Prüfung Informatik. Prüfungsfach. Zeit: 120 Minuten

Größe: px
Ab Seite anzeigen:

Download "Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten"

Transkript

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2014 Prüfungsfach Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben.

2 Multiple-hoice- und Zuordnungsaufgaben (ufgaben 1 2) (20 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice- und Zuordnungsaufgaben ausschliesslich die beiden dafür vorgesehen Tabellen auf dieser Seite. Lösungsmarkierungen direkt in den ufgabenstellungen werden nicht bewertet. Lösungstabelle für ufgabe 1: Multiple-hoice Frage ntworten ewertung ufgabe 1.1 X 1 Punkt ufgabe 1.2 X 1 Punkt ufgabe 1.3 X 1 Punkt ufgabe 1.4. X 1 Punkt ufgabe 1.5 X 1 Punkt ufgabe 1.6 X 1 Punkt ufgabe 1.7 X 1 Punkt ufgabe 1.8 X 1 Punkt ufgabe 1.9 X 1 Punkt ufgabe 1.10 X 1 Punkt ufgabe 1.11 X 1 Punkt ufgabe 1.12 X 1 Punkt ufgabe 1.13 X 1 Punkt ufgabe 1.14 X 1 Punkt ufgabe 1.15 X 1 Punkt Lösungstabelle für ufgabe 2: Zuordnungsaufgaben Frage ntworten zur Lücke passender uchstabe ewertung ufgabe Punkt ufgabe Punkt ufgabe Punkt ufgabe Punkt ufgabe Punkt 1/24

3 ufgaben : Multiple-hoice (15 Punkte) Verwenden Sie zum Lösen der folgenden Multiple-hoice-ufgaben ausschliesslich die Lösungstabelle auf Seite 2. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage 1.1 Mit welcher bkürzung wird der rbeitsspeicher eines omputers bezeichnet? SM LM RM PM GM Frage 1.2 Was versteht man unter "Phishing"? eim Phishing geht es darum, möglichst viele Kontakte über Social Media innerhalb einer kurzen Zeit zu akquirieren, um damit seine ekanntheit im Internet zu steigern. urch die Phishing-Technologie sichern vor allem anken ihre Online- anking-plattformen gegen ttacken aus dem Internet ab. Phishing steht für einen Suchalgorithmus, der besonders bei grossen atenmengen das schnelle uffinden der gesuchten ateien ermöglicht. abei handelt es sich um eine kriminelle Handlung, bei welcher beispielsweise über gefälschte -Mails versucht wird, an vertrauliche aten des Internetnutzers zu gelangen. Phishing steht für einen Zeitvertreib, der besonders unter Informatikern beliebt ist. abei wird versucht, mit dem Mauszeiger sich auf dem ildschirm bewegende Fische einzufangen. Frage 1.3 Welches Übertragungsverfahren wird bei luetooth-verbindungen benutzt? Kabeltechnik Funktechnik Induktionstechnik Lichttechnik Telepathietechnik 2/24

4 Frage 1.4 ine eta-version ist eine unfertige aber lauffähige Version eines omputerprogramms, das noch zahlreiche Fehler enthalten kann und meistens nur zu Testzwecken veröffentlicht wird. eine beschränkte Testversion eines kostenpflichtigen omputerprogramms. Solche Programme werden auch Shareware genannt. eine freie Version eines omputerprogramms. Solche Programme werden auch Freeware genannt. eine mit geheimen Funktionen ausgestattete Version eines omputerprogramms. amit wird ohne Mitwissen der enutzer deren Privatsphäre (z.. das Surfverhalten im Webbrowser) ausspioniert. eine Version eines omputerprogramms, die nur auf mobilen ndgeräten installiert werden kann. Frage 1.5 ei einem inkrementellen (= schrittweise, wachsend) ackup werden bei jedem Sicherungsvorgang alle vorhanden aten gesichert. Für die atenwiederherstellung wird nur das letzte Vollbackup benötigt. jeweils nur die aten gesichert, die seit dem letzten ackup geändert wurden. Für die atenwiederherstellung wird das letzte Vollbackup mit allen darauffolgenden inkrementellen ackups benötigt....jeweils nur die aten gesichert, die seit dem letzten Vollbackup geändert wurden. Für die atenwiederherstellung wird nur das letzte inkrementelle ackup benötigt. werden die aten vor der Sicherung jeweils zusätzlich gespiegelt, um die Zuverlässigkeit der atensicherung zu erhöhen. die aten jeweils defragmentiert, bevor diese gesichert werden. Frage 1.6 Hinter welcher bkürzung verbirgt sich eine isplay-technologie? LS OTG PXL P OL 3/24

5 Frage 1.7 in Template ist... eine Mustervorlage für ein okument, das die wesentlichen Layout- lemente bereits enthält. ein Webformular, das in einer Internetseite integriert ist. ein Teil einer modularen Software. ie einzelnen Module können bei edarf dazugekauft und nachinstalliert werden. der Kern (Kernel) eines etriebssystems. ein schädlicher nhang einer -Mail-Nachricht. Frage 1.8 Welche bkürzung steht für eine verbreitete Verschlüsselungsmethode in der Informatik? ZIP JPG TXT X TLS Frage 1.9 Wie nennt sich die Technologie, die das Telefonieren über das Internet ermöglicht? LN VoIP IFON TTS T Frage 1.10 ie atenverarbeitung von omputersystemen basiert auf dem folgenden Zahlensystem: inärsystem Oktalsystem ase64-system ezimalsystem Hexadezimalsystem 4/24

6 Frage 1.11 Über welche Schnittstelle werden omputer mit einem kabelgebundenen Netzwerk verbunden? PS/2 ST RJ45 HMI VG Frage 1.12 Was ist ein QR-ode? Mit dem QR-ode (QR = Query-Request) können aten (beispielsweise dressdaten von Kunden) über eine standardisierte Schnittstelle zur weiteren Verwendung in Office-Programme importiert werden. er QR-ode ist ein Steuercode (Quick Response ode) bei einer Harddisk. r ermöglicht das schnelle nsteuern von häufig verwendeten ateien. in QR-ode besteht aus einem zweidimensionalen arcode aus schwarzen und weissen Punkten. er ode lässt sich beispielsweise mit einem Smartphone einlesen und führt damit ohne mühsames intippen zu einer verknüpften Website, Werbeinformationen oder anderen Inhalten. er QR-ode ist ein verbreitetes Sicherheitsmerkmal in der IT, hinter dem sich ein Hologramm verbirgt. Solche Hologramme befinden sich beispielsweise auf Kreditkarten und omputer-smartcards. er QR-ode ist eine rweiterung der SII-Tabelle, um Sonderzeichen wie beispielsweise das t-zeichen (@) darstellen zu können. Frage 1.13 Was ist eine M-dresse? ine IP-dresse, die nur an Firmen vergeben wird. ine einzelne Speicheradresse im RM Speicher des omputers. ine einmalige IP-dresse eines Servers im Internet. ine IP-dresse, die nur an Rechner in einem privaten Netzwerk vergeben werden darf (z ). ine Hardwareadresse eines Netzwerkadapters zur eindeutigen Identifizierung des Geräts im Netzwerk. 5/24

7 Frage 1.14 Wie nennt sich die Technik für gespiegelte Festplatten? RI Plus RI 2+2 RI 5 - Striping RI 1 - Mirroring RI Save Frage 1.15 Welche Funktion erlaubt den ustausch oder das Hinzufügen/ntfernen einer Komponente während des laufenden etriebs eines omputersystems? Hot-omputing old-ooting old-onnecting Hot-Supporting Hot-Swapping 6/24

8 ufgabe 2: Zuordnungs-ufgaben 1 (5 Punkte) In der untenstehenden Tabelle stehen 5 ussagen, die jeweils über eine Lücke (2.1 bis 2.5 genannt) verfügen. Zu jeder Lücke passt einer der egriffe -, die oberhalb der Tabelle stehen. Ordnen Sie nun jeder Lücke einen der egriffe - zu, wobei ein egriff nur einmal verwendet werden darf. Verwenden Sie zum Lösen dieser ufgabe ausschliesslich die Lösungstabelle auf Seite 1, indem Sie den passenden uchstaben - in das entsprechende Feld (ufgaben 2.1 bis 2.5) eintragen. egriffe: ) ata Mining ) Policy ) Single Sign On ) ata Governance ) usiness Intelligence ussagen: Nr. ussagen 1 In welche Richtung soll sich das eigene Unternehmen weiterentwickeln? Konzentriert man sich besser auf den lokalen Markt oder investiert man verstärkt international? Sind mehr Produktvarianten gefragt oder soll man sich auf ein Standard-Produkt konzentrieren? Strategische oder operative ntscheidungen sollten Unternehmer nicht aus dem auch heraus treffen. Mit der strukturierten nalyse von Unternehmensdaten befasst sich die Wie wichtig sind welche aten für das Unternehmen und was sind sie wert? 2.2 sorgt dafür, dass Sie für die nalyse ihrer Unternehmensdaten, eine stimmige asis haben. Selten sind sich Marktforscher auf einem Gebiet so einig. Vorhandene Studien zum Thema atenqualität lassen sich auf einen Nenner bringen: Schlechte atenqualität in Unternehmen verursacht unnötige Kosten in immenser Höhe. 3 ie anfallenden atenberge in Unternehmen wachsen immer weiter in den Himmel. Umso wichtiger wird die uswertung dieser aten. as ist die Hauptaufgabe von xperten. Sie wenden statistische Verfahren an, um uffälligkeiten in den aten aufzuspüren. Ändert sich das Kaufverhalten der Kunden? ann kann man mittels 2.3 prüfen, ob es so eine Veränderung schon einmal gab und wie sich das entwickelt hat. 4 "as geht nicht, das verstösst gegen unsere Security- 2.4." Wer auf diese rt vom dministrator darauf hingewiesen wird, sein Smartphone nicht mit dem rbeitsplatz-p zu synchronisieren, fühlt sich unter Umständen eingeschränkt. och die Richtlinien sind sehr wichtig für die Security-Strategie, denn die Unternehmensdaten haben einen immensen Wert und müssen geschützt werden. 5 in Kennwort für den Rechner, ein weiteres fürs Netzwerk, für den Zugang zum RP- System noch eins und Outlook will dann nochmal ein Passwort haben. as ist nicht nur nervig sondern auch unsicher, denn wer sich mehr Passwörter merken muss, der nimmt dann meist einfache egriffe wie "123abc". eim 2.5 muss sich ein Nutzer nur einmal anmelden und kann dann alle für ihn relevanten Systeme nutzen. Fallstudien (ufgaben 3 8) (80 Punkte) 1 Quelle: hip Online, aufgerufen am /24

