Berufsprüfung Technischer Kaufmann Technische Kauffrau. Lösungsvorschlag. Prüfung Prüfungsfach Informatik

Größe: px
Ab Seite anzeigen:

Download "Berufsprüfung Technischer Kaufmann Technische Kauffrau. Lösungsvorschlag. Prüfung 2006. Prüfungsfach Informatik"

Transkript

1 Berufsprüfung Technischer Kaufmann Technische Kauffrau Lösungsvorschlag Prüfung 2006 Prüfungsfach Informatik

2 Erster Teil: Multiple-Choice-Fragen u. Lückentete 24 Punkte Verwenden Sie zur Beantwortung der Multiple-Choice-Aufgaben ausschliesslich die Tabellen auf dieser und der folgenden Seite. Lösungstabellen 1-20: nur eine richtige Antwort. Bezeichnen Sie für jede Frage die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage Antworten Bewertung A B C D Frage 1 1/2 Punkt Frage 2 1/2 Punkt Frage 3 1/2 Punkt Frage 4 1/2 Punkt Frage 5 1 Punkt Frage 6 1 Punkt Frage 7 1 Punkt Frage 8 1 Punkt Frage 9 1 Punkt Frage 10 1 Punkt Frage 11 1 Punkt Frage 12 1 Punkt Frage 13 1 Punkt Frage 14 1 Punkt Frage 15 1 Punkt Frage 16 1 Punkt Frage 17 1 Punkt Frage 18 1 Punkt Frage 19 1 Punkt Frage 20 1 Punkt Seite 2/27

3 Lösungstabellen 21-32: nur eine richtige Antwort. Bezeichnen Sie für jede Frage die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage Antworten Bewertung A B C D Frage 21 1/2 Punkt Frage 22 1/2 Punkt Frage 23 1/2 Punkt Frage 24 1/2 Punkt Frage 25 1/2 Punkt Frage 26 1/2 Punkt Frage 27 1/2 Punkt Frage 28 1/2 Punkt Frage 29 1/2 Punkt Frage 30 1/2 Punkt Frage 31 1/2 Punkt Frage 32 1/2 Punkt Seite 3/27

4 Fragen 1-20: Es ist jeweils nur eine Antwort richtig. Mehrfachnennungen in der Lösungstabelle ergeben keinen Punkt. Beantwortung der Aufgaben ausschliesslich in der Tabelle auf Seite Unterschied zwischen Zugriffskontrolle und Zugangskontrolle: Zugangskontrolle soll verhindern, dass a. Unbefugte die Datenverarbeitungssysteme nutzen können b. Befugte mit Zugangskontrolle auf Daten zugreifen können, die nicht für sie bestimmt sind 2. Eine Verschlüsselung bei der beide Partner den Schlüssel kennen müssen, und mit der jeder der den Schlüssel kennt ver- und entschlüsseln kann nennt man a. Symmetrische Verschlüsselung b. Asymmetrische Verschlüsselung 3. Was sind die Unterschiede zwischen SSL/TLS und IPSec? ist Verschlüsselung auf der TCP/IP Protokollschicht 4, unterstützt kein UDP/ICMP, sitzt zwischen 2 Schichten und ist eine Ende-zu- Ende Verschlüsselung. Es benötigt ein Plugin in der jeweiligen Anwendung um zu funktionieren. a. IPSec b. SSL/TSL 4. Worum handelt es sich beim CMOS Speicher? a. Speichert grundlegende Systemeinstellungen wie zum Beispiel Datum und Uhrzeit b. Es handelt sich um einen freien Speicher einer Diskette 5. Welche Funktion hat ein eterner Speicher? a. Er nimmt während der Verarbeitung von Daten das entsprechende Anwendungsprogramm auf b. Er nimmt während der Verarbeitung Eingabedateien auf c. Er enthält Daten, die im aktuellen Programmablauf nicht benötigt werden d. Er enthält Synchronisierungsdaten die den Programmablauf steuern Seite 4/27

5 6. Was versteht man unter "Multitasking"? a. Verzahnte Abarbeitung mehrerer Programme auf einem Rechner b. Abarbeitung mehrerer Programme nacheinander c. Mehrfache Abarbeitung eines Programms d. Parallele Abarbeitung mehrerer Programme auf mehreren Rechnern 7. Aus wie vielen Bytes besteht ein Kilobyte? a. 768 b c d Welcher Begriff bezeichnet keinen Schnittstellentyp eines PCs? a. SATA 2 b. NTFS c. USB d. IEEE Welcher Dienst vergibt automatisch IP Adressen an Clients? a. IP b. DNS c. DHCP d. WINS 10. Wie viele Schichten hat das OSI-Referenzmodell? a. 11 b. 5 c. 3 d Welche der folgenden IP-Adressen ist ungültig? a b c d Welches Gerät entspricht folgender Beschreibung? "Er empfängt ankommende Signale, regeneriert und verstärkt sie und stellt sie allen Ports zur Verfügung." a. Switch b. Gateway c. Router d. Repeater Seite 5/27

