Peter A. Kracke, Linus Beilschmidt. IT-Basiswissen. Kernqualifikationen. 4. Auflage. Bestellnummer 20500

Größe: px
Ab Seite anzeigen:

Download "Peter A. Kracke, Linus Beilschmidt. IT-Basiswissen. Kernqualifikationen. 4. Auflage. Bestellnummer 20500"

Transkript

1 Peter A. Kracke, Linus Beilschmidt IT-Basiswissen Kernqualifikationen 4. Auflage Bestellnummer 20500

2 Haben Sie Anregungen oder Kritikpunkte zu diesem Produkt? Dann senden Sie eine an Autoren und Verlag freuen sich auf Ihre Rückmeldung. Bildungsverlag EINS GmbH Hansestraße 115, Köln ISBN Copyright 2014: Bildungsverlag EINS GmbH, Köln Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages. Hinweis zu 52a UrhG: Weder das Werk noch seine Teile dürfen ohne eine solche Einwilligung eingescannt und in ein Netzwerk eingestellt werden. Dies gilt auch für Intranets von Schulen und sonstigen Bildungseinrichtungen.

3 Vorwort Vorwort 3 Angesichts der rasanten Entwicklung in allen Bereichen der Informations- und Telekommunikationstechnik (IT), der damit verbundenen Vielfalt von Hardware- und Softwareprodukten sowie der gestiegenen Komplexität IT-bezogener, technischer und wirtschaftsbezogener Sachverhalte ist für das Verständnis der Zusammenhänge eine solide IT-Grundlagenbildung unverzichtbar. Die Autoren haben bei der Konzeption dieses Buches daher besonderen Wert darauf gelegt, kaufmännische, technische und informatikbezogene Grundlagen integrativ als Basiswissen in kompakter Form zu vermitteln, die zu erlangenden beruflichen Qualifikationen und Kompetenzen in übersichtliche Kapitel mit genau abgegrenzten Lernabschnitten klar zu gliedern, den Einstieg in die jeweiligen Kapitel über vorangestellte Fallsituationen mit typischen Sachverhalten und Problemstellungen aus der betrieblichen Praxis zu erleichtern, den Zugang zu einer teilweise schwer zu verdauenden Materie durch einen verständlichen Schreibstil zu erleichtern, vielfältige Anregungen sowie Möglichkeiten einer unterrichtsbegleitenden oder auch selbstständigen Erarbeitung und Vertiefung der Inhalte zu bieten, z. B. für die Durchführung von Projekten oder die Anfertigung von Facharbeiten, die fachlichen Inhalte durch zahlreiche, das Lernen unterstützende Beispiele und durch systematisierende Abbildungen zu fördern, über Zusammenfassungen am Ende eines jeden Abschnittes den Überblick über das bereits Erlernte oder noch zu Lernende zu geben, über ein umfassendes Glossar am Ende des Buches wichtige, auch englische Begriffe und Fremdwörter aus der Informations- und Telekommunikationstechnik verständlich zu erklären bzw. zu übersetzen. IT-Basiswissen eignet sich besonders für die schulische und betriebliche Ausbildung in allen IT-Berufen zur Vermittlung der hier geforderten Kernqualifikationen. Darüber hinaus eignet sich das Buch für die kaufmännische und technische Informatikausbildung im Vollzeitbereich anderer Schulformen des berufsbildenden Schulwesens, beispielsweise für den Einsatz in der Berufsfachschule Kfm. Assistent/in für Wirtschaftsinformatik, für die Grundlagenbildung in der Berufsfachschule Informatik und für Fachschulen mit elektrotechnischen und informatikbezogenen Schwerpunkten. Die elektrotechnischen Inhalte entsprechen auch den Anforderungen für Ausbildungsgänge zur Elektrofachkraft. Darüber hinaus ist es auch einsetzbar als Kompendium für die IT-Grundlagenvermittlung an Fachhochschulen sowie für die Fort- und Weiterbildung in der beruflichen Praxis. Die vorliegende 4. Auflage berücksichtigt Neuerungen zu einzelnen Kapiteln, insbesondere zu den Bereichen Hardware, Netzwerktechnik und Datenschutz. Wir wünschen viel Freude und Erfolg mit diesem Buch. Die Verfasser

4 4 Bildquellenverzeichnis Bildquellenverzeichnis AVM Computersysteme Vertriebs GmbH, Berlin: in Abb Deutsche Postbank AG, Bonn: Abb Fotolia Deutschland GmbH, Berlin: Abb (zentilia), Abb oben (zentilia), Abb unten (francesco chinazzo), Abb oben (francesco chinazzo), Abb (Daniel Etzold), Abb (Gilles Paire), Abb links (Georgi Roshkov), Abb Mitte (Junebreath), Abb rechts (Maksym Yemelyanov), Abb oben (ksena32), Abb (anubis3211), Abb links (bpstocks), Abb (JackF), Abb (estionx ), Abb (Scanrail), Abb (jackmicro), Abb (Rob hyrons), in Abb (michanolimit), in Abb. 7.7 (Beboy), in Abb. 7.8 (alder), in Abb (Andrey Bandurenko), Abb. 9.2 (ambrozinio) Hewlett-Packard GmbH, Böblingen: Abb.5.37, Abb. 5.38, Abb. 5.39, Abb Intuos Pro M Special Edition Wacom Europe GmbH: Abb KNIPEX-Werk - C. Gustav Putsch KG, Wuppertal: Abb. 9.1 MEV Verlags GmbH, Augsburg: Abb (Reinhold Bader), Abb (Karl Holzhauser), Abb (Reinhold Bader), Abb (Ulrich Wirth), Abb (Karl Holzhauser) Mustek Europe, Oosterhout: Abb rechts Oliver Wetterauer, Stuttgart: Abb Samsung Electronics GmbH, Schwalbach: Abb unten Stefan Kissel, Siegburg: Abb. 4.8, Abb. 4.30, Abb. 4.56, Abb. 4.57, Abb Umschlagbilder: Fotolia Deutschland GmbH, Berlin (WavebreakmediaMicro, rostizna, Smileus, Thomas Nitz, goodluz)

5 Inhaltsverzeichnis Inhaltsverzeichnis 5 Vorwort 3 Bildquellenverzeichnis 4 1 Der Betrieb und seine Organisationsstruktur Funktionsorientierte Organisation Betriebliche Organisationsstruktur Aufbauorganisation Ablauforganisation Betriebliche IT-Struktur Ziele Organisationsstrukturen und IT-Strukturen Zentrale Strukturen Dezentrale Strukturen Vernetzte Strukturen Mobile Strukturen Entwicklungstrends Outsourcing Cloud Computing Rightsizing Networking Reengineering 48 2 Markt- und Kundenbeziehungen Marktstrukturen Marktforschung und Marktanalyse Marketing-Mix Kundenorientierung Vom klassischen zum elektronischen Markt E-Business E-Business und Internet E-Business und Intranet E-Business und Extranet 63 3 Geschäftsprozesse und betriebliche Organisation Von der Funktionsorientierung zur Prozessorientierung Ziele der Prozessorientierung Prozessorientierung und Organisationsstruktur Geschäftsprozesse und IT-Struktur Analyse von Prozessen Prozessdefinition und Prozesselemente Geschäftsprozessmodell Ablauf der Prozessanalyse Analyse eines Absatzprozesses Anforderungsprofil Organisatorische Modellierung von Prozessen Geschäftsprozessmodellierung Modellierung der Prozessstruktur Personal- und Zeitplanung IT-bezogene Modellierung Integration von Organisations- und IT-Strukturen Datenzuordnung in Prozessketten Workflow und Workflow-Management- System Hardwaremodellierung Kontrolle von Geschäftsprozessen Erfolgsindikatoren Monitoring und Controlling Prozesskostenrechnung 94 4 Elektrotechnische Grund - kenntnisse und Informationsverarbeitung Elektrische Grundgrößen Strom und Spannung Der elektrische Widerstand Schaltungen von Widerständen Elektrische Arbeit, Energie und Leistung Spannungsquellen Batterien und Akkumulatoren Elektrostatik Kräfte im elektrischen Feld Die Durchschlagfestigkeit Zerstörung durch elektrostatische Ladungen Abschirmung gegen elektrische Felder Der Kondensator Elektromagnetische Verträglichkeit (EMV) Das EMV-Gesetz Magnetische Felder 123

6 6 Inhaltsverzeichnis Störungen durch elektromagnetische Felder Maßnahmen zur Entstörung Elektroinstallation im Wechselstromnetz Wechselspannung und Wechselstrom Netzsysteme Leitungen Schutzorgane Einführung in die Schutzmaßnahmen Gefahren des elektrischen Stroms Sofortmaßnahmen bei Elektrounfällen Die fünf Sicherheitsregeln Fehler in elektrischen Anlagen Schutzmaßnahmen Informationsverarbeitung in IT-Systemen Analoge, digitale und binäre Signale Zahlensysteme und Codes Logische Grundverknüpfungen Analyse und Entwicklung logischer Schaltungen Schaltkreisfamilien Analog-Digital-/Digital-Analog- Umsetzung Einfache IT-Systeme Funktionseinheiten eines PCs Die Hauptplatine CPU Chipsatz Speicher Bussystem Grafikadapter Schnittstellen Systemeinstellungen Start des PCs Peripheriegeräte und Datenträger Eingabegeräte Ausgabegeräte Speichergeräte mit magnetischen Datenträgern SSD-Speichermedien Flash-Speichermedien Optische Speicher Software eines Computers Systemsoftware Anwendersoftware Ergonomie und Umweltverträglichkeit Vernetzte IT-Systeme Wechselwirkung von betrieblicher Organisation und vernetzten IT-Systemen Netzwerkplanung Bestandsaufnahme und Lösungsalternativen Anforderungsanalyse Netzwerktopologien Bus-Topologie Ring-Topologie Stern-Topologie Baum-Topologie Vermaschte Topologie Leitergebundene Übertragungsmedien Koaxialkabel Twisted-Pair-Kabel Lichtwellenleiterkabel Strukturierte Verkabelung WLAN drahtloses Netzwerk Bluetooth WLAN-Standard Zugriffsverfahren CSMA-Verfahren Token-Passing-Verfahren Datenübertragung in vernetzten IT-Systemen Übertragungsprotokolle LAN-Schnittstellen Anbindung eines LAN an das Internet OSI-Schichtenmodell Fehleranalyse in vernetzten IT-Systemen Öffentliche Netze und Dienste Grundlagen der Kommunikation Überbetriebliche Netze Telefonnetz Datennetze ISDN ATM DSL Kommunikationsdienste Bürokommunikationsdienste Mobilkommunikationsdienste Mailbox-Dienste Datendienste 289

7 Inhaltsverzeichnis Internet Entstehung und Entwicklung Zugang zum Internet Internet-Dienste Adressierung im Internet Suchen im Internet Entwicklung und Bereit - stellung von IT-Systemen Projektorganisation Projektdefinition Projektphasen Projektauslösung Vorstudie Projektantrag Projektmanagement Dokumentation Aufgabe der Dokumentation Ziele IT-Dokumentationen Anforderungen Werkzeuge Analyse Aufgaben und Ziele Erhebungs- und Beschreibungstechniken Analyse der Organisationsstruktur Analyse der IT-Struktur Schwachstellenana lyse Lasten- und Pflichtenheft Softwareentwicklung Aufgabe und Ziel Prinzipien Modellierungsansätze Vorgehensmodelle Wasserfall-Modell Simultaneous Engineering V-Modell Prototyping Extreme Programmierung Strukturierte Programmierung Vorgehensweise Problemanalyse Funktionsorientierter Entwurf Datenstrukturen Programmstrukturen Codierung und Test Nachteile konventioneller Dateiverarbeitungssysteme Datenbanken Architektur eines Datenbanksystems Datenbankmodelle Datenorientierter Entwurf Entity-Relationship-Modell (ERM) Normalisierung Umsetzung in ein DB-System Grundlagen der objektorientierten Programmierung Von der strukturierten zur objektorientierten Programmierung Objekte und Klassen Nachrichten und Kapselung Vererbung und Polymorphismus Objektorientierter Entwurf Vorteile der objektorientierten Programmierung Systemeinführung und -nutzung Einführungsmethoden Implementierung Systembetrieb Produktlebenszyklus Betreuen von IT-Systemen Inbetriebnehmen, Instandsetzen und Warten Die Computerwerkstatt Inbetriebnahme und Übergabe Erweitern und Instandsetzen von Computern Fehlersuche und Fehlerbeseitigung Service bei Computersystemen Überprüfung der elektrischen Sicherheit bei IT- Geräten Die Unfallverhütungsvorschrift BGV A Prüfung nach Instandsetzung oder Änderung und Wiederholungs prüfung Prüfgeräte Maßnahmen der Datensicherung Technische Sicherungsmaßnahmen Organisatorische Sicherungsmaßnahmen Programmtechnische Sicherungsmaßnahmen Rechtliche Bestimmungen des Datenschutzes Allgemeine Bestimmungen Rechtsgrundlagen der Datenverarbeitung Rechte der Betroffenen Datenschutzkontrolle Sicherheit im Internet Informationszugang versus Sicherheitsrisiko Sicherheitsrisiken Schutzmaßnahmen 440

8 8 Inhaltsverzeichnis 9.6 Urheberrecht Rechtsrelevante Problemfelder im IT-Bereich Problematik des Urheberrechts Schutzvoraussetzungen Urheberrechte Folgen bei Rechtsverletzungen Präsentieren von IT-Systemen Informationsbeschaffung und -verwertung Informationsmanagement Informationsquellen Informationsquelle Internet Informationsauswahl Arbeitsmethoden Teamarbeit Problemlösungsmethoden Visualisierung Medien für die Visualisierung Komponenten einer Visualisierung Gestaltung einer Visualisierung Die Präsentation Vorbereitung einer Präsentation Durchführung einer Präsentation Nachbereitung der Präsentation 472 Glossar 475 Stichwortverzeichnis 489

9 16 Der Betrieb und seine Organisationsstruktur Je nach Umfang des IT-bezogenen Tätigkeitsprofils kann man zwischen IT-Kernberufen, Mischberufen und Randberufen unterscheiden. Innerhalb der IT-Kernberufe lassen sich den aufgabenbezogenen Schwerpunkten traditionelle und neue Berufe der Informations- und Telekommunikationstechnik (IT-Berufe) zuordnen. Über die Automatisierung von Arbeitsabläufen kann die IT-Struktur auf die Gestaltung der Aufbau- und Ablaufor ganisation und damit auf die Organisationsstruktur des Betriebs einwirken. Die Effizienz und Flexibilität von Organisationsstrukturen wird daher nicht unwesentlich von der vorhandenen IT-Struktur eines Betriebs beein flusst. Orgware Hardware IT-Struktur Software Menware Personal im IT-Bereich Service- Techniker/in Netzwerk- Techniker/in DV-Organisator/in DV-Berater/in Operator/in Traditionelle Berufe im IT-Bereich Projektmanager/in Systemanalytiker/in EDV-Trainer/in Softwareentwickler/in Applikationsadministrator/in IT-System- Elektroniker/in Informatikkaufmann Informatikkauffrau IT-System-Kaufmann IT-System-Kauffrau Fachinformatiker/in, Fachrichtung: Anwendungsentwicklung und Systemintegration Neue Berufe der Informations- und Telekommunikationstechnik (IT-Berufe) Abb. 1.7 Menware mit traditionellen und neuen IT-Berufen Andererseits können führende Organisationseinheiten (z. B. Geschäftsleitung) und leitende Mitarbeiter Einfluss nehmen auf die Aufgaben im IT-Bereich des Betriebs. Die Rolle und der Stellenwert des IT-Bereichs können daher auch von der Organisationsstruktur bestimmt werden, wenn beispielsweise Ziele der Geschäftsleitung über die Dienstleistungsfunktion des IT-Bereichs unterstützt werden sollen. So stehen Organisationsstrukturen und IT-Strukturen eines Betriebs in einer wechselseitigen Beziehung zuei nander, wobei diese Strukturen je nach Größe (Kleinbetrieb, mittelständischer Betrieb, Großunternehmen), Art (Handels-, Industrie- und Dienstleistungsbetrieb), Sparte oder Branche (öffentliche Verwaltung, Telekommunikation) sehr unterschiedlich und vielfältig sein können Ziele Aufbau und Entwicklung der Organisations- und IT-Strukturen werden maßgeblich von den betrieblichen Ziel setzungen bestimmt. Derartige Ziele können sich auf den Betrieb selbst und auf das zugehörige Umfeld (z. B. Märkte, Kunden, Trendentwicklungen) beziehen. Typische Ziele, aufgegliedert in betriebsinterne und marktbe zogene, gehen aus folgender Tabelle hervor:

10 40 Der Betrieb und seine Organisationsstruktur teilweise an Fremd- oder Tochter firmen abzugeben, liegt der Fokus des sogenannten Cloud Computing darin, mit der Auslagerung bestimmte über die Cloud-Server der Anbieter bereitgestellte IT-Serviceleistungen via Internet anzumieten. Ein besonderes Merkmal und zugleich auch eine wichtige Zielsetzung des Cloud Computing bestehen darin, die internen IT-Ressourcen, also die betriebseigene Hardware, Software und Orgware, nicht aufzugeben, sondern mit dem Bezug externer IT-Ressourcen bestmöglich zu kombinieren. Cloud Computing ist der Prozess, von Fremdfirmen angebotene externe IT-Services über das Internet zu beziehen und deren IT-Ressourcen mit den internen betriebseigenen Ressourcen zu kombinieren. Bezugsspektrum von Cloud-Services Die IT-Serviceleistungen, die über die Cloud-Server (z. B. Web-Server, Applikations-Server, Daten- Server, Backup-Server) der Cloud-Anbieter bereitgestellt werden, bezeichnet man als Cloud- Services. Typische Beispiele für derartige Dienstleistungen sind die Bereitstellung von Speicherkapazitäten (= Webspace) zur Verarbeitung und Siche rung unternehmensspezifischer Daten, der nutzungsabhängige Gebrauch von Softwarelizenzen oder Softwareanwendungen, je nach Bedarf die Einrichtung von Testumgebungen oder die Durchführung von IT-Support über den Bezug vielfältiger Dienste. Cloud-Nutzer Betriebe Privatleute Schulen Institute Cloud Services Webspacenutzung Lizenznutzung Mieten von Programmen Nutzung von Testumgebungen Dienstenutzung Auswertungen Cloud-Anbieter Webhoster Softwarehersteller Serviceunternehmen Diensteanbieter Abb Bezug von IT-Serviceleistungen über Cloud Computing Nutzerkreis und Abrechnung Cloud-Dienstleistungen sind für Privatleute schon deshalb interessant, weil einige dieser Dienste (z. B. Nutzung des Kalenders bei Google) kostenfrei und mit Hinterlegung der eigenen - Adresse über ein entsprechendes Passwort genutzt werden können. Allerdings weiß der Anwender nicht bei jedem Dienstanbieter, auf welchen Ser vern und in welchem Land seine personenbezogenen Daten gespeichert werden. Hier gilt es, ein besonderes Augenmerk auf die Kontrolle der in der Cloud eingepflegten Daten und auf den Datenschutz zu legen. Geschäftsleute und Unternehmen beziehen schon seit vielen Jahren Softwarefunktionalität ihrer Dienstanbieter (z. B. dezentrale Lohn- und Gehaltsabrechnung über externe Rechenzentren, Abrechnungen für die steuerbera tenden Berufe und deren Mandanten über die Datev). Im Vergleich zur gekauften Standardsoftware, bei der der Funktionsumfang oft wesentlich größer ist als der tatsächlich erforderliche und bei der daher auch ungenutzte Pro grammfunktionen mitfinanziert werden müssen, erfolgt beim Cloud Computing die Abrechnung nur für die Dienste, Programmfunktionen oder Lizenzen, die tatsächlich genutzt werden. Neben der

11 Markt- und Kundenbeziehungen 59 ganz bestimmte Anforderungen in Bezug auf Geschwindig keit, Druckgeräusche und Preis erfüllt werden. Anforderungen und Ansprüche sind sowohl produktbezogen als auch kundenspezifisch zu analysieren, da die Eigenschaften und Einsatzgebiete der jeweiligen Produkte sowie die Kundenwünsche selbst recht unterschiedlich sein können. In dem Bemühen, die Marktposition zu sichern oder zu erweitern, gewinnen neben den rein produktbezogenen Leistungen (z. B. Bereitstellung, Lieferung und Installation von IT-Systemen) immer stärker die betrieblichen Leistungen an Bedeutung, die vor dem Kauf (Pre-Sales-Service) und nach dem Kauf (After-Sales-Service) erbracht werden können. Pre-Sales-Service Der Betrieb bietet ein an den Kundenbedürfnissen ausgerichtetes umfassendes Serviceangebot. Erreichbarkeit fachkompetente Beratung Entscheidungshilfen ansprechende Werbung technische Betreuung termingerechte Reparatur Versorgung mit Zubehör Hotline-Hilfe Entsorgung des Produktes Der Kunde erwartet vor und nach dem Kauf einen umfassenden Service zum angemessenen Preis. After-Sales-Service Abb. 2.4 Kundenorientierte Leistungen im Pre- und After-Sales-Service Die kundenorientierten Leistungen stellen zugleich hohe Anforderungen an das betriebliche Personal, das durch Fachkompetenz, Handlungs- und Sozialkompetenz den Kunden von der Leistungsfähigkeit des Betriebes über zeugen muss. Das angestrebte Ziel einer langfristigen Kundenbindung wird beispielsweise dadurch gefördert, dass gegenseitige Vereinbarungen eingehalten werden, der Betrieb sich dem Kunden gegenüber verantwortlich fühlt und der Kunde sich auf Leistungen und Zusagen seitens des Betriebes verlassen kann. In der Wahrnehmung der positiven Leistungen durch den Kunden wird eine Vertrauensbasis zwischen dem Betrieb und dem Kunden aufgebaut. Das so geschaffene Vertrauen kann Ansporn und Verpflichtung zugleich sein, im Inte resse des Kunden ständig neue Verbesserungen zu erreichen. Vereinbarungen Verantwortung Vertrag Betrieb Kundenbindung Kunde Verbesserungen Vertrauen Verlässlichkeit Abb. 2.5 V-Modell der Kundenbindung Die zusätzlich zu erbringenden, vom Kunden erwarteten Leistungen können sich unter betriebswirtschaftlichen Aspekten dann rentieren, wenn die

12 Markt- und Kundenbeziehungen 63 einen Browser und entsprechende Grup pen-software (z. B. Internet Explorer, Netscape Communicator Professional, Opera) realisiert. Die Qualität eines Intranet richtet sich nicht allein nach der vorhandenen Plattform und der Vielfalt der vorhandenen Funktionalität, sondern vielmehr nach dem Grad des Kommunikationsaustausches im Unternehmensnetz bzw. im Internet sowie nach der Intensität der Zusammenarbeit zwischen den Mitarbeitern selbst und den am Prozess Beteiligten. Intranet Information Kommunikation zentral verfügbare Intranet-Inhalte Termine, Projekte, Dokumentationen, aktuelle Infos, Presseberichte, Lagerbestände, Preise, Lieferbedingungen, Mitteilungen, Multimedia, Coaching Internetzugang Abb. 2.7 Modell eines Intranet E-Business und Extranet Das Extranet ist die Erweiterung des Intranets auf eine bestimmte externe Benutzergruppe. Mithilfe des Extranets können ausgewählte Geschäftspartner auf bestimmte Informationen des firmenspezifi schen Intranets zugreifen und diese im Rahmen ihrer Geschäftsprozesse nutzen (z. B. Vertragshändler zum Stammhaus, Steuerberater zu Datev). Während im Internet häufig eine anonyme Kommunikation mit weitgehend unkontrollierten Informationen erfolgt, handelt es sich beim Extranet um die Einbindung nicht anonymer Geschäftspartner, deren Netzwerke über eine entsprechende Autorisierung mit einem Firmennetzwerk passwort geschützt kommunizieren. Über ein Extranet kann beispielsweise der Informationsaustausch zu den Geschäftspartnern beschleunigt, die Kundenbindung verstärkt und der Service verbessert werden. Web-Server Intranet Mail-/News-Server Information Internet Kommunikation Extranet Steuerberater Extranet Vertragshändler Abb. 2.8 Extranet mit Intranet-Anbindung

13 86 Geschäftsprozesse und betriebliche Organisation 3.4 IT-bezogene Modellierung Integration von Organisations- und IT-Strukturen Von der Umstellung einer funktionsorientierten Ablauforganisation auf die Prozessorientierung verspricht man sich erhebliche Einsparungen an Zeit und damit auch an Kosten. Die Synergieeffekte der Prozessorientierung lassen sich in vollem Maße aber nur dann erreichen, wenn organisatorisch optimierte Abläufe durch eine genau darauf abge stimmte IT-Struktur informationstechnisch unterstützt werden. Daher sind die im vorangegangenen Kapitel darge stellten organisatorischen Aspekte hinsichtlich der Zielsetzung, Zuordnung von Organisationseinheiten und Stellen, Prozessfunktion und Prozessstruktur mit den IT-bezogenen Aspekten der Prozessorientierung abzustimmen, und zwar im Hinblick auf die Daten, die für die Abwicklung der einzelnen Bearbeitungsschritte im Prozess benötigt werden, Software, die die jeweiligen Bearbeitungsschritte ausführt bzw. steuert, und die Hardware, die für den Prozess genutzt werden soll. In Anlehnung an das Geschäftsprozessmodell und die Notation von Scheer sind nachfolgend die organisatori schen und IT-bezogenen Aspekte der Prozessorientierung grafisch im Zusammenhang mit dem Prozessablauf dar gestellt. Abb Organisatorische und IT-bezogene Aspekte der Prozessorientierung

14 200 Einfache IT-Systeme Grafiktablett und Digitalisierstift Mal-, Zeichen- oder auch anspruchsvolle CAD-Programme (CAD = Computer Aided Design) sehen häufig anstelle der Maus das Grafiktablett als Eingabevorrichtung vor. Das Grafiktablett, auch Digitalisiertablett genannt, besteht aus einer rechteckigen Fläche, die mit zahlreichen Sensoren ausgestattet ist. Diese Sensoren wer den über eine Fadenkreuzlupe oder einen Digitalisierstift angesprochen und ermöglichen über die empfangenen Impulse die Erzeugung grafischer Darstellungen. Fadenkreuzlupe bzw. Digitalisierstift sind durch Kabel mit dem Computersystem verbunden, in dem sich eine spezielle Steckkarte befindet. Das Digitalisiertablett selbst ist über eine serielle Schnittstelle mit dem Computer verbunden. Durch Bewegen des Digitalisierstiftes oder der Fadenkreuzlupe auf dem Tablett wird deren Position oder der Weg nach dem Prinzip der elektrostatischen Kopplung digital vom Computer erfasst beziehungsweise verarbeitet. Zur Kontrolle erscheint das auf dem Grafiktablett eingegebene Bild gleichzeitig auf dem Bildschirm. Um die gesamte Bildschirmfläche für die Darstellung der Zeichnung oder Grafik zu nutzen, kann die Funktionalität der Software auch über eine Schablone gesteuert werden, die sich auf dem Grafiktablett befindet. Mithilfe dieser Schablone können spezielle Funktionen der eingesetzten Software aufgerufen werden. Es gibt verschiedene Einsatzmöglichkeiten für elektroni sche Arbeitsbretter. Einerseits dienen sie zum Digitalisie ren von Zeichenvorlagen und Entwürfen, die in der Regel mit der Fadenkreuzlupe abgenommen und in den Spei cher des Computers gelesen werden. Andererseits wird das Grafiktablett in Verbindung mit dem Stift zum Freihandzeichnen eingesetzt. Außerdem kann das Tablett mithilfe einer Schablone zur Menüsteuerung verwendet werden. Immer sind die Einsatzmöglichkeiten des Grafiktabletts jedoch abhängig von der verwendeten Soft ware, ihr ist also besonders viel Abb Grafiktablett mit Digitalisierstift Aufmerksamkeit zu widmen. Touch Screen, Touch Panel Unter den Begriffen Touch Screen und Touch Panel sind Bildschirmflächen zu verstehen, deren Oberfläche durch Berührung mit der Hand oder dem Finger die Steuerung von Programmfunktionen auslöst. Typisches Beispiel hierfür sind die Bildschirmoberflächen der Bankterminals, die für den automatisierten Kundenservice eingerich tet sind. Scanner Fertige Zeichnungen neu einzugeben oder Bilder und Grafiken mühsam nachzuziehen, ist sehr zeitaufwendig. Mit hilfe eines Scanners werden derartige Eingaben erheblich erleichtert. Es handelt sich dabei um ein optisches Lesegerät, das grafische Vorlagen abtastet und in Grafikformat umwandelt, um sie mit entsprechenden Program men weiterzuverarbeiten. Vereinfacht ausgedrückt fotokopiert der Scanner die Vorlage in den PC-Speicher. Die Funktion eines Scanners erfüllen auch mobile Multifunktionsgeräte, wie z. B. ein Smartphone, die einen QR-Code (Quick Response = schnelle Antwort) abscannen oder fotografieren und dann automatisch die entsprechende Internetseite öffnen. Abb QR-Code

15 268 Vernetzte IT-Systeme Gateway Gateways (gateway = Torweg, Einfahrt) verbinden Netzwerke, die aufgrund ihrer unterschiedlichen Systemar chitektur (z. B. PC-LAN und Großrechnersystem) auch mit unterschiedlichen Protokollen arbeiten. Daten, die von einem der beiden Netze in den Gateway geschickt werden, gelangen durch diese Tür in das andere Netz über eine Protokollumwandlung bzw. -anpassung. Somit ist der Gateway eine Art Dolmetscher, der die Datenkommu nikation sowohl auf der Hardware- als auch auf der Softwareseite ermöglicht. Gateway LAN 1 LAN 2 IPX/SPX TCP/IP Abb LAN-Kopplung über Gateway Router Ein Router ist eine LAN-Schnittstelle, die ähnlich wie eine Bridge eine Verbindung zwischen Netzwerken herstellen kann. Router können auch eingesetzt werden, um ein lokales Netzwerk in mehrere kleinere Netze bzw. Netzsegmente (Subnetze) aufzuteilen. Dabei erhält jedes Teilnetz seine eigene Netzadresse und jeder Teilnehmer in einem der Teilnetze eine eigene Teilnehmer adresse. Der Router ist selbst Teilnehmer. Er überträgt nur dann Daten, wenn diese eine ihm bekannte Netzadresse enthalten. Bei der Übertragung der Daten an die Zieladresse wählt der Router den zeitlich kürzesten Weg, auch wenn weitere Netzwerke zwischengeschaltet sind. Durch ein ausgeklügeltes Wegeauswahlverfahren werden Daten so über das Netzwerk geleitet, dass Engpässe wirkungsvoll umgangen werden. Router werden in der Regel zur Verbindung eines LAN mit anderen Netzwerken innerhalb eines WAN/GAN eingesetzt (z. B. zur Anbindung eines LAN an das Internet). Router werden in der Microsoft-Netzwerk-Terminologie auch als Standardgateways bezeichnet. BRouter sind LAN-Schnittstellen, die die Funktionalität von Bridge und Router zusammen in einem Gerät bein halten Anbindung eines LAN an das Internet Eine immer größere Zahl von Betrieben nutzt das Internet als Präsentations- und Kommunikationsmittel (vgl. Kap. 7.4 Internet). Voraussetzung für die Nutzung des Internets ist der Anschluss bzw. Zugang zu diesem Netz. Die Ver bindung kann beispielsweise über den Direktanschluss

16 296 Öffentliche Netze und Dienste Smartphone Hotspot AP Restaurant Laptop Hotspot Hotspot AP Bahnhof Internet-Backbone AP Hotel Tablet-PC Smartphone Hotspot Server AP Flughafen Tablet Abb Dezentrale Hotspots für den mobilen Zugang zum Internet Voraussetzung für die Nutzung von Hotspots sind auf der Nutzerseite ein Laptop, Smartphone oder Mobile Broadband WLAN-Spot, ein WLAN-Adapter (WLAN-Karte oder WLAN-Chip im Laptop bzw. Tablet-PC) sowie die Login-Daten als Einwahlberechtigung. Das Nutzungsentgelt für ein bestimmtes Zeitkontingent oder die tatsächliche Verbindungsdauer kann je nach aus gewähltem Provider per Kreditkarte, Prepaid-Karte, Postpaid-Karte (z. B. T-Online-Rechnung) oder über den Handy-Provider (z. B. Vodafone, T-Mobile) bezahlt werden. Handy-Provider senden nach Erhalt der Handy-Informationen mit der gewünschten Verbindungs dauer eine SMS mit den erforderlichen Zugangsdaten (Login- Daten) an den Kunden, der sich dann mit dem Benut zername und dem Passwort einloggen kann. Der Ausb au des Hotspot-Netzes ist in vollem Gange. In Deutschland stehen inzwischen weit mehr als Busi ness-hotspots zur Verfügung, wobei T-Mobile mit ca , Vodafone und McDonalds mit jeweils etwa Zugängen die größten Anteile aufweisen.

17 324 Entwicklung und Bereitstellung von IT-Systemen Qualität Termin Kosten Abb Zieldreieck Der Fertigstellungstermin und die Kosten hängen direkt von den Qualitätsanforderungen ab, aber auch vom Umfang und von der Komplexität eines Projekts. Je länger ein Projekt dauert, umso höhere Kosten sind zu ver anschlagen. Ein festes Kostenlimit kann die Projektdauer und die Qualität beeinflussen. Mit Qualitätseinbußen ist immer dann zu rechnen, wenn der Projektendtermin zu kurzfristig anberaumt