9 ie folgenden Fallstudien können unabhängig voneinander gelöst werden und beziehen sich alle auf den zentralen Fall der Garage Schweizerhof G. ie durch die einzelnen Fallschwerpunkte abgedeckten Wissensgebiete können sich jedoch teilweise überschneiden. ufgabe 3: nwendungen/software (23 Punkte) Wie in den meisten Firmen ab einer gewissen Grösse, hat sich nterprise Ressource Planning (RP) auch bei der Garage Schweizerhof G inzwischen schon als Rückgrat der IT-Systeme etabliert. ie rüder ürki erwarten, dass das RP der Garage künftig eine noch wichtigere Rolle spielen wird. Insbesondere wird geprüft, ob es tiefer mit den Systemen der Lieferanten integriert werden kann, namentlich derjenigen der aimler G (Mercedes-enz). Im Rahmen der Modernisierung des Webauftritts werden auch Potenzial und Machbarkeit einer mit dem RP intergierten -ommerce-plattform evaluiert. iese würde es den Kunden erlauben, online Neuwagen und deren Optionen zu bestellen, Occasionswagen zu reservieren und nzah-lungen zu leisten, den Reparaturstand ihres eigenen utos zu verfolgen oder ihre Tankstellen-abrechnung abzurufen. ie aktuelle RP-Software ist veraltet und entspricht nicht mehr den heutigen nforderungen. a jedoch Investitionen in die Renovierung des Showrooms und möglicherweise auch in den au eines Tankstellenshops anstehen, soll die Vorabinvestition in die Modernisierung der IT so klein wie möglich gehalten werden. Gerade weil das RP-System für die Zukunftsvision der rüder ürki so zentral ist, wird auf eine sorgfältige uswahl der neuen Lösung besonders viel Wert gelegt. ufgabe 3.1 RP nwendungen (2 Punkte) ls projektverantwortlicher IT-Mitarbeiter sind Sie damit beauftragt worden, der Geschäftsleitung zu erklären, weshalb neue Investitionen in IT-nwendungen notwendig sind. In Gesprächen haben Sie bemerkt, dass fast alle Mitarbeitenden eine Vorstellung über RP haben, jedoch das richtige Verständnis dazu fehlt. nschliessend an diesen Text finden Sie den nfang dreier efinitionen zu RP (a, b und c), die Sie von Mitarbeitenden gehört haben. Zwei davon sind falsch. Wählen Sie die korrekte efinition aus, indem Sie den entsprechenden uchstaben (a, b oder c) in die erste Spalte der untenstehenden Tabelle eintragen. Vervollständigen Sie anschliessend die gewählte efinition in der rechten Spalte der Tabelle, um dem Finanzchef zu erklären, was ein RP ist. a) RP ist eine Suite von integrierten Geschäfts-nwendungen und atenbanken, die insicht in den aktuellen Stand von wichtigen Geschäftsprozessen und etriebsmitteln geben, wie zum eispiel... b) RP ist eine uchhaltungsanwendung ohne die es unmöglich wäre, die Geschäftsfinanzen dem Gesetz entsprechend zu... c) RP ist das etriebssystem des Zentralen Servers einer Unternehmung und dient dazu, die wichtigsten nwendungen zu... Wahl a, b oder c a rgänzung des gewählten Satzes Lagerbestand / estellungen / inkäufe 8/24

10 ufgabe 3.2 edarfsermittlung (2 Punkte) ie bedarfsgerechte uswahl einer Software-Lösung ist nicht einfach. ie Wahl einer RP-Software sollte in hohem Masse von den individuellen nforderungen des Unternehmens abhängen. aher soll auch bei der Garage ürki zunächst eine individuelle edarfsermittlung erfolgen, bevor Softwareanbieter angefragt werden. egründen Sie in ein bis zwei Sätzen, weshalb es Sinn macht, die edarfsermittlung intern durchzuführen und die nforderungen vor der Kontaktierung der Softwareanbieter zu bestimmen. Gewährleistet, dass die ausgewählte nwendung am besten den eigenen etriebs-prozessen entspricht. 9/24

11 ufgabe 3.3 Vorabklärung, valuierung und Selektion (7 Punkte) RP-Systeme sind häufig mehr als 10 Jahre in etrieb, bestimmen wichtige rbeitsabläufe und beeinflussen zukünftige ntwicklungs-möglichkeiten des etriebes. ntsprechend sollte die valuation und Selektion der nbieter und Lösungen sorgfältig durchgeführt werden. ls Verantwortlicher dieses Projektes schlagen Sie ein valuationsverfahren in mehreren Phasen vor. ie Phasen sind in der untenstehenden Tabelle in zufälliger Reihenfolge aufgelistet. er gegebene udgetrahmen und die kompletten nforderungen mit Lastenheft liegen bereits als Phase 1 vor und dienen als eispiel. Ordnen Sie die Phasen von 2-9 in eine sinnvolle Reihenfolge, indem Sie die entsprechende Zahl in der linken Spalte der untenstehenden Tabelle eintragen. Phase eschreibung 7 etaillierte uswahlkriterien mit Gewichtung der nforderungen und anderen Kriterien (z.. wirtschaftliche Potenz des nbieters/systemhauses) erstellt und intern vereinbart. ie Selektion einer nwendung wird auf diesen ewertungskriterien basieren. ie uswahlkriterien können natürlich schon sehr früh erstellt werden. Jedoch entscheiden Sie sich, diese Kriterien erst kurz vor deren Gebrauch zu formulieren. 4 rstellen der wichtigsten valuations-kriterien, die ein Softwarepaket erfüllen muss um in die "Kurz-Liste" aufgenommen zu werden. Formulierung einer Liste von Informationen, die Sie von den nbietern erfragen wollen. 9 usführliche nalyse, uswertung der Informationen und detaillierte ewertung der verbleibenden nwendungen. ventuell Nutzwert-nalyse. Referenzen prüfen. Scoring und Vergleich der nwendungen. 1 (eispiel) nforderungen der RP-nwendung erarbeiten und Lastenheft erstellen. 2 Sichtung des Marktes. rhältliche branchenspezifische und auch generelle RP- Lösungen identifizieren. ngebote, die weit ausserhalb des udgets liegen oder die wichtigsten Hauptanforderungen ganz offensichtlich nicht erfüllen, können bereits eliminiert werden. 5 nbieter der Softwarepakete auf der "langen Liste" kontaktieren, nforderungen diskutieren und zusätzliche Informationen anfordern. Grobe Kostenabschätzung und Vergleich mit udget. 6 Kurz-Liste erstellen von 3-4 nwendungen, die Sie genauer untersuchen und evaluieren wollen. 3 rste Informationen sammeln über erhältliche ngebote, die möglicherweise in Frage kommen, zum eispiel auf dem Internet. "Lange Liste" von 6-8 möglichen ngeboten erstellen. 8 nbieter der verbleibenden nwendungen werden eingeladen, ihr Produkt zu präsentieren. ie nbieter für emos anfragen. Mitarbeitende/enutzer miteinbeziehen. Von nbietern wird erwartet, dass sie formell und detailliert erklären wie ihre nwendung die nforderungen abdeckt. 10/24

