EXIN Cloud Computing Foundation

Größe: px
Ab Seite anzeigen:

Download "EXIN Cloud Computing Foundation"

Transkript

1 Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012

2 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw. jegliche Form der Weitergabe durch Druck, Fotokopieren, Mikrofilm oder auf andere Art und Weise, auch auszugsweise, nur mit schriftlicher Genehmigung seitens EXIN. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 2

3 Inhalt Einleitung 4 Musterprüfung 5 Antwortschlüssel 11 Evaluierung, Bewertung 21 Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 3

4 Einleitung Dieser Satz Musterfragen enthält 20 Multiple-Choice Fragen. Die eigentliche Prüfung besteht aus 40 Multiple-Choice-Fragen. Zu jeder Multiple-Choice-Frage werden mehrere Wahlantworten angeboten, von denen jeweils nur eine richtig ist. Bei dieser Prüfung können maximal 20 Punkte erzielt werden. Für jede korrekte Antwort gibt es einen Punkt. Ab einer Punktzahl von 13 Punkten gilt die Prüfung als bestanden. Die Bearbeitungszeit beträgt 30 Minuten. Alle Rechte vorbehalten. Viel Glück! Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 4

5 Musterprüfung Frage 1 von 20 Wie lautet die korrekte Definition des Cloud Computing? A. Ein großer Pool an virtualisierten Ressourcen, auf die Benutzer zugreifen und die von Benutzern genutzt werden können B. Ein weltweites Netz von miteinander verbundenen Client-Rechnern C. Eine auf Thin Clients basierende Service-Architektur D. Ein von einem Service Provider angebotener Service, der nicht durch ein Service Level Agreement (SLA) beschränkt ist. Frage 2 von 20 Wo liegen die Anfänge des Internets? A. Bei einer Gruppe kooperierender Universitäten in den USA B. Bei Computerbastlern C. Beim CIA D. Beim US-Verteidigungsministerium Frage 3 von 20 Warum hat die Virtualisierung zur Verbreitung des Cloud Computing beigetragen? A. Weil ein virtueller Rechner mehr Sicherheit bietet als ein physischer Rechner. B. Weil die Virtualisierung die gleichzeitige Ressourcennutzung durch mehrere Benutzer vereinfacht und vergünstigt hat. C. Weil virtuelle Rechner eine höhere Leistungsfähigkeit bieten als physische Rechner. D. Weil die Virtualisierung die Netzwerknutzung verbessert. Frage 4 von 20 Was ist ein Beispiel für eine Single-Purpose-Umgebung? A. Jede Server-Anwendung B. Eine Schnittstelle zu einem großen Computer C. Eine Schnittstelle zu einem großen Speicher D. Ein Großrechner (Mainframe) Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 5

6 Frage 5 von 20 Welcher der nachfolgenden Punkte ist für Kunden in einer Multi-Tenant-Umgebung wichtig? A. Die Verfügbarkeit B. Die Netzwerkbandbreite C. Die Netzwerklatenz D. Die Sicherheit Frage 6 von 20 Was ist ein wichtiger Vorteil der Cloud? A. Ein hohes Maß an Datensicherheit B. Die Unabhängigkeit vom Internet C. Die Kostenreduktion D. Die geringe Bandbreite Frage 7 von 20 Was versteht man unter einem virtuellen privaten Netz (Virtual Private Network, VPN)? A. Eine sichere Verbindung für den Remote-Zugriff auf ein Local Area Network (LAN). B. Eine sichere private Cloud für einen Einzelbenutzer.. C. Einen virtuellen Netzwerkrechner für private Zwecke. D. Ein Betriebssystem für private Netzsysteme. Frage 8 von 20 Wie sorgt man für maximale Interoperabilität beim Cloud Computing? A. Indem man mehrere Systemintegratoren einsetzt, um eine private Cloud zu bauen. B. Indem man nur Cloud-Anbieter einsetzt, die ihren Sitz in Europa haben. C. Indem man die Hard- und Software von nur einem Anbieter nutzt. D. Indem man Standardprotokolle nutzt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 6

7 Frage 9 von 20 Was ist kein Grund für einen Kunden, sich nach dem geographischen Standort der Server eines Cloud-Anbieters zu erkundigen? A. Der geographische Standort könnte etwas über die Netzwerklatenz aussagen. B. Der geographische Standort könnte etwas über die Gesetzgebung aussagen. C. Die Anzahl der Standorte sagt etwas über die Möglichkeiten der Notfallwiederherstellung aus. D. Damit der Kunde bei Ausfall eines Servers einen Techniker schicken kann, um das Problem baldmöglichst zu beheben. Frage 10 von 20 Welcher Prozess fällt nicht in den Geltungsbereich der ISO/IEC 20000? A. Configuration Management B. People Management C. Service Level Management (SLM) D. Supplier Management Frage 11 von 20 Was ist wichtig, um den Zugriff auf Anwendungen in der Cloud zu gewährleisten? A. Die Anwendung sollte mit dem Browser auf dem Computer des Benutzers kompatibel sein. B. Die Anwendung sollte die gleiche Programmsprache verwenden wie der Client. C. Der Benutzer sollte wissen, auf welchem Server sich die Anwendung befindet. D. Die Identität des Benutzers sollte der Anwendung bekannt sein. Frage 12 von 20 Welches Service-Modell ermöglicht es den Kunden, die Rechnerarchitektur um weitere Schichten zu ergänzen? A. Infrastructure-as-a-Service (IaaS) B. Platform-as-a-Service (PaaS) C. Software-as-a-Service (IaaS) D. Die Service-Modelle unterscheiden sich diesbezüglich nicht. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 7

8 Frage 13 von 20 Wie verändert die Cloud die Beziehung zwischen Anbieter und Kunde? A. Die Service Level Agreements (SLA) rücken stärker in den Vordergrund B. Die Einhaltung von Standards ist weniger wichtig C. Die Service Level Agreements (SLA) stehen weniger stark im Vordergrund. D. Die Schulung rückt verstärkt in den Vordergrund Frage 14 von 20 Wie kann die Vertraulichkeit von Informationen sichergestellt werden? A. Indem ausreichende Ressourcen bereitgestellt werden. B. Indem nicht autorisierte Änderungen verhindert werden. C. Indem regelmäßige Backups der gespeicherten Daten durchgeführt werden. D. Indem der Zugriff auf die gespeicherten Daten beschränkt wird. Frage 15 von 20 Welche Maßnahme eignet sich nicht zur Verringerung des Risikos des Datenverlusts? A. Audits B. Authentifizierung und Autorisierung C. Verschlüsselung D. Ein Speichernetzwerk (Storage Area network, SAN) Frage 16 von 20 Was versteht man im Identitätsmanagement unter einer Federation? A. Ein Identitätsmanagement für die Cloud, das eine Single-Sign-On-Funktionalität für mehrere Systeme ermöglicht. B. Systeme in der Cloud, die gemeinsam auf Informationen über die Identität von Benutzer zugreifen. C. Die Cloud aller Systeme auf die ein einzelner Benutzer zugreifen kann. D. Die Identität einer Gruppe von Benutzern, die auf die gleichen Cloud-Ressourcen zugreifen. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 8

9 Frage 17 von 20 Für was werden Standortdaten in der Cloud genutzt? A. Um den geographischen Standort des Benutzers einer Anwendung zu bestimmen B. Um die Identität des Benutzers einer Anwendung zu bestimmen C. Um festzustellen, ob der Benutzer einer Anwendung online ist D. Um festzustellen, wer auf ein in der Cloud gespeichertes Dokument zugegriffen hat Frage 18 von 20 Was sind die Vorteile von Speicherverfügbarkeit in der Cloud? A. Der zusätzliche Speicherplatz erfordert keine zusätzlichen Ausgaben für neue große Speichergeräte. B. Der Speicher in der Cloud bietet eine höhere Verfügbarkeit als Speichergeräte im Local Area Network (LAN). C. Der Speicher in der Cloud bietet kürzere Zugriffszeiten als Speichergeräte im Local Area Network (LAN). D. Der Speicher in der Cloud kann leichter gegen Angriffe von außen geschützt werden. Frage 19 von 20 Welche Vorteile bietet das Cloud Computing den Mitarbeitern einer IT-Abteilung? A. IT-Mitarbeiter, die im Cloud Computing tätig sind, werden besser bezahlt. B. Die IT-Mitarbeiter werden seltener von Benutzern, die um Support bitten, bei der Arbeit unterbrochen. C. Die IT-Mitarbeiter benötigen weniger Fachwissen, da für das Cloud Computing keine besonderen Fähigkeiten erforderlich sind. D. Die IT-Mitarbeiter haben weniger Stress, da sie sich weniger Gedanken über Routinetätigkeiten wie z.b. Backups machen müssen Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 9

10 Frage 20 von 20 Warum muss man eine Probezeit einrechnen, wenn man die Nutzung von Softwareas-a-Service in Betracht zieht? A. Um die erforderliche Bandbreite für die Nutzung der Cloud Services einzurichten B. Um zu bewerten, ob die Services in der Cloud sich als nützlich erweisen werden. C. Um herauszufinden, ob der Lieferant das Service Agreement erfüllt D. Um das lokale Netzwerk so einzurichten, dass die neuen Services genutzt werden können Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 10

11 Antwortschlüssel Frage 1 von 20 Wie lautet die korrekte Definition des Cloud Computing? A. Ein großer Pool an virtualisierten Ressourcen, auf die Benutzer zugreifen und die von Benutzern genutzt werden können B. Ein weltweites Netz von miteinander verbundenen Client-Rechnern C. Eine auf Thin Clients basierende Service-Architektur D. Ein von einem Service Provider angebotener Service, der nicht durch ein Service Level Agreement (SLA) beschränkt ist A. Richtig. So lautet die korrekte Definition des Cloud Computing. B. Falsch. Nicht jedes Netz ist eine Cloud. C. Falsch. Eine Cloud kann zwar einen Thin Client enthalten, muss es aber nicht. D. Falsch. Nicht alle von einem Service Provider angebotenen Services sind definitionsgemäß eine Cloud. Frage 2 von 20 Wo liegen die Anfänge des Internets? A. Bei einer Gruppe kooperierender Universitäten in den USA B. Bei Computerbastlern C. Beim CIA D. Beim US-Verteidigungsministerium A. Falsch. Das Internet wurde nicht von einer Gruppe kooperierender Universitäten entwickelt. B. Falsch. Das Internet wurde nicht von einer Gruppe von Computerbastlern entwickelt. C. Falsch. Das Internet wurde nicht vom CIA entwickelt. D. Richtig. Das Internet entwickelte sich aus dem Arpanet-Projekt des US- Verteidigungsministeriums. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 11

12 Frage 3 von 20 Warum hat die Virtualisierung zur Verbreitung des Cloud Computing beigetragen? A. Weil ein virtueller Rechner mehr Sicherheit bietet als ein physischer Rechner. B. Weil die Virtualisierung die gleichzeitige Ressourcennutzung durch mehrere Benutzer vereinfacht und vergünstigt hat. C. Weil virtuelle Rechner eine höhere Leistungsfähigkeit bieten als physische Rechner. D. Weil die Virtualisierung die Netzwerknutzung verbessert. A. Falsch. Virtuelle Rechner sind nicht sicherer als physische Rechner. B. Richtig. Die Virtualisierung erleichtert die Implementierung eines Multi-Tenant Systems. C. Falsch. Virtuelle Rechner bieten keine höhere Leistungsfähigkeit als physische Rechner. D. Falsch. Bezüglich der Netzwerknutzung gibt es keine Unterschiede zwischen virtuellen und physischen Rechnern. Frage 4 von 20 Was ist ein Beispiel für eine Single-Purpose-Umgebung? A. Jede Server-Anwendung B. Eine Schnittstelle zu einem großen Computer C. Eine Schnittstelle zu einem großen Speicher D. Ein Großrechner (Mainframe) A. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. B. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. C. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. D. Richtig. Ein Großrechner (Mainframe) wurde für einen, ganz bestimmten Zweck genutzt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 12

13 Frage 5 von 20 Welcher der nachfolgenden Punkte ist für Kunden in einer Multi-Tenant-Umgebung wichtig? A. Die Verfügbarkeit B. Die Netzwerkbandbreite C. Die Netzwerklatenz D. Die Sicherheit A. Falsch. Die Verfügbarkeit ist auch in einer Single-Tenant-Umgebung wichtig. B.Falsch. Die Netzwerkbandbreite ist kein spezieller Aspekt der Multi-Tenant- Umgebung. B.Falsch. Die Netzwerklatenz ist kein spezieller Aspekt der Multi-Tenant-Umgebung. D. Richtig. In einer Multi-Tenant-Umgebung werden die Daten mehrerer Kunden verwaltet, so dass die Sicherheit einen der wichtigsten Aspekte (bzw. eines der größten Risiken) von Multi-Tenant-Umgebungen darstellt. Frage 6 von 20 Was ist ein wichtiger Vorteil der Cloud? A. Ein hohes Maß an Datensicherheit B. Die Unabhängigkeit vom Internet C. Die Kostenreduktion D. Die geringe Bandbreite A. Falsch. Die Datensicherheit ist einer der kritischen Punkte. B. Falsch. Die Cloud ist in hohem Maße vom Internet abhängig. C. Richtig. Die Cloud spart in mehrerer Hinsicht Kosten. D. Falsch. Für das Cloud Computing braucht man eine hohe Bandbreite. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 13

14 Frage 7 von 20 Was versteht man unter einem virtuellen privaten Netz (Virtual Private Network, VPN)? A. Eine sichere Verbindung für den Remote-Zugriff auf ein Local Area Network (LAN) B. Eine sichere private Cloud für einen Einzelbenutzer C. Einen virtuellen Netzwerkrechner für private Zwecke D. Ein Betriebssystem für private Netzsysteme A. Richtig. Das VPN ermöglicht dem Benutzer den Remote-Zugriff auf ein Local Area Network (LAN) über eine sichere Verbindung. B. Falsch. Ein VPN kann von vielen Benutzern für den Zugriff auf ein Local Area Network (LAN) genutzt werden. C. Falsch. Ein VPN ist kein Rechner, sondern eine Verbindung mit einem Local Area Network und auch nicht auf private Zwecke beschränkt. D. Falsch. Ein VPN ist kein Betriebssystem, sondern eine Verbindung mit dem Local Area Network. Frage 8 von 20 Wie sorgt man für maximale Interoperabilität beim Cloud Computing? A. Indem man mehrere Systemintegratoren einsetzt, um eine private Cloud zu bauen B. Indem man nur Cloud-Anbieter mit Sitz in Europa einsetzt. C. Indem man die Hard- und Software von nur einem Anbieter nutzt. D. Indem man Standardprotokolle nutzt. A. Falsch. Die Verwendung mehrerer Systemintegratoren ist keine Gewährleistung für Interoperabilität. B.Falsch. Der geographische Standort des Anbieters spielt bei der Interoperabilität keine wichtige Rolle. C. Falsch. Arbeitet man nur mit einem Lieferanten, so führt dies zur Herstellerabhängigkeit, dem sogenannten Vendor-Lock-In. D. Richtig. Standards gewährleisten Interoperabilität. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 14

15 Frage 9 von 20 Was ist kein Grund für einen Kunden, sich nach dem geographischen Standort der Server eines Cloud-Anbieters zu erkundigen? A. Der geographische Standort könnte etwas über die Netzwerklatenz aussagen. B. Der geographische Standort könnte etwas über die Gesetzgebung aussagen. C. Die Anzahl der Standorte sagt etwas über die Möglichkeiten der Notfallwiederherstellung aus. D. Damit der Kunde bei Ausfall eines Servers einen Techniker schicken kann, um das Problem baldmöglichst zu beheben. A.Falsch. Dies ist ein berechtigter Grund, da der geographische Standort tatsächlich etwas über die Netzwerklatenz aussagen kann. B. Falsch. Dies ist ein berechtigter Grund, da der geographische Standort tatsächlich etwas über die Gesetzgebung aussagen kann. C. Falsch. Dies ist ein berechtigter Grund, da die Möglichkeiten zur Wiederherstellung nach einem Notfall begrenzt sind, wenn der Anbieter über nur einen Standort verfügt. D. Richtig. Der Ausfall eines Servers fällt in die Zuständigkeit des Cloud Anbieters. Frage 10 von 20 Welcher Prozess fällt nicht in den Geltungsbereich der ISO/IEC 20000? A. Configuration Management B. People Management C. Service Level Management (SLM) D. Supplier Management A.Falsch. Das Configuration Management gehört zu den Steuerungsprozessen. B. Richtig. Der Prozess People Management fällt nicht in den Geltungsbereich der ISO/IEC C. Falsch. Das Service Level Management gehört zum Prozess Service Delivery. D. Falsch. Das Supplier Management ist Teil des Prozesses Relationship. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 15

16 Frage 11 von 20 Was ist wichtig, um den Zugriff auf Anwendungen in der Cloud zu gewährleisten? A. Die Anwendung sollte mit dem Browser auf dem Computer des Benutzers kompatibel sein. B. Die Anwendung sollte die gleiche Programmsprache verwenden wie der Client. C. Der Benutzer sollte wissen, auf welchem Server sich die Anwendung befindet. D. Die Identität des Benutzers sollte der Anwendung bekannt sein. A. Richtig. Da die Benutzer über ihren Browser auf die Anwendung zugreifen, sollte der Browser die Funktionen der Anwendung unterstützen. B. Falsch. Anwendungen tauschen keine Programmiercodes mit Clients aus. C. Falsch. Wo sich die Anwendung befindet ist für den Benutzer in der Cloud unerheblich. D. Falsch. Dies kann zwar ein Sicherheitsproblem sein, für den Zugriff jedoch spielt es im Allgemeinen keine Rolle. Frage 12 von 20 Welches Service-Modell ermöglicht es den Kunden, die Rechnerarchitektur um weitere Schichten zu ergänzen? A. Infrastructure-as-a-Service (IaaS) B. Platform-as-a-Service (PaaS) C. Software-as-a-Service (IaaS) D. Die Service-Modelle unterscheiden sich diesbezüglich nicht. A. Richtig. Der Kunde kann weitere Schichten ergänzen. B. Falsch. Die Plattform ermöglicht lediglich die Nutzung bestimmter Programmsprachen. C. Falsch. Die Software kann nur vom Benutzer konfiguriert werden. D. Falsch. IaaS bietet dem Kunden eine größere Auswahl an Schichten. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 16

17 Frage 13 von 20 Wie verändert die Cloud die Beziehung zwischen Anbieter und Kunde? A. Die Service Level Agreements (SLA) rücken stärker in den Vordergrund. B. Die Einhaltung von Standards ist weniger wichtig. C. Die Service Level Agreements (SLA) stehen weniger stark im Vordergrund. D. Die Schulung rückt verstärkt in den Vordergrund. A. Richtig. Da die Provider die Geschäftsprozesse der Kunden virtuell durchführen, muss der Kunde Service Level Agreements (SLA) festlegen. B. Falsch. Beim Cloud Computing sind Standards sogar noch wichtiger. C. Falsch. Die Service Level Agreements (SLA) rücken beim Cloud-Computing sogar noch mehr in den Vordergrund. D. Falsch. Das Cloud Computing führt nicht unbedingt zu geänderten Schulungsanforderungen. Frage 14 von 20 Wie kann die Vertraulichkeit von Informationen sichergestellt werden? A. Indem ausreichende Ressourcen bereitgestellt werden. B. Indem nicht autorisierte Änderungen verhindert werden. C. Indem regelmäßige Backups der gespeicherten Daten durchgeführt werden. D. Indem der Zugriff auf die gespeicherten Daten beschränkt wird. A. Falsch. Die Bereitstellung von Ressourcen dient der Datenverfügbarkeit. B. Falsch. Die Verhinderung nicht autorisierter Änderungen gewährleistet die Datenintegrität. C. Falsch. Backups dienen zur Gewährleistung der Datenverfügbarkeit und -integrität. D. Richtig. Der Schutz der gespeicherten Daten vor nicht autorisiertem Zugriff ist das wichtigste Tool, um die Vertraulichkeit von Informationen sicherzustellen. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 17

18 Frage 15 von 20 Welche Maßnahme eignet sich nicht zur Verringerung des Risikos des Datenverlusts? A. Audits B. Authentifizierung und Autorisierung C. Verschlüsselung D. Speichernetzwerk (Storage Area Network, SAN) A. Falsch. Audits tragen dazu bei, Schwächen zu erkennen und zu beheben. B. Falsch. Authentifizierung und Autorisierung dienen der Vermeidung nicht autorisierter Zugriffe. C. Falsch. Die Verschlüsselung reduziert die Folgen eines Datenlecks. D. Richtig. Ein SAN dient der zentralen Datenspeicherung und verringert nicht unbedingt das Risiko des Datenverlusts. Frage 16 von 20 Was versteht man im Identitätsmanagement unter einer Federation? A. Ein Identitätsmanagement für die Cloud, das eine Single-Sign-On-Funktionalität für mehrere Systeme ermöglicht. B. Systeme in der Cloud, die gemeinsam auf Informationen über die Identität von Benutzern zugreifen. C. Die Cloud aller Systeme auf die ein einzelner Benutzer zugreifen kann. D. Die Identität einer Gruppe von Benutzern, die auf die gleichen Cloud- Ressourcen zugreifen. A. Richtig. Der Begriff Federation bezieht sich auf ein cloudbasiertes Identitätsmanagement, das eine Single Sign-On-Funktionalität ermöglicht. B. Falsch. Gemeinsame Informationen beinhalten noch nicht automatisch einen Single Sign-On wie von der Federation gefordert. C. Falsch. Eine solche Gruppe von Systemen ist keine Federation im Sinne des Identitätsmanagement. C. Falsch. Eine solche Gruppe von Benutzern ist keine Federation im Sinne des Identitätsmanagement. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 18

19 Frage 17 von 20 Für was werden Standortdaten in der Cloud genutzt? A. Um den geographischen Standort des Benutzers einer Anwendung zu bestimmen. B. Um die Identität des Benutzers einer Anwendung zu bestimmen. C. Um festzustellen, ob der Benutzer einer Anwendung online ist. D. Um festzustellen, wer auf ein in der Cloud gespeichertes Dokument zugegriffen hat. A. Richtig. Die Standortdaten dienen dazu, den tatsächlichen Standort des Benutzers zu bestimmen. B. Falsch. Standortdaten sind keine zuverlässigen Daten zur Benutzeridentifizierung. C. Falsch. Um festzustellen, ob ein Benutzer in eine Anwendung eingeloggt ist, braucht man keine Standortdaten. D. Falsch. Standortdaten können nicht dazu verwendet werden, das frühere Verhalten eines Benutzers festzustellen. Frage 18 von 20 Was sind die Vorteile von Speicherverfügbarkeit in der Cloud? A. Der zusätzliche Speicherplatz erfordert keine zusätzlichen Ausgaben für neue große Speichergeräte. B. Der Speicher in der Cloud bietet eine höhere Verfügbarkeit als Speichergeräte im Local Area Network (LAN). C. Der Speicher in der Cloud bietet kürzere Zugriffszeiten als Speichergeräte im Local Area Network (LAN). D. Der Speicher in der Cloud kann leichter gegen Angriffe von außen geschützt werden. A. Richtig. Bei Speicherplatz in der Cloud zahlt man nur für die benötigte Kapazität. B. Falsch. Der Speicher in der Cloud kann aufgrund von Netzwerkproblemen sogar eine geringere Verfügbarkeit aufweisen. C. Falsch. Die Zugriffszeiten auf den Speicher in der Cloud können aufgrund von Netzwerkproblemen sogar länger sein. D. Falsch. Der Speicher in der Cloud kann, falls ein Zugriff über das Internet möglich ist, sogar eine geringere Sicherheit bieten. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 19

20 Frage 19 von 20 Welche Vorteile bietet das Cloud Computing den Mitarbeitern einer IT-Abteilung? A. IT-Mitarbeiter, die im Cloud Computing tätig sind, werden besser bezahlt. B. Die IT-Mitarbeiter werden seltener von Benutzern, die um Support bitten, bei der Arbeit unterbrochen. C. Die IT-Mitarbeiter benötigen weniger Fachwissen, da für das Cloud Computing keine besonderen Fähigkeiten erforderlich sind. D. Die IT-Mitarbeiter haben weniger Stress, da sie sich weniger Gedanken über Routinetätigkeiten wie z.b. Backups machen müssen. A. Falsch. Die im Cloud Computing tätigen IT-Mitarbeiter bekommen normalerweise keine höheren Gehälter. B. Falsch. In der Cloud ist nicht automatisch weniger Benutzer-Support nötig. C. Falsch. Der Einsatz des Cloud Computing erfordert zwar eventuell weniger Mitarbeiter, diese müssen aber dennoch gut ausgebildete Fachleute sein. D. Richtig. Der Einsatz des Cloud Computing befreit die IT-Mitarbeiter von den in Rechenzentren üblichen Routinetätigkeiten und bedeutet daher weniger Stress. Frage 20 von 20 Warum muss man eine Probezeit einrechnen, wenn man die Nutzung von Softwareas-a-Service in Betracht zieht? A. Um die für die Nutzung der Cloud Services erforderliche Bandbreite einzurichten. B. Um zu bewerten, ob die Services in der Cloud sich als nützlich erweisen werden. C. Um herauszufinden, ob der Lieferant das Service Agreement erfüllt. D. Um das lokale Netzwerk so einzurichten, dass die neuen Services genutzt werden können. A. Falsch. Die Bandbreite während der Probezeit ist möglicherweise nicht realistisch und kann während der Nutzung der Anwendung vergrößert werden. B. Richtig. Bevor die Organisation in einen neuen Service investiert, wird sie sich vergewissern möchten, dass die gewählte Anwendung auch tatsächlich geeignet ist. C. Falsch. Die Probezeit ist zu kurz, um den mit dem Lieferanten geschlossenen SLA ausreichend zu bewerten. D. Falsch. Änderungen in der Infrastruktur müssen warten bis eine endgültige Entscheidung getroffen wurde und werden nicht während der Probezeit durchgeführt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 20

21 Evaluierung, Bewertung Die nachfolgende Tabelle zeigt Ihnen die jeweils richtigen Antworten auf die in dieser Musterprüfung enthaltenen Fragen. Nummer Antwort Punkte 1 A 1 2 D 1 3 B 1 4 D 1 5 D 1 6 C 1 7 A 1 8 D 1 9 D 1 10 B 1 11 A 1 12 A 1 13 A 1 14 D 1 15 D 1 16 A 1 17 A 1 18 A 1 19 D 1 20 B 1 Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 21

22 Kontaktieren Sie EXIN unter:

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr