LAN behind a VPN gateway that has a DNS address. - The (orporate LAN address is B.l.xxx. e. g. the remote computer wanls to reach a server with the P address: Step 1 of 2: Choke of remote equipment You must specify the type of the equipment at the end of the tunnel: VPN gateway. Step 2 of 2: VPN tunne! parameters You musl specify the following information: - The public (network sidel addres5 of the remote gateway - The preshared key you will use for this tunnel (this preshared key must be the same in the gateway) - The P address of you r company LAN (e. g. specify ) aal Wobei unterstützt Sie der Konfigurationsassistent? 15 Punkte) ab} Was wird im Schritt 1 spezifiziert? 12 Punkte) ae) Welche Parameter kön nen im Schritt 2 festgelegt werden? 13 Punkte) ZPA T G.mz 11 4
5 Korrekturrand b) m LAN der Tierparadies AG sollen vier Subnetze mit maximaler Anzahl von Hosts eingerichtet werden (P-Adressbereich: b;s ). Hinweis: Nach RFC 1812 sind alle Subnetze gültig_ Nennen Sie bal die P-Adressbereiche der vier Subnelze (einschließlich Netz- und Broadcast-Adressen). bb) die Subnet-Maske. (8 Punk1') ZPA 11 GJnzll S
6 :1 Handlungsschrin (20 Punkte) KOHekturrand a) Die VNET GmbH plant für die Zentrale der Tierparadies AG den Einsatz eines VPN-Multichannel DSl-Routers. Das LAN der Tierparadies AG soll gegen DoS/DDoS-Angriffe geschützt werden. aal Erläutern Sie DoS und DDoS. (4 Punkte) ab) Über welche zwei Funktionen muss ein Router zur Erkennung und zum Schutz vor DoSDDos-Angriffen verfügen? b) Der Router kann als Dynamic Host Control ProtCKol-(DHCP) Server fungieren und unterstützt Quality of Service (QoS). Erläutern Sie ba) die Funktion eines DHCP-Servers.. bb) QoS. ZPA T Ganz 11 6
7 Korrektu rrand c) Der ausgewählte VPN-Router unterstützt u. a. die Netzwerkprotokolle Psec, p, UDp, TCP, L2TP und SNMP. Ordnen Sie die Protokolle in der folgenden Tabelle den Schichten des SOOS-7-Schichtenmodells zu. (6 Punkte) Schichten (150/051-7) Protokolle d) Das Sicherhe itsprotokolilpsec schützt die Kommunikation in P-Netzen. Erläutern Sie in dem Zusammenhang da) Vertraulichkeit. db) ntegrität. ZPA T Ganz 11 7
8 4 Handlungsschritt (20 Punkt e) KorrektlJrrand al Die TerparadiesAG bietet ihren Kunden neben der Barzahlung den Kauf der Artikel per Rechnung an, wenn sie sich per Kundenkarte legitimieren können. Von Kunden, die beim Kauf eine Kundenkarte vorgelegt haben, werden die Daten des Kaufs in einem Kundenkonto gespeichert. Folgende unvollständige EPK für den Geschähsprozess Rechnungserstellung im ladengeschäh liegt vor. Ergänzen Sie die folgende EPK mit den Beschriftungen der Ereignisse (Kürzel verwenden), den Konnektoren und den Verbindungslinien. Ereignisse: - BK: Barkauf gewünscht KR: Kauf auf Rechnung gewünscht QD: Qu ittung Barverkauf gedruckt QD: Quittung Barverkauf gedruckt RA: Rechnung in Ablage RU: Rechnung vom Kunden unterschrieben RZ: Rechnung zweifach ausgedruckt (12 Punkte) UmsatzObermittluna Kassiervorgang } eingeleitet Vorlage Kundenkarte Keine Kundenkarte Kundenkarte vorhanden Barverkauf ohne Abfrage Verkauf barl auf Rechnung o Barverkauf mit Datenübermittlung o Verkauf auf Rechnung mit Datenübermittlung 000 ZPA T Ganz 118