12 ufgabe 3.4 Integration (2 Punkte) Um die Zukunftsvision der rüder ürki zu ermöglichen muss sichergestellt werden, dass das neue RP mit anderen Systemen integriert werden kann. azu muss die neue RP-Lösung die relevanten Integrationsmethoden unterstützen. rklären Sie den rüdern ürki, was Integration in diesem Zusammenhang bedeutet. Untenstehend finden Sie drei angefangene rklärungen (a, b und c). Zwei davon sind falsch. Wählen Sie die korrekte rklärung aus, indem Sie den entsprechenden uchstaben (a, b oder c) in die erste Spalte der untenstehenden Tabelle eintragen. rgänzen Sie den gewählten Satz in der rechten Spalte, um zu erklären, was mit Integration bezweckt wird. a) Integration ist in diesem Zusammenhang das Zusammenfassen von etrieben gleicher Produktionsstufe unter einem einheitlichen Management (die aimler G mit der Garage ürki und die Verkaufsabteilung mit den -ommerce-plattform-etreibern), wobei auch die jeweiligen IT-Systeme (RP) vereinheitlicht sein müssen, damit... b) Integration bedeutet in diesem Zusammenhang die Verknüpfung der RP-nwendungen mit anderen pplikationen, zum Teil auch mit Systemen in anderen Organisationen, mit dem Ziel... c) Integration bedeutet in diesem Zusammenhang die Vereinheitlichung der IT-Systeme in zwei verschiedenen bteilungen oder etrieben, wobei die jeweiligen Systeme nachher genau den gleichen Funktionsumfang und dieselbe Funktionalität aufweisen müssen, damit... Wahl a, b oder c b rgänzung des gewählten Satzes aten zwischen nwendungen auszutauschen. ufgabe 3.5 Kostenstruktur und Kapitalauslagen (3 Punkte) Wie Sie aus der usgangslage entnehmen können, sollen bei der Garage ürki in Zukunft möglichst viele IT-Funktionen ausgelagert werden. abei stehen mehrere Service-Modelle zur Verfügung: Outsourcing (ressourcenorientierte uslagerung) Managed Service (dienstleistungs- oder resultatorientierte uslagerung) loud Services Über die uslagerung von ienstleistungen mit den zugrundeliegenden Modellen sind Ihnen verschiedene Meinungen und ussagen zu Ohren gekommen. ewerten Sie die ussagen in der Tabelle auf der folgenden Seite mit einem Kreuz in der entsprechenden Spalte (siehe eispiel) auf ihre Richtigkeit. 11/24

13 Stimmt Stimmt nicht ussage X X eispiel: ie jährlichen Kosten eines Managed Service sind meist tiefer als diejenigen einer gleichwertigen ienstleistung aus der loud. ie Gesamtkosten über die Lebensdauer eines Systems sind bei uslagerung prinzipiell tiefer, als wenn das System intern betrieben wird. X X Im Vergleich zur internen ereitstellung einer etriebsanwendung sind die Vorab-Kapitalauslagen in der Regel kleiner, wenn nwendung aus der loud bezogen wird. Mit Managed Service sind die Kosten in der Regel mittelfristig besser absehbar als beim internen etrieb eines Systems. X eim internem etrieb sind die Kosten normalerweise regelmässiger über die Jahre verteilt als bei der uslagerung (Managed Service oder loud) der IT-ienstleistungen. X X In der loud sind mit Multi-Tenancy (mehrere Kunden mit denselben Ressourcen bedient) teilweise grosse Kosteneinsparungen möglich. s muss jedoch abgeklärt werden, ob Multi-Tenancy (zum eispiel können ihre aten in derselben atenbank liegen wie die aten ihrer Konkurrenzfirmen) für ihr Unternehmen angebracht ist und ob Sie den Sicherheitsmechanismen des loud-nbieters vertrauen. eim ezug von nwendungen aus der loud sind die Kosten ganz klar zu berechnen es besteht jedoch trotzdem ein Risiko, dass die Kosten schnell wachsen und ausser Kontrolle geraten. ies beruht auf der Tatsache, dass es einfach ist, die bezogenen ienstleistungen zu erweitern oder mehr Ressourcen als ursprünglich geplant zu beziehen. ufgabe 3.6 loud-services (1 Punkt) Für das neue RP werden vor allem Lösungen aus der loud in etracht gezogen. Um was für eine rt von loud-service handelt es sich dabei, wenn das RP komplett aus der loud bezogen wird? Machen Sie ein Kreuz auf der Linie mit dem korrekten Service in der linken Spalte folgender Tabelle. Wahl X Service SaaS (Software as a Service) PaaS (Platform as a Service) IaaS (Infrastructure as a Service) 12/24

14 ufgabe 3.7 RP aus der loud (6 Punkte) asierend auf Ihrer ewertung der verfügbaren RP-nwendungen sind die beiden bestplatzierten Lösungen loud-nwendungen. s geht nun darum, die Vor- und Nachteile von RP aus der loud gegeneinander abzuwägen. Zudem müssen beim insatz von loud-nwendungen wichtige spekte beachtet werden. eschreiben Sie in der untenstehenden Tabelle 1 kurz und bündig je zwei Vorteile von nwendungen aus der loud, in der Tabelle 2 zwei mögliche Nachteile und in der Tabelle 3 zwei spekte, die Sie beim insatz von loud-nwendungen auf jeden Fall prüfen müssen. Tabelle 1: Zu erwartende Vorteile bei nwendungen aus der loud: 1 s muss keine eigene Hardware betrieben werden. 2 s müssen keine eigenen Serverräume / atenzentren / usw. unterhalten werden. Tabelle 2: Mögliche Nachteile bei nwendungen aus der loud: 1 Verlust des internen Know-hows 2 Geringere Flexibilität. Oft sind SaaS Lösungen für alle Kunden gleich und können nicht individuell angepasst werden. Tabelle 3: Muss vor dem insatz von loud-nwendungen unbedingt geprüft werden: 1 SLs 2 Integrations-Möglichkeiten mit anderen nwendungen: ereits vorhandene Integrationsschnittstellen zu anderen gängigen pplikationen. 13/24