6 13. Welche der folgenden Eigenschaften beziehen sich auf Datenbank- Architekturen? 1 Vernetzt 2 Inde-Sequentiell 3 Hierarchisch 4 Relational 5 Rational a. Nur 1, 2, 5 b. Nur 1, 3, 4 c. Nur 2, 3, 4 d. Nur 3, 4, Unter einem Backbone versteht man folgendes: a. Sicherheitskopie von wichtigen Daten b. Schnittstellen-Panel eines Personal Computers c. Redundanter Server d. Netzwerkelement, das kleinere Teilnetze miteinander verbindet 15. Eine Sammlung von Programmen ist auf einem Network Gateway Server installiert. Sie schützen die Ressourcen des privaten Netzwerks vor dem Zugriff von ausserhalb des privaten Netzwerks. Man nennt eine solche Programmfamilie a. Secure Socket Shell b. Firewall c. Virenscanner d. Secure Router Protocol 16. Was versteht man unter einem virtuellen Speicher? a. Speicher aus schnellen RAM-Bausteinen des PCs b. Speicher in den verschiedenen CPU-Registern c. Speichererweiterung durch optische Speichermedien d. Festplattenspeicher, der als Arbeitsspeicher benutzt wird 17. Wie nennt man die standardisierte, interaktive Programmiersprache, um Daten aus einer Datenbank abzufragen? a. Structured Seeking Language (SSL) b. Find Routine c. Database Transaction Retriever (DTR) d. SQL Seite 6/27

7 18. Was bedeutet TCP/IP? a. Transfer Control Point / Interconnection Protocol b. Transmission Control Protocol / Internet Protocol c. Transmission Control Point / Internet Police d. Transmission Control Point / Interconnection Point 19. Sicherheit: Welche der folgenden Angriffsmethoden betrifft die Verfügbarkeit? a. Trojan Horse b. Diebstahl von Benutzernamen und Passwörtern c. Virus welcher Dateien des Benutzers vernichtet d. DoS (Denial of Service) Angriff durch Senden einer grossen Anzahl von s 20.Die neue Version des Internet Protocol bringt in erster Linie folgende Neuerungen im Vergleich mit der Version 4 (IPv4): Unterstützung erweiterter und hierarchischer Adressierung, 128 Bit Adressen, die Ermöglichung virtueller IP Netzwerke, z.b. abhängig vom Benutzerprofil, verbesserte Sicherheit durch Unterstützung von Authentifikation und Verschlüsselung im "Paket-Header" Wie heisst diese neue Version von IP? a. IPv5 b. IPv4.1 c. IPv6 d. E-IP (für Enhanced-IPv4) Seite 7/27

8 Fragen 21-32, Lückentet: In dieser Aufgabe geht es darum, zu testen, ob Sie Artikel der Informatik-Fachpresse mit Fachausdrücken lesen und den Zusammenhang verstehen können. Lesen Sie den folgenden Artikel [Computerwoche / Frank Kohler] und ordnen die jeweils 4 vorgegebenen Begriffe eines Frageblockes den richtigen Lücken zu. Sie müssen die Begriffe nicht weiter erklären. Beantworten Sie die Frageblöcke jeweils in der Lösungstabelle auf Seite 3 Fragen 21-24: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte. a. Bios b. Betriebssystem(e) c. Server d. Dateien Virtual Server Der Zwang zum Sparen veranlasst immer mehr IT-Verantwortliche dazu, ihre Rechnerumgebungen physikalisch zu konsolidieren und zentral zu verwalten. Konsolidierung lässt sich durch Virtualisierung von Rechenzentren oder verteilter [Frage 21:] erreichen. Virtualisierung bedeutet, dass mehrere [Frage 22:] mit ihren Anwendungen parallel auf ein und derselben Hardware laufen. Dies wird mit einer Virtualisierungsschicht realisiert, die sich zwischen der Hardware und den verschiedenen Betriebssystemen befindet. Die Virtualisierungsschicht täuscht jedem Betriebssystem eine eigene Hardware mit eigenem [Frage 23:] vor, quasi einen eigenen Rechner. Wichtig ist dabei die Isolierung, damit sich die virtuellen Maschinen (VM) auf Programmebene nicht beeinflussen. Eine VM besteht immer aus einem Satz von [Frage 24:]. Daher lassen sich die Konfigurationen leicht auf andere Virtualisierungsumgebungen übertragen, sofern sie vom selben Hersteller stammen. Die virtuelle Hardware auf unterschiedlichen physikalischen Servern ist dabei nahezu identisch. Seite 8/27