9 b) Die VNET GmbH erstellt für die Tierparadies AG eine neue Software zur Verkaufsabwi<klung. Für die neue Software wurde bereits das Modul Kundenkonto erstellt. Wie Sie in der Abbildung erkennen können, erhalten die Kunden am Quartalsende einen Bonus auf den Nenoumsatz. Das Modul Kundenkonto wird nun mit Beispieldalen getestet. Dazu liegt die folgende Dalenausgabe vor: KOllektul'l'and Kunden-t-k.: Firma: Katze&Co GmbH.~!!!L_ R.... US t.llf ei Nttto-Umu u... bs l000jx E b,,2000jx t 100'" blsjooojx t ubet lloo poe 2pO"1o Die Überprüfung ergab in dem markierten Bereich drei sachliche Fehler. Ermitteln Sie die richtigen Werte und tragen Sie diese in folgende Tabelle ein. Euro Barzahlungen: Rechnungen: Nettoumsatz: Bonus: (8 Punkte),, ) i, ZPA T Ganz 11 9
10 5 Handlunasschritt (20 Punkte) KorrektU frand Die VNET GmbH soll für die Tierparad ies AG eine Datenbank erstellen. Dazu liegen bereits folgende Tabellen vor. Die Tabelle Rechnungspositionen, die die im folgenden Rechnungsausschn itt dargestell ten Positionen abbilden soll, wurde noch nicht erstellt. Ausschnitt aus einer Rechnung Artikelnummer preis Artikelbezekhnung Menge Einzelpreis Gesamt Katzen EPO 5 2,50 12,50 Tabellen Gutschriften Kunden Artikel GNr KNr Datum Betrag Text KNr Name Vorname Straße PLZ On Telefon Kartenstatus P ANr Bezeichnung Bestand Verkaufspreis_ Vorsch lag Datum Änderung Verkaufspreis lastschriften Rechnungen Rechnungspositionen LNr KN r RNr Datum Betrag Text RNr KN r AuhragsNr Datum Betrag Mahnstatus Mahngebühr a} Ver/ollständigen Sie den Datenbankentwurf, indem Sie - die Tabelle Rechnungspositionen mit den notwendigen Attributen ergänzen. - die Primärschlüssel in den Tabellen mit "P" (wie in Tabelle Kunden) kennze ichnen. - die Beziehungen zwischen den Tabel len einschließlich der Kard inalitäten einzeichnen. (Hinweis: Eine Lastschrift wird für jeweils eine Rechnung erstellt.) (16 Punkte) ZPA T GJnz 1110
11 b) (4 Punkte) Erläutern Sie bal Redundanz. bb) referentielle ntegrität. Kotre~lurrand ZPA T Ganz 11 11
12 6 Handlungsschrin (20 Punkte) korrekturrand Die VNET GmbH soll für die Terparadies AG einen Webshop einrichten. Die VNET GmbH übernimmt dabei die Funktion eines Service Providers. a) Das Service level Agreement zum Webshop enthält folgende Angaben: - Verfügbarkeit: mindestens 99 % - Planmäßige Wartungszeit: täglich von 01 :00 Uhr bis 03:00 Uhr - Mitwirkungspf!icht der Tierparadies AG bei der Behebung von Problemen wäh rend des Betriebs aal Ermitteln Sie die Zeit (Stunden und Minuten), die der Webshop t. Service Level Agreement einschließlich Wartungszeiten je Monat (30 Tage) maximal nicht erreichbar sein darf. (3 Punkte) ab) Nennen Sie zwei Mitwirkungshandlungen, mit denen die Terparadies AG der VNET GmbH bei der Behebung von Problemen helfen kann. b) Die VNET GmbH muss einen Service Desk Arbeitsplatz einrichten (siehe Englischtext in der perforierten Anlage zum 6. Handlungsschritt). ba) Nennen Sie drei Aufgaben, die für einen Service Desk Arbeitsplatz typisch sind. (3 Punkte) ZPA T GJnz ll 12
13 Dieses Blatt kann an der Perforation aus dem Aufgabensatz herausgetrennt werden. Anlage zum 6. Handlungsschritt The SeNice Des1c is a funaion, not a process. ts funaion is it to be the single point of contaa between users and T SeNice Management. ts tasks indude handling incidents and requests, and providing an interface for other T Service Mangement processes.,. Single Point of Contact (SPOC), there is a single point of entry and exit 2. Easier for Customers 3. Data nlegrity, Communication channel is streamlined The primary functions of the Service Desk are: 1. Sueamlined communication with the customers to know the problems (but not to salve them) 2. neiden! control: life cyde management of all SeNice Requesls, handle the Trouble Tickets 3. nformation: keeping the customer informed of progress and advising on workarounds