15 ufgabe 4: IT-Security (10 Punkte) Nach einer systematischen valuierung haben Sie sich für eine RP-Suite aus der loud als rsatz für das alte RP entschieden. abei handelt es sich um ein Paket aus der öffentlichen loud in Multi- Tenancy (mehrere Kunden werden mit den gleichen Ressourcen und der gleichen Instanz der pplikationen bedient). Sie haben diese ntscheidung natürlich nicht getroffen, ohne sich vorher gründlich mit den Verfügbarkeits-, Sicherheits- und atenschutzaspekten zu befassen. iese drei Themen sind generell bei jeder nwendung wichtig. Im Zusammenhang mit dem ezug aus der loud sind jedoch einige zusätzliche Perspektiven besonders zu berücksichtigen. ie folgende Liste mit Stichworten dient Ihnen als Grundlage zum Lösen dieser ufgabe: Zugangskontrolle (physischer Zugang zu den Servern), Technisches Personal, ackup, Netzwerk, SL, Wartungs-Fenster, Verschlüsselung der atenspeicher, Verschlüsselung der atenübertragung, Trennung der aten von verschiedenen Kunden, Zugriffskontrolle, Zugriff basierend auf Rollen, Login (nmeldung), Logging (Protokollierung), uthentisierung, Identitätsmanagement, Standorte (Geographische Lokalisation der atenverarbeitung und Speicherung), isaster Recovery Plan, atenwiederherstellung, Rechtssitz, Gesetzliche bkommen mit anderen Ländern, Zertifizierungen. ufgabe 4.1 Thema Verfügbarkeit (4 Punkte) in RP ist in der Regel tief in kritische rbeitsabläufe eingebunden. aher ist es wichtig, dass die nwendung jederzeit zur Verfügung steht. Wählen Sie zwei Stichworte aus der Liste (siehe usgangslage dieser ufgabe), die mit der Verfügbarkeit der ienstleistung im Zusammenhang stehen und begründen Sie kurz und bündig, weshalb diese bei loud-nwendungen besondere eachtung finden sollten. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort 1 Netzwerk er Zugriff auf die RP-nwendung aus der loud setzt eine funktionierende Netzwerk- und Internetverbindung voraus. Störungen dieser Verbindungen betreffen daher auch das rbeiten mit der Software (rbeit unterbrochen, mögliche Kostenfolge usw.). 2 SL Regelt die Leistungseigenschaften des loud-ienstes (Leistungsumfang und die Verfügbarkeit der bezogenen Leistungen, Reaktionszeit und Rechtsfolgen bei Störungen usw.). 14/24

16 ufgabe 4.2 Thema Sicherheit (4 Punkte) Wählen Sie zwei Stichworte aus der Liste (siehe usgangslage dieser ufgabe), die mit den Sicherheitsaspekten Integrität, Vertraulichkeit, uthentizität, oder Nachweisbarkeit im Zusammenhang stehen und begründen Sie kurz und bündig, weshalb diese bei loud-nwendungen besondere eachtung finden sollten. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort 1 Verschlüsselung der atenübertragung egründung zum gewählten Stichwort er beim enutzen einer RP-nwendung aus der loud anfallende atenverkehr enthält meistens geheime/geschäftskritische aten und muss entsprechend verschlüsselt werden. 2 Zugriffskontrolle Genaue estimmungen und Massnahmen, welche den Schutz der beim loud-nbieter verarbeiteten und gespeicherten geheimen/geschäftskritischen aten regeln. ufgabe 4.3 Thema atenschutz (2 Punkte) Wählen Sie ein Stichwort aus der Liste (siehe usgangslage dieser ufgabe), das mit dem atenschutz im Zusammenhang steht und begründen Sie kurz und bündig, weshalb es bei loud- nwendungen besondere eachtung finden sollte. enutzen Sie hierfür die untenstehende Tabelle. Gewähltes Stichwort egründung zum gewählten Stichwort 1 Zertifizierungen ie Zertifizierungen der nbieter weisen das inhalten bestimmter Mindestanforderungen nach, die u.a. den atenschutz betreffen. 15/24