9 Fragen 25-28: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Lösungstabelle auf Seite 3. a. Kernel b. CPUs c. Plug-and-Play d. 64-Bit-Versionen Für VMs gibt es zweierlei Ansätze. Typ A verwendet eine(n) kleine(n) [Frage 25:], der direkt auf der Hardware aufsetzt und die einzelnen Betriebssysteme virtualisiert. Typ B nutzt ein großes Basis-Betriebssystem, auf das die VM installiert wird und auf dem schliesslich die Gast-Betriebssysteme mit ihren Anwendungen laufen. Abhängig von der Hardware Beide Ansätze eignen sich zunächst für die Virtualisierung, wobei Typ B etwas mehr Ressourcen erfordert, dafür aber unabhängiger von der Hardware ist. Typ A muss die zur Verfügung stehende Hardware anerkennen, während die darüber liegenden Betriebssysteme [Frage 26:] -fähig sind. Als Hardware dienen in der Regel [Frage 27:] auf 86-Architektur, und außer en bieten die VMs bereits [Frage 28:]. Fragen 29-32: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Lösungstabelle auf Seite 3. a. Hauptspeicher b. Dual-Core-System(e) c. Lastverteilung(en) d. Anschluss/Anschlüsse Während in kleineren Umgebungen ein übliches Ein-Prozessor-System ausreicht, sollte man bei höheren Anforderungen mit unternehmenskritischen Systemen auf eine Plattform mit mindestens zwei bis acht CPUs zurückgreifen. Auf einem System laufen dann üblicherweise je nach der genutzten Anwendung bis zu 30 virtuelle Server. Seite 9/27

10 Ein wesentlicher Vorteil der Virtualisierung besteht in der Möglichkeit, Betriebssysteme zwischen einzelnen VMs und auch Hardwaregeräten relativ einfach zu verschieben, da keine Bindung an den physikalischen Rahmen mehr besteht. Auf diese Weise lassen sich während der Spitzenzeiten zusätzliche Server für eine(n) bessere(n) [Frage 29:] hinzunehmen. Auch Wartungs- oder Reparaturarbeiten können so ohne Verlust der Verfügbarkeit für den Anwender erledigt werden. Das Verschieben funktioniert während des laufenden Betriebs und innerhalb weniger Sekunden, wozu das VMware-Produkt den gesamte(n) zugehörige(n) [Frage 30:] spiegelt. Das Produkt verwaltet zudem bis zu 1000 virtuelle Server von einer zentralen Stelle aus. Da die üblichen Anwendungen ihre Dienste per TCP/IP, also einem fehlertoleranten Protokoll, bereitstellen, gibt es keinerlei Probleme mit der Verzögerung. Mögliche Fallstricke Beim Aufbau einer virtuellen Infrastruktur sind einige wichtige Aspekte zu beachten: Alle Dateien einer VM müssen genau wie ein physikalischer Server geschützt werden. Aus Performance-Gründen empfiehlt Microsoft, für virtuelle Server die Hyperthreading-Funktion generell zu deaktivieren und besser mit einem/einer [Frage 31:] zu arbeiten. Wichtig bei der Dimensionierung der Hardware sind der Arbeitsspeicher und die Festplatten. Das Host-System kann an seine Gastsysteme nur so viel Arbeitsspeicher verteilen, wie physikalisch tatsächlich vorhanden ist. Der ES-Server bietet die Möglichkeit des RAM-Sharing und kann den Anwendungen virtuell mehr Hauptspeicher zur Verfügung stellen (Memoryover-Commitment). Eine ausreichende Anzahl von Festplattenspindeln verhindert Engpässe bei I/O-intensiven Anwendungen. In einer virtuellen Umgebung sind physikalische [Frage 32:] immer schneller als virtuelle. Der Prozessor selbst ist bei der Dimensionierung das unkritischste Bauteil. Nicht jede Anwendung lässt sich virtualisieren. Ungeeignet sind zum Beispiel Programme, die einen Hardware-Dongle erfordern. Unternehmen sollten im Vorfeld klären, ob eine Virtualisierung ihrer Systeme funktionieren kann. Seite 10/27

11 Zweiter Teil: Fallstudien Fall 1: Informatik Sicherheit 76 Punkte 12.5 Punkte Aufgabe 1 3 Punke Die wichtigsten Hauptmerkmale von Datensicherheit und Datenschutz sind wie folgt beschrieben: Datensicherheit 0. Verbindlichkeit: Urheber von Veränderungen müssen erkennbar sein und dürfen Veränderung nicht abstreiten können. 1. Funktionalität: 2. Integrität: 3. Authentizität: Datenschutz 4. Vertraulichkeit: 5. Übertragungssicherheit: 6. Privatsphäre: Vervollständigen Sie die Definitionen der Hauptmerkmale 1-6 von Datensicherheit und Datenschutz, indem Sie in der linken Spalte der untenstehenden Tabelle die Nummer des zugehörigen Hauptmerkmals eintragen. Hauptmerkmal Definition Echtheit und Glaubwürdigkeit einer Person oder einer Anwendung müssen überprüfbar sein. Dateien dürfen nur von autorisierten Benutzern gelesen/bearbeitet werden. Software und Daten dürfen nicht unbemerkt verändert werden. Persönlichkeitsdaten und Anonymität müssen gewahrt bleiben. Hard- und Software sollen erwartungsgemäss funktionieren. Die Datenübertragung zwischen Rechnern und technischen Geräten anderer Art kann nicht ausgespäht werden. Seite 11/27