14 bb) Nennen Sie zwei Aspekte. warum es sinnvoll ist. einen Service Des!::: als Single Point of (ontacl einzurichten. Korrektllffand be) Am Service-Desk Arbeitsplatz soll für jede Serviceanforderung eines Kunden ein Trouble Ticket ausgeste!1t werden. Beschreiben Sie stichwortartig den Arbeitsprozess mit einem Trouble Ticket. (3 Punkte) c) Die Tierparadies AG hat Fragen zur Datensicherheit und zum Datenschutz. Erläutern Sie Gemeinsamkeiten und Unterschiede von Datensicherheit und Datenschutz. (4 Punkte) d) Nennen Sie drei Maßnahmen zur Gewährleistung des Datenschutzes gemäß der Anlage zum 9 des Bundesdatenschulzgesetzes. (3 Punkte) PRÜFUNGSZET - NCHT BESTANOTEll OER PRÜFUNG! Wie beurteilen Sie nach der Bearbeitung der Aufgaben die zur Verfügung stehende Prüfungszeit? 1 ' Sie hätte kürzer sein können. o ~ Sie war angemessen. [1j Sie hätte länger sein müssen, ZPA T Ganz 11 13
Abschlussprüfung Winter 2008/09
Diese Kopfleiste bitte unbedingt ausfüllen! Familtenname. Vorname (bitte durcn eine Leerspalte trennen, 11 = ae eie.) ~ fach Berufsnummer 5 Termin: Mittwoch, 26. November 2008 Abschlussprüfung Winter 2008/09
MehrAbs hlussprüfung Sommer 2008
Diese Kopfleiste unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, 1I 1 j 1 11 ~,IIIII Mittwoch, Mai 2008 Abs hlussprüfung Sommer 2008 Fa eh info rm ati ke r IF a eh info
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehr1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B.
1. Handlungsschritt (20 unkte) aa) 2 unkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B. VN Gateways) ab) 3unkte,3xlunkt A: end to site B: end to end C: site to site
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
Mehr-EED. AbschlussprüfungSommer Anwendungsentwicklung Fachinformatiker/Fachinformatikerin. GanzheitlicheAufgabe I Fachqualifikationen
Diese Kopfleistebitte unbedingt ausfüllen! Familienname,Vorname(bitte durcheine Leerspaltetrennen,ä = aeetc.) Termin:Mittwoch, 7. Mai 2008 AbschlussprüfungSommer 2008 Fachinformatiker/Fachinformatikerin
MehrSecurity + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario
3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrTheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 09. Februar 2010. 2. Schriftliche Leistungskontrolle (EK)
TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 09. Februar 2010 2. Schriftliche Leistungskontrolle (EK) Punktzahl In dieser schriftlichen Leistungskontrolle sind 100 Punkte
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrBenutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH
Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrMusteraufgaben Abschlussprüfung
Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen) Fach Berufsnummer IHK-Nummer 1 6 6 4 6 8 Sp. 1-2 Sp. 3-6 Sp. 7-14 Tierpfleger Tierpflegerin 6468
MehrHow-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrMusterprüfung. geboren am: Der ganze Aufgabensatz ist zusammen mit den anderen Unterlagen im Einlegeumschlag abzugeben.