17 ufgabe 5: Netzwerke (14 Punkte) ktuell besteht das Netzwerk der Garage Schweizerhof G nur aus 10 vernetzten Rechnern in den üroräumlichkeiten. Im Netzwerk werden zwei Server für die inzwischen veraltete RP-Software und als zentrale atenablage betrieben. as Verkaufspersonal verfügt zudem über Laptops mit UMTS-nbindung, jedoch ohne Verbindungsmöglichkeit ins eigene Netzwerk. as Personal auf dem übrigen real verfügt über keine vernetzten Geräte. ie rüder ürki haben erkannt, dass die fehlenden Vernetzungsmöglichkeiten der einzelnen ereiche vor allem in nbetracht der rneuerung des bestehenden RP-Systems zum Problem wird. eispielsweise wird von der neuen Lösung erwartet, dass auch das Garagen-Personal schnellen Zugriff auf relevante Informationen (u.a. rsatzteillager) hat. Zudem setzen die neuen Tablet- omputer für den vorgesehenen Gebrauch eine WLN-Verbindung voraus. us den genannten Gründen haben die rüder ürki entschieden, das Gesamtnetzwerk der Garage zu erneuern und im gleichen Zuge auch zu erweitern. rste Recherchen haben gezeigt, dass die urchführung des Projekts "Gesamterneuerung des Netzwerks" durch einen externen ienstleister aufgrund der hohen Kosten nicht in Frage kommt. Folglich wurden die internen IT-Verantwortlichen mit der Umsetzung folgender Ziele beauftragt: rsetzen der gesamten Netzwerk-Infrastruktur, d.h. alle installierten Netzwerkkomponenten (inkl. Netzwerkkabel) werden abgebaut und durch neues Material ersetzt. rsatz der zentralen atenablage durch einen neuen Netzwerkspeicher. in zweites ackupgerät soll den Hauptspeicher absichern. Im üro und in der Garage ist eine kabelgebundene Vernetzung mit 1 Gbit/s vorgesehen. Während in der Garage die nschlussmöglichkeit für mindestens 5 Rechner bestehen muss, sind es im üro mindestens 25 nschlüsse. WLN-mpfang soll auf dem ganzen Garagen-real, innerhalb und ausserhalb von Gebäuden, verfügbar sein. Um das gesamte real mit ausreichendem mpfang versorgen zu können, sind mindestens 3 mpfangseinheiten nötig. ine Rolle 500m Gigabit-thernet Kabel (wird vor Ort auf die benötigten Längen zugeschnitten). Verbindung ins Internet: lle Netzwerkgeräte können den abonnierten SL-Internetanschluss nutzen. as Netzwerk wird durch eine dedizierte Hardware-Firewall geschützt. Für die rfüllung obengenannter nforderungen sind keine zusätzlichen baulichen Massnahmen wie Kabelschächte oder Netzwerkdosen nötig. ufgabe 5.1 Netzwerk-Grundlagen (2 Punkte) amit zwei Partner in einem Netzwerk miteinander kommunizieren können, müssen bestimmte Voraussetzungen erfüllt sein. So muss die Hardware der Partner und der atenübertragungseinrichtungen über kompatible Schnittstellen verfügen. Zudem muss vereinbart sein, wie der Informationsaustausch zwischen den verbundenen Partnern stattfindet und welchen Regeln (Syntax und Semantik) er unterliegt. Wie nennt man diese meist standardisierten Vereinbarungen zur atenkommunikation in Netzwerken? rgänzen Sie auf der zweiten Zeile Ihre ntwort mit einem konkreten eispiel einer solchen Vereinbarung, wie diese im Internet sowie auch in anderen Netzwerken zur nwendung kommen kann. Vereinbarung zur atenkommunikation in Netzwerken: (Netzwerk-, Kommunikations-) Protokolle eispiel: TP/IP 16/24

18 ufgabe 5.2 Netzwerkkomponenten (8 Punkte) Um die Zielanforderungen an das neue Netzwerk gemäss usgangslage der ufgabe 5 zu erfüllen, müssen diverse Netzwerkkomponenten angeschafft werden. Zählen Sie in der ersten Spalte der folgenden Tabelle sechs verschiedene solcher benötigten Komponenten auf. eschreiben Sie in der zweiten Spalte jeweils stichwortartig die Funktion der genannten Komponenten im Netzwerk. ie benötigte nzahl der Komponenten muss dabei nicht genannt werden. Mehrfachnennungen einer gleichen Komponente werden nicht doppelt bewertet. rklären Sie anschliessend an die Tabelle in ein bis zwei Sätzen den Unterschied zwischen aktiven und passiven Netzwerkkomponenten. Netzwerkkomponenten xsl-modem/router (Gigabit-)Switch Funktion/eschrieb Verbindet verschiedene Netzwerke mit unterschiedlichen Netzwerkprotokollen miteinander. Für die atenübertragung zum (Internet-)Provider wird dabei die xsl-technik über das Kupferkabel (z.. Telefonanschluss) verwendet. Verbindet mehrere Netzwerkgeräte in einem Netzwerk miteinander. as atenpaket wird vom Sender- direkt zum Zielgerät geleitet. (Gigabit-)thernet-Kabel lektrische Verbindung zweier Netzwerkkomponenten. NS atenspeicher/ateiserver im (lokalen) Netzwerk. WLN-ccess-Point asisstation, die kompatible Wireless-Geräte (spw. Notebooks, Smartphones, Tablets) mit dem drahtgebundenen (lokalen) Netzwerk verbindet. Hardware Firewall Unterbinden unerlaubter Netzwerkzugriffe: Überwachen des laufenden atenverkehrs und sperren bestimmter atenpakete anhand festgelegter Regeln inkl. Protokollierung. Unterschied zwischen aktiven und passiven Netzwerkkomponenten: Während passive Netzwerkkomponenten ohne Stromversorgung auskommen (bspw. Patchkabel) benötigen aktive Netzwerkkomponenten eine Stromquelle. Letztere können zudem Signale verarbeiten und verstärken. 17/24

19 ufgabe 5.3 usiness-internet (4 Punkte) ie Garage Schweizerhof G verwendet bereits seit mehreren Jahren den Internetzugang des gleichen nbieters. Im Zuge der rneuerung des Gesamtnetzwerks haben die rüder ürki veranlasst, die nforderungen an den abonnierten Internetanschluss neu zu spezifizieren und diesen anschliessend mit dem aktuellen Marktangebot zu vergleichen. ieser Schritt soll aufzeigen, ob die aktuelle Lösung auch in nbetracht der anstehenden rneuerung des RP-Systems noch zweckmässig ist. Nennen Sie in der linken Spalte der untenstehenden Tabelle vier Kriterien, anhand derer man die Internetanschlüsse verschiedener nbieter miteinander vergleichen kann. Geben Sie in der zweiten Spalte ein zum Kriterium passendes (Leistungs-) Merkmal an, beispielsweise eine Leistungsgrösse mit inheit. ieses Merkmal muss sinnvoll und praxisüblich sein. Vergleichskriterium own- und Uploadgeschwindigkeit (Leistungs-)Merkmal /1 000 Mbit/s SL/Support 24/7 h Kosten HF 150 pro Monat nschlusstechnologie Kupfer/SL 18/24

20 ufgabe 6: -ommerce (10 Punkte) er Occasions-Handel von Fahrzeugen findet heute zu einem grossen Teil über das Internet statt. aher soll der Webauftritt der Schweizerhof Garage um den ereich "Occasion-Handel" erweitert werden. ie rüder ürki lassen sich den Webauftritt der Garage von einem Freelancer erstellen. ufgabe 6.1 Webauftritt (5 Punkte) ie rüder ürki haben nur sehr wenige ngaben zu den neuen Webseiten machen können. Mit diesen wenigen ngaben wurde nun eine erste Musterseite erstellt. Nennen Sie fünf Fehler oder Schwachstellen, die sich auf der folgenden bbildung der Musterseite befinden. Lösungsbeispiele: Favicon fehlt, kein Firmenlogo, Firmenname (Garage Schweizerhof) fehlt, Menüpunkt Occasionshandel fehlt, Menüpunkt Kontakt fehlt 19/24

21 ufgabe 6.2 Kontaktformular (5 Punkte) Um mit den Interessenten für Occasions-Fahrzeuge in Kontakt treten zu können, wird ein Kontaktformular in den neuen Webauftritt integriert. Nennen Sie in der untenstehenden Tabelle vier wichtige ingabefelder, die ein solches Kontaktformular enthalten sollte. Zeigen Sie unterhalb der Tabelle zusätzlich auf, welcher grobe Fehler sich im abgebildeten ntwurf des Formulars (heller ereich) eingeschlichen hat 4 wichtige ingabefelder des Kontaktformulars: Feld 1 Feld 2 Feld 3 Feld 4 Name Vorname Telefonnummer Mail Grober Fehler, der sich in das Kontaktformular eingeschlichen hat: bschicken/senden-utton fehlt 20/24

22 ufgabe 7: eschaffung & IT-Projekte (14 Punkte) er Garage Schweizerhof G steht die urchführung mehrerer IT-Projekte bevor. in grosser Teil der Soft- und Hardwarelandschaft soll erneuert werden (siehe zentraler Fall). us Kostengründen haben die rüder ürki entschieden, die Projekte intern durchzuführen und jeweils eine eigene Projektorganisation zu gründen. Jedoch ist die rfahrung mit IT-Projekten auf ein paar wenige und bereits weit zurückliegende Kleinprojekte beschränkt. s existieren keine okumentationen, wie solche Projekte abgewickelt und zum rfolg geführt werden sollen. aher wollen sich die rüder ürki vorsehen und die nötigen Grundlagen zur urchführung eines erfolgreichen IT-Projekts schaffen. ufgabe 7.1 Tablet-eschaffung (4 Punkte) Im Rahmen der rneuerungen diverser IT-Infrastruktur wurde die nschaffung von Tablet-omputer für den Showroom beschlossen. ie Produktepräsentation soll damit ergänzt und modernisiert werden. eispielsweise sollen den Kunden die Zusatzaustattung, Farbvarianten und optionales Zubehör zum entsprechenden Fahrzeug angezeigt werden. Zählen Sie in der untenstehenden Tabelle vier wesentliche ntscheidungskriterien auf, anhand derer Sie die zu evaluierenden Tablets miteinander vergleichen können. ntscheidungskriterien für die Tablet-valuation 1 isplay (-grösse) 2 etriebssystem 3 etriebsdauer/kku 4 Preis 21/24

23 ufgabe 7.2 IT-Projekt Projektgrössen (4 Punkte) uch in IT-Projekten stehen drei Projektgrössen in einer Zielkonkurrenz zueinander (auch magisches reieck genannt). ie Herausforderung besteht darin, diese Grössen so zu managen, dass die rwartungen aller Stakeholder berücksichtigt werden. ie eine Grösse ist "Inhalt, Umfang und Qualität der Projektergebnisse". Welche zwei weiteren Grössen beeinflussen das Projektergebnis massgeblich? Zeit (Projektdauer und Termine)... Kosten eschreiben Sie in zwei eispielen wie eine solche Zielkonkurrenz aussehen kann (influss einer Grösse auf die andere). Um den Online-Termin zu halten, werden Überstunden geleistet (zusätzliches Personal); dies erhöht die Kosten.... Um beim Projekt die Kosten zu halten, werden Leistungen gestrichen; dies senkt die Qualität des rgebnisses.... ufgabe 7.3 IT-Projekt Projektphasen (6 Punkte) ie praktische bwicklung von IT-Projekten erfolgt nach unterschiedlichen Phasenmodellen. Ihre ufgabe besteht nun darin, für die anstehenden Projekte der Garage Schweizerhof G ein sinnvolles Phasenmodell mit sechs Phasen zu erarbeiten. Gehen Sie hierfür von einem beliebigen anstehenden IT-Projekt aus, das die rneuerung von Soft- oder Hardware der Garage betrifft und mit der Phase 1 beginnt. enennen Sie in der ersten Spalte der folgenden Tabelle die jeweilige Phase und beschreiben Sie in der zweiten Spalte stichwortartig eine Tätigkeit oder ein Schwerpunkt der entsprechenden Projektphase. Nr. Phasen-ezeichnung Schwerpunkte/Tätigkeiten 1 Initiierung/Vorstudie edarfsermittlung: rmitteln der edürfnisse, die das Projekt abdecken soll. Lastenheft. 2 nforderungen und Ziele Festlegen der Funktionen, die das zu erstellende Produkt haben soll. Pflichtenheft. 3 Planung Personaleinsatzpläne, Meilensteine, Kostenplanung. 4 Realisierung Fertigstellung des Produkts (Programmierung, Testinstallation, okumentation usw.). 5 inführung Installation/Inbetriebnahme der neuen produktiven Umgebung. 6 Kontrolle Projektrückschau aller eteiligte (Projektziele erreicht? Positives/Negatives, enutzerzufriedenheit). 22/24

24 ufgabe 8: Wissensmanagement (9 Punkte) ei der Stärken-/Schwächenanalyse in der Garage Schweizerhof G wurde unter anderem festgestellt, dass die aktuell eingesetzte RP-Lösung ersetzt werden muss. ls Unterstützung der valuation soll die Gelegenheit genutzt werden, die Prozesse (rbeitsabläufe) entsprechend zu dokumentieren. ufgabe 8.1 okumentation von Prozessen (3 Punkte) Schlagen Sie drei IT-Werkzeuge vor, in welchen die Prozesse der Garage Schweizerhof G dokumentiert werden können. Markieren Sie in der Spalte "Wahl" dasjenige Werkzeug mit einem "X", welches Sie favorisieren. egründen Sie Ihre Wahl anschliessend kurz. Wahl Werkzeug Prozessdatenbank Wiki Tools zur Geschäftsprozessmodellierung (z.. Visio, RIS, Visual Paradigm, etc.) egründung der Wahl: Je nach Wahl eine sinnvolle egründung 23/24

25 ufgabe 8.2 lektronische okumentenablage (6 Punkte) Gleichzeitig mit der okumentation der Prozesse sollen möglichst alle geschäftlichen okumente elektronisch und einheitlich strukturiert abgelegt werden. er Hauptfokus liegt dabei im schnellen Suchen und Finden der gewünschten okumente mithilfe von Kriterien und zusätzlichen okumentinformationen (Tags, etc.). Nennen Sie acht Informationen, die hierfür beim Speichern der okumente zusätzlich erfasst werden sollten. rgänzen Sie in der zweiten Tabelle anschliessend zwei wichtige Punkte, die beim etreiben einer elektronischen okumentenablage beachtet werden müssen. ezeichnung der Information 1 Name, Titel des okuments 2 atum rstellung, Letzte Änderung/Speicherung 3 VerfasserIn, utorin 4 5 Typ (ktennotiz, Konzept, Projektdokument, Prozessdokument, Richtlinie, Modellbeschreibung, etc.) Status (ntwurf, in Prüfung, freigegeben) 6 Organisationseinheit (GL, Verkauf, Waschanlage, Tankstelle, Finanzen, etc.) 7 8 Hauptprozess (inkauf, Verkauf, Lager, Wartung, Reparatur, Lohnadministration, Personalselektion, etc.) eschreibung (in Stichworten) Zwei Punkte, die beim etreiben einer elektronischen blage beachtet werden müssen: 1 Zugriffsrechte 2 Versionierungskonzept 24/24

Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2014 Informatik Zeit: 120

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Anleitung OpenCms 8 Webformular Auswertung

Anleitung OpenCms 8 Webformular Auswertung Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter

Mehr

BEDIENUNGSANLEITUNG: EINREICH-TOOL

BEDIENUNGSANLEITUNG: EINREICH-TOOL BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Leitfaden Meine Daten ändern

Leitfaden Meine Daten ändern Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

FIS: Projektdaten auf den Internetseiten ausgeben

FIS: Projektdaten auf den Internetseiten ausgeben Rechenzentrum FIS: Projektdaten auf den Internetseiten ausgeben Ist ein Forschungsprojekt im Forschungsinformationssystem (FIS) erfasst und für die Veröffentlichung freigegeben, können Sie einige Daten

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben.

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben. ormale Methoden der Informatik WS 2/2 Lehrstuhl für atenbanken und Künstliche Intelligenz ProfrrJRadermacher H Ünver T Rehfeld J ollinger 3 ufgabenblatt esprechung in den Tutorien vom 72 (ab Übungstermin)

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung Hosted Exchange

Anleitung Hosted Exchange Anleitung Hosted Exchange Sehr geehrte Damen und Herren, danke, dass sie sich für das Hosted Exchange Angebot der Medialine EuroTrage AG entschieden haben. Dieses Dokument hilft Ihnen dabei Ihre Umgebung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Die Leuchtdiode Power / DSL beginnt nach einigen Sekunden zu blinken und signalisiert damit die Betriebsbereitschaft der FRITZ!Box.

Die Leuchtdiode Power / DSL beginnt nach einigen Sekunden zu blinken und signalisiert damit die Betriebsbereitschaft der FRITZ!Box. 1. An die Stromversorgung anschließen 1. Nehmen Sie das Netzteil aus dem Lieferumfang der FRITZ!Box zur Hand. 2. Verwenden Sie für den Anschluss an die Stromversorgung nur dieses Netzteil. 3. Schließen

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Datensicherung und Auslagern von Daten Löschen von Daten

Datensicherung und Auslagern von Daten Löschen von Daten Datensicherung und Die automatische Datensicherung findet täglich zwischen 00:30 Uhr und 01:00 Uhr statt und sichert Ihre Daten auf ein ZIP-Medium oder auf eine Compact Flash Karte in ihrem Cardreader.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

TICKET ONLINE. Ihr einfaches und schnelles Online-Bestellprogramm. Inhalt: 1. Was ist Ticket Online. 2. Anmeldung zu Ticket Online So einfach geht s

TICKET ONLINE. Ihr einfaches und schnelles Online-Bestellprogramm. Inhalt: 1. Was ist Ticket Online. 2. Anmeldung zu Ticket Online So einfach geht s TICKET ONLINE Ihr einfaches und schnelles Online-Bestellprogramm Inhalt: 1. Was ist Ticket Online 2. Anmeldung zu Ticket Online So einfach geht s 3. Nutzung von Ticket Online www.edenred.de Seite 1 von

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Ust.-VA ab 01.01.2013. Release 1.0.0

Ust.-VA ab 01.01.2013. Release 1.0.0 Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen

Mehr