12 Aufgabe 2 2 Punkte Folgende Probleme beschreiben eine Verletzung des Datenschutzes und/oder der Datensicherheit. Zählen Sie je eine Massnahme auf, welche die Probleme vermieden resp. gelöst hätte. Problem Eine kleine Unternehmung verkaufte Festplatten ihrer ausrangierten PCs über ebay.ch. Der Käufer konnte mit einer speziellen Software viele der gelöschten Dokumente wiederherstellen und bekam Einsicht in private Dateien der Firma. Ein Mitarbeiter einer Telekommunikationsfirma, der Zugriff auf die zentrale Applikationsplattform hatte, gewährte Kunden aus seinem Bekanntenkreis grosse Rabatte. Der unerlaubte Eingriff in die Datenbank blieb lange unentdeckt und konnte keinem Mitarbeiter angelastet werden. Massnahme / Lösung Spezielle Software zum Shreddern (definitivem Löschen) der Daten auf dem Datenträger verwenden (Datensicherheit-Verbindlichkeit) Alle Zugriffe auf die Datenbank und alle Datenmanipulationen aufzeichnen jede Änderung muss einem Mitarbeiter (Account) zugewiesen werden können Aufgabe Punkte Sie arbeiten in der IT-Abteilung einer Biotech Firma und sind für die Informatik- Sicherheit verantwortlich. Die Firma hat bereits Erfindungen patentiert und einige Forschungsarbeiten sind soweit fortgeschritten, dass die Patentanmeldung erfolgen kann. Als leidenschaftlicher Surfer haben Sie neulich im Internet mittels google.ru geheime Forschungsarbeiten entdeckt, die zweifelsfrei aus ihrem Unternehmen stammen. Diese Entdeckung war der Grund, weshalb Sie die Logdateien des Internet Routers überprüften. Es stellte sich heraus, dass die Fileserver über Nacht mit fremden Rechnern im asiatischen Raum kommunizieren. Neulich erschien ein wütender Forscher in Ihrem Büro und beschwerte sich über veränderte Daten. Die beschriebene Situation geht auf generelle Probleme der Datensicherheit- und zum Datenschutz ein. Seite 12/27

13 Bitte beurteilen Sie folgende Behauptungen: Behauptung richtig falsch Datenintegrität bedeutet sichere Speicherung, effiziente Verarbeitung und Weitergabe schutzwürdiger Daten. Datensicherheit umfasst Massnahmen in einem Rechensystem, die dafür sorgen, dass Daten während der Verarbeitung nicht beschädigt werden können. Datenschutz umfasst organisatorische und technische Massnahmen gegen Beschädigung, Verfälschung, Verlust und Diebstahl von Daten in Computern und Netzwerken sowie von Datenträgern. Die Datenschutzvorschriften des Bundes sollen die Persönlichkeit und die Grundrechte von Personen, über die Daten bearbeitet werden, schützen. Der einzelne Mitarbeiter definiert die Schutzstufe (Klassifikation) seiner Daten selbständig und sichert diese entsprechend. Organisatorische Massnahmen zur Handhabung schutzwürdiger Daten. Bitte beurteilen Sie folgende Behauptungen. Behauptung richtig falsch Wichtige Firmendaten sollen physisch getrennt von anderen Daten aufbewahrt werden. Geheime Forschungsdaten können auf lokalen Rechnern gespeichert bleiben, solange diese passwortgeschützt sind. Archivierte Daten müssen nach festgelegten Verarbeitungsregeln auf aktuelle Backupmedien übertragen werden. Datensicherungspläne regeln wann, welche Daten auf welche Backupmedien zu sichern sind. Passwortregeln sind verständlich zu formulieren, den Angestellten zu kommunizieren und geeignete Massnahmen festzulegen um gesperrte Rechner zu öffnen. Seite 13/27

14 Technische Schutzmassnahmen: Bitte beurteilen Sie folgende Behauptungen. Behauptung richtig falsch Rechner, auf denen geheime Firmendaten bearbeitet oder gespeichert werden, sollen nicht mit dem Internet verbunden sein. Viren können sowohl via Internet oder durch lokale Rechner in ein Firmennetz gelangen, deshalb kann es sinnvoll sein fallweise auf lokalen Rechnern Wechselmedien abzuschliessen. Der Einsatz von Remotediensten (RAS) ist fallweise zu prüfen, vorgabengerecht zu konfigurieren und dessen Betrieb dauernd zu überwachen. Die Kommunikation von lokalen Rechnern via Internet zu anderen Rechnersystemen erfolgt sicherheitshalber über Proyserver. Wenn die Rechner in ihrem Netzwerk mit Spam-Mails überflutet werden wird kurzerhand die IP-Adresse gewechselt. Seite 14/27