Musterprüfung Prüfung Xpert Business Finanzwirtschaft Aufgaben Name, Vorname: geboren am: in: Beginn der Prüfung: Uhr Abgabe der Prüfung: Uhr Der ganze Aufgabensatz ist zusammen mit den anderen Unterlagen
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrÜbung 4. Musterlösungen
Informatik für Ökonomen II HS 2010 Übung 4 Ausgabe: 18.11.2010 Abgabe: 25.11.2010 Musterlösungen Schreiben Sie Ihre Namen und Ihre Matrikelnummern in die vorgesehenen Felder auf dem Deckblatt. Formen Sie
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrBearbeitungshinweise. (20 Punkte)
Bearbeitungshinweise - Es sind alle Aufgaben zu bearbeiten. - Als Hilfsmittel sind lediglich nicht programmierbare Taschenrechner erlaubt. - Die Klausur darf nicht auseinander genommen werden. - Sämtliche
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrHandbuch - HotSpot-Sheriff Verwaltung
Handbuch - HotSpot-Sheriff Verwaltung SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Gehen Sie mit
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrDokumentation für Inventur
Dokumentation für Inventur dvc Computing, Software Service GmbH Kapitel 1 - Lagerstand merken Allgemein: Die Inventur wird im Programm AFL Lager Inventurprogramme aufgerufen. Für die Durchführung der Inventur
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
Mehr2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag
1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBundeseinheitliche Weiterbildungsprüfung
082-13-0414-3 Bundeseinheitliche Weiterbildungsprüfung der Industrie- und Handelskammern Prüfungsteilnehmer-Nummer Geprüfte/-r Fachwirt/-in für Versicherungen und Finanzen Handlungsbereich Kranken- und
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrAbschlussprüfung Sommer 2010
Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, ä = ae etc.) Abschlussprüfung Sommer 010 Fachinformatiker/Fachinformatikerin Anwendungsentwicklung
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrRouting und DHCP-Relayagent
16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...
MehrInstallationsanleitung DSL Business Standleitung unter Windows 7
DSL Business Standleitung unter Windows 7 Inbetriebnahme einer DSL Standleitung unter Windows 7 Sie benötigen für die Installation folgende Elemente: - DSL-Modem - optional Router - Netzwerkkabel Diese
MehrQualifikationsbereich: Application Engineering Zeit:
Höhere Fachprüfung ICT-Manager Musterprüfung 2015 Höhere Fachprüfung ICT-Manager Muster KAF Zeit: Die Lösungen sind auf diese Arbeitsblätter zu schreiben. Es werden nur die Lösungen auf den Arbeitsblättern
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrKonfiguration von PPTP unter Mac OS X
Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrInstallation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1
Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrGE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen
GE Capital Equipment Financing GE Capital Leasing-Tool Schulungsunterlagen Sie befinden sich im ALSO Online-Shop (2 Objekte liegen in Ihrem Merkzettel) Wechsel vom ALSO Online-Shop zum GE Capital Leasingantrag:
MehrSchritt 1. Schritt 2 1.2 TUTORIALS. Vorbemerkung:
1.2 TUTORIALS Vorbemerkung: Um Ihnen den Einstieg in die Arbeit mit GEFOS zu erleichtern, haben wir an dieser Stelle einige immer wiederkehrende Anwendungen beispielhaft vorgeführt. THEMEN: - Wie erstelle
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrSF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen.
SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. Installation im Netzwerk Das Team von SF-RB erreichen Sie unter: email: Office@SF-Software.com
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
Mehr