15 Fall 2: IT-Projektmanagement 26 Punkte Die Firma EasyTech AG ist ein Zulieferbetrieb von Werkzeugmaschinen für die Automobilindustrie. Die Aktiengesellschaft hat an der Generalversammlung von 2005 beschlossen, den Sitz von Zürich nach Zug zu verlegen, um Steuern zu sparen und gleichzeitig die Produktion am neuen Standort auszubauen. Bevor die neuen Räumlichkeiten bezogen werden können, muss die IT Infrastruktur den Bedürfnissen der EasyTech AG angepasst werden. Die Geschäftsleitung hat nun Sie als ausgebildete/n Technischer Kaufmann/Technische Kauffrau damit beauftragt, dieses IT-Projekt anhand des untenstehenden Phasenmodells zu planen und einen Lösungsvorschlag auszuarbeiten. Darin soll die Wachstumsstrategie der Unternehmung berücksichtigt werden. Aufgabe 1 9 Punkte Um Ihnen diese Aufgabe zu erleichtern, hat ein Geschäftsleitungsmitglied einen Anforderungskatalog zusammenstellen lassen, der nach obigem Phasenmodell geordnet ist. Allerdings haben sich darin ein paar Fehler eingeschlichen, die Sie nun korrigieren sollen. Kreuzen Sie jeweils an, ob die Aufgabe / Tätigkeit der richtigen oder falschen Projektphase zugeordnet ist. Bei einer falschen Projektphase schreiben Sie zusätzlich in der Spalte ganz rechts die korrekte Phasen-Nummer hinzu. Projektphase Aufgaben / Tätigkeit Richtig Falsch Korrekte Phase a) Die Projektausgangslage klären 1. Vorstudie b) Einweisung des Backupverantwortlichen über das neue Sicherungs-Konzept 5 c) Wachstumspotentiale abschätzen (einfache und günstige Erweiterbarkeit) a) Auswahl der Netzwerktopologie 2. Anforderungen und Ziele b) Bestehende Infrastruktur analysieren c) Ausarbeitung der besten Lösungs- Variante Planung a) Schulung durchführen über die Änderungen im neuen Software Release b) Das Was und Wie detailliert gestalten 5 Seite 15/27

16 c) Meilensteine definieren, um eine Fortschrittskontrolle zu ermöglichen d) Bestellen der Komponenten und Anlagen 4 e) Erstellen eines IT Grob- Pflichtenhefts 2 a) Arbeitsstationen verkabeln, erster Funktionstest des Servers 4. Realisierung b) Fragebogen für die Mitarbeiterzufriedenheit des neuen Systems erstellen und durchführen. 6 c) Die neuen Benutzerkonten werden eingerichtet, die Passwörter werden noch nicht bekannt gegeben 5. Einführung a) Einbeziehen von ergonomischen Aspekten (Bildschirmgrösse usw.) b) Installation der neuen Software und der Firewall Kontrolle a) Bilanz über den Projektverlauf ziehen und mit der Geschäftsleitung besprechen b) Nutzwertanalyse für alle gefundenen Varianten erstellen 2 Aufgabe 2 12 Punkte Sie befinden sich in der Phase 2 im Phasenmodell (Anforderungen und Ziele) und entscheiden sich für eine Netzwerktopologie. Der Geschäftsleitung sind die Aspekte (Ausfall-)Sicherheit, Kosten und Erweiterbarkeit wichtig. Sie rechnen mit rund hundert Geräten, die miteinander vernetzt werden müssen. a) Zeichnen Sie Ihren Lösungsvorschlag zur Netzwerktopologie (aus Effizienzgründen mit nur 8 Geräten). Welche ist in diesem Fall die optimale Möglichkeit? Seite 16/27

17 b) Beschreiben und begründen Sie stichwortartig drei Vorteile dieser Topologie Vorteil 1 Zuverlässigkeit... Begründung Der Ausfall einer Station hat keine Auswirkung auf das Netzwerk, da jeder Computer alle Signale erhält Vorteil 2 Günstig... Begründung Geringer Verkabelungsaufwand Vorteil 3 Einfach erweiterbar... Begründung Einfache und günstige Erweiterbarkeit gewährleistet durch kurze. Verbindungen zu zentralem Bus c) Beschreiben und begründen Sie einen Nachteil und seine Auswirkung auf das Netzwerk: Nachteil Engpass Bus... Begründung -Übermässige Belastung auf ein oder mehrere Geräte kann die... Geschwindigkeit im gesamten Bus reduzieren (Überlastung des Bus-Systems)... -Daten-Kollisionen... Seite 17/27

18 Aufgabe 3 5 Punkte Sie beschäftigen sich nun damit, ein optimales Backup System zu finden, das den technischen und organisatorischen Anforderungen gerecht sein soll. Erstellen Sie einen Katalog mit zehn relevanten Anforderungen an ein Backup System Nr. Anforderung 1 Kurze Zugriffszeit auf Daten 2 Schnelle Lese- und Schreibgeschwindigkeit 3 Hohe Kapazität des Mediums 4 Erweiterbarkeit der Kapazität 5 Einfache Austauschbarkeit des Mediums 6 Gute und sichere Transportfähigkeit des Mediums 7 Wartungsarm 8 Ausfallsicherheit / Qualität der Anlage 9 Unterbruchsfreie Strom-Versorgung (USV) berücksichtigt 10 Feuer und Wasserschutz berücksichtigt Seite 18/27

19 Fall 3: Software Evaluation 20 Punkte Ihr Arbeitgeber ist eine KMU mit 150 Mitarbeitern aus der Holz verarbeitenden Industrie. Um die Transaktionskosten zwischen dem Betrieb und den Lieferanten und Kunden zu verkleinern und zusätzlich die Wertschöpfungstiefe zu erhöhen, beschliesst die Geschäftsleitung, bisher zugekaufte Teile selber herzustellen und den Informationsfluss mittels EDV zu automatisieren. Das Ziel dabei ist eine papierlose Unternehmung (Workflow Management) wobei gegenwärtige Mehrfacheingaben aufgrund von verschiedenen und inkompatiblen Programmen behoben werden sollen. Momentan werden acht betriebswirtschaftliche Software-Einzellösungen verwendet. Dies sind: - Auftragsbearbeitung - Lagerverwaltung - Fakturierung - Adressverwaltung - Lohnbuchhaltung - Debitorenbuchhaltung - Kreditorenbuchhaltung - Finanzbuchhaltung Sie werden beauftragt, erste Empfehlungen für die Lösung des Geschäftfalls zu entwerfen. Zur fachlichen Unterstützung gab Ihnen der IT-Leiter den Tipp, dass Sie entweder eine Standard-Software-Lösung evaluieren sollen, oder eine Individualsoftware, die genau auf die geforderten Bedürfnisse ausgelegt ist. Sie nehmen den Tipp entgegen und planen nun Ihr weiteres Vorgehen zur Auswahl einer geeigneten Software. Aufgabe 1 5 Punkte Durch welche Quellen informieren Sie sich über die am Markt angebotenen Produkte und Dienstleistungen von bestehender Standardsoftware wie z.b. SAP oder von Individualsoftware? Nennen Sie fünf Informationsquellen und machen Sie jeweils ein Beispiel. Informationsquelle Beispiel Fachzeitschriften Technica, PC-Tipp Internet Suchmaschinen, Firmenhomepage Persönlicher Kontakt direkt Telefonieren mit relevanten Unternehmungen Berater (Indirekt, Outsourcing) SW Consultant Seite 19/27

20 Informationsquelle Beispiel Fachmessen Topsoft, Cebit Aufgabe 2 7 Punkte Nachdem Sie zur Erkenntnis gekommen sind, dass die Vielfalt an Softwarelösungen riesig ist, entschliessen Sie sich, nur eine Variante (Standardoder Individualsoftware) zu verfolgen und einige Offerten einzuholen. a) Damit Ihre Entscheidung für andere nachvollziehbar wird, stellen Sie die Vorteile den Nachteilen von Standardsoftware gegenüber. Finden Sie fünf Vorteile und fünf Nachteile die für respektive gegen eine Standardsoftware sprechen: Vorteile Sofort verfügbar Nachteile Anpassen der Organisation an SW (oder umgekehrt) erforderlich Günstig Schlechtes Betriebsverhalten aufgrund universeller Programmierung Branchen-Know-how (Unternehmensübergreifend) Ev. Schnittstellenprobleme zu anderen Anwendungen Bessere Qualität aufgrund von Erfahrungswerten Ev. geringe Akzeptanz besonders bei kurzfristiger Einführung Professionellere Schulung Erfüllt nicht alle individuellen Anforderungen Seite 20/27

21 b) Sie entschliessen sich nach langer Abwägung der einzelnen Argumente für eine Individualsoftware. Warum ist es wichtig, dass Sie im Pflichtenheft darauf bestehen, dass der Softwarelieferant eine ausführliche Dokumentation der Funktionalitäten und der Programmarchitektur (inklusive Programmiersprache, Struktur usw.) erstellt? Weiterentwicklung und Systemerweiterung unabhängig des Herstellers möglich.. (Inhaus / Ausserhaus)... Know-how Sicherung, falls der Hersteller Konkurs geht.... Aufgabe 3 8 Punkte Ihre Argumentation für eine Individualsoftware überzeugte ihren Vorgesetzten, der Ihnen eine alte Nutzwertanalyse als Muster für die Evaluation verschiedener Software Hersteller zur Verfügung stellt. a) Finden Sie acht relevante Kriterien, anhand derer Sie die Hersteller (Service / Leistung) von Individualsoftware beurteilen und vergleichen können. Schreiben Sie jeweils ein Kriterium pro freie Zeile in untenstehende Tabelle. Kriterien Entwicklungsdauer SW Kosten (Erstellung, Betrieb) Gewichtung [in %] Funktionalität / Funktionsumfang Beratung / Support Referenzen / Image der Firma Änderbarkeit / Upgrades Hersteller I Hersteller II Hersteller III Punkte Nutzen Punkte Nutzen Punkte Nutzen [1-6] [G*P] [1-6] [G*P] [1-6] [G*P] Portabilität Zuverlässigkeit / Wartbarkeit Total Seite 21/27

22 b) Beurteilen Sie die Gewichtung obiger Nutzwertanalyse (Schraffierte Spalte). Mit der Gewichtung wurden ungenügende Schwerpunkte gesetzt, da 6 von 8 Kriterien gleich gewichtet sind c) Was sind Vor- und Nachteile von Nutzwertanalysen? Schreiben Sie jeweils ein Argument für und gegen dieses Arbeitsinstrument. Vorteil Berücksichtigt verschiedene Optimierungskriterien. Mit der Gewichtung können Prioritäten gesetzt werden.... Beinhalten meistens technische und betriebswirtschaftliche Kriterien Nachteil Subtile Beeinflussung des Ergebnisses durch nachträgliche Veränderung der Kriterien möglich, dadurch manipulierbar Seite 22/27

23 Fall 4: IT-Infrastrukturen 17.5 Punkte Die Firma M. Blum Gartenbau GmbH vertreibt Werkzeuge für den Gartenbau. Seit einigen Jahren wurde nicht mehr in die IT-Infrastruktur investiert. Die Firma mit 16 Mitarbeitern verzeichnete in den letzen Jahren ein stetiges Wachstum. Die alte Informatik-Infrastruktur wird den zunehmenden Anforderungen nicht mehr gerecht. Die Geschäftsleitung hat beschlossen, neue Hard- und Software anzuschaffen, um die Arbeitsprozesse zu vereinfachen und zu beschleunigen. Organigramm Ma Blum CEO Franz Baumann Warenannahme Thommas Kranz Lager Hildegard Pfenninger Buchhaltung Margrit Meyer Sekretariat Ist-Zustand der IT-Infrastruktur Abteilung Geräte / Software CEO Notebook mit Windows 98 Sekretariat 1 PC mit Windows 98, Internetzugriff und Mailzugriff über 56K Analog-Modem, Microsoft Office 97, alle Daten lokal auf den PCs gespeichert Lager 1 PC mit Windows NT 4.0, veraltete Lagerverwaltungssoftware QuickWare 1.0 mit lokaler Datenbank Warenein-/Ausgang kein PC, Buchungen werden erst in der Lagerverwaltung verbucht Buchhaltung PC mit Windows 98, Streamer-Tape und Buchhaltungssoftware Abakus 1.0, alle Daten auf den lokalen PCs gesichert Bemerkungen: Die Rechner sind nicht vernetzt! Soll-Zustand der IT-Infrastruktur: Die Computer werden an das neue Netzwerk angeschlossen und alle Daten zentral auf einem Server gespeichert (Benutzerkonti). Alle Benutzer haben Internet/Mail-Zugriff. Als Standardprodukt soll Microsoft Office 2003 eingesetzt werden. Die Buchhaltungssoftware wird ersetzt, und kann wie die neue Lagerverwaltungssoftware ProductControl 9.0 auf die zentrale Datenbank auf dem Server zugreifen. Abteilung Geräte / Software CEO Notebook, mit Windows P und Office 2003 Sekretariat 1 PC mit Windows P, Office 2003 Lager 1 PC mit Windows P, Office 2003, ProductControl 9.0 Warenannahme 1 PC mit Windows P, Office 2003, ProductControl 9.0 Buchhaltung 1 PC mit Windows P, Office 2003, CashControl 5.5 (alle) Internetzugriff / alle Mitarbeiter mit eigener internen adresse Server mit Backup-Tape Datenspeicherung nur noch zentral auf dem Server (alte Daten werden übernommen) Datenbank auf Server enthält Aufträge, Bestellungen, Warenbestände Seite 23/27

24 Aufgabe 1 5 Punkte Für die neuen PCs sollen Offerten eingeholt werden. Anhand eines Kriterien- Katalogs sollen die Angebote verglichen werden. Zählen Sie 5 Vergleichskriterien für Computer-Systeme im Office-Bereich auf. Ergänzen Sie jedes Kriterium mit einem sinnvollen zugehörigen (Minimal-) Leistungsparameter. Kriterium / Technisches Merkmal Prozessor Sinnvolle zeitgemässe Grösse (Leistung/Grösse) um die 2 GHz Festplatte ab ca. 80 Gigabyte Anschlüsse Netzwerk (!), USB 2.0, VGA... Arbeitsspeicher ab 256 MB RAM (Optisches)-Laufwerk DVD Laufwerk Aufgabe 2 3 Punkte Worauf muss bei der Umstellung der IT-Infrastruktur besonders geachtet werden? Nennen Sie jeweils pro Bereich eine wichtige Massnahme/Tätigkeit! (vergleichen Sie die Ist-Situation mit dem Soll Zustand) Lager: Datenmigration (alte Daten in neue Datenbank)... Lokale Daten auf Server speichern Benutzerkonti... Neue Buchhaltungsund Lagerverwaltungs- Software: Schnittstellen in der neuen Software (Datenimport)... aus alter Software... Sekretariat: Benutzerkonto/Verzeichnis für Sekretariat auf Server. Datenmigration... Allgemein: Benutzerschulung Seite 24/27

25 Aufgabe 3 4 Punkte Im Anhang finden Sie den Netzplan der neuen IT-Infrastruktur. Benennen Sie die Geräte (Punkt 1-4) und geben Sie deren Funktion an. Punkt Gerät 1 ADSL-Router oder Cable-Modem Funktion Verbindet das Netzwerk mit dem Internet über normales Telefon-Kupferkabel 2 Server Stellt zentrale Dienste zur Verfügung Speichert Daten Verwaltet Benutzer/Benutzerkonten 3 Firewall Blockt unerlaubte Zugriffe aus dem Internet ins Firmennetzwerk 4 Hub oder Switch Verbindet mehrere miteinander (Hub) Datenpakete werden an alle Rechner gesandt (Switch) Datenpakete werden vom Sender- Aufgabe Punkte Im Lager wird für die Datenerfassung ein Notebook verwendet. Thomas Kranz möchte an verschiedenen Standorten innerhalb des Gebäudes die Daten erfassen können und auch auf das Firmennetzwerk Zugriff haben. Die Standorte sind variabel, da die Lagerware nicht immer am gleichen Ort steht. a) Welche Verbindungsmöglichkeit wäre hier sinnvoll? Wireless LAN, drahtlose Netzwerkverbindung... b) Welches Gerät wird für die Verbindung mit dem Firmennetzwerk benötigt? Access Point... c) Die Abteilungsleiter möchten auch von zu Hause auf den Firmen-Server zugreifen können. Welche Technologie schlagen Sie hierfür vor? VPN, jegliche andere Art einer VERSCHLÜSSELTEN Verbindung... Seite 25/27

26 Aufgabe 5 1 Punkt Im Lager soll zusätzlich noch ein schon vorhandener Laserdrucker mit paralleler Schnittstelle (Punkt 5 im Netzplan) ans Netzwerk angeschlossen werden. Mit welcher Zusatzkomponente kann dies realisiert werden? Printserver... Aufgabe 6 1 Punkt Der Server mit den unternehmenswichtigen Daten soll mit zusätzlicher Hardware gegen Ausfall und Datenverlust geschützt werden. Was für ein Zusatzgerät wird benötigt? Notstromversorgung, USV, UPS... Aufgabe 7 2 Punkte Die Mitarbeiter in den verschiedenen Dienststellen sollen s schreiben, Termine und Meetings verwalten können. Mit welcher Standard-Software kann dies gelöst werden? Es sollten auch alle Mitarbeiter das gleiche Tool benutzen, damit die Schulung einfacher ist. a) Nennen Sie ein solches Tool und begründen Sie Ihren Vorschlag. Microsoft Outlook, da es schon im Office enthalten und... leicht zu bedienen ist... b) Damit jeder Mitarbeiter über sein Benutzerkonto per erreichbar ist, müssen ausser einem -Programm auch noch welche wichtigen Voraussetzungen erfüllt sein (z.b. auf dem Server)? Nennen Sie eine. Jeder Mitarbeiter benötigt eine eigene Mail-Adresse... Mailserver, Benutzerkonten-Verwaltung... Seite 26/27

27 Informatik Anhang Schema Firmennetzwerk M.Blum Gartenbau GmbH Internet BaseT 100BaseT Notebook CEO 100BaseT BaseT 4 100BaseT Computer Sekretariat 100BaseT Buchhaltung 100BaseT Computer 5 100BaseT Computer Warenannahme Laserdrucker Lager LPT 100BaseT Notebook Lager Seite 27/27

Prüfung 2006. Prüfungsfach Informatik. Zeit: 180 Minuten. Kandidaten-Nr. Name: Vorname: Berufsprüfung Technischer Kaufmann Technische Kauffrau

Prüfung 2006. Prüfungsfach Informatik. Zeit: 180 Minuten. Kandidaten-Nr. Name: Vorname: Berufsprüfung Technischer Kaufmann Technische Kauffrau Berufsprüfung Technischer Kaufmann Technische Kauffrau Kandidaten-Nr. Name: Vorname: _ Prüfung 2006 Prüfungsfach Informatik Zeit: 180 Minuten Diese Aufgabe umfasst 27 Seiten. Bitte kontrollieren Sie, ob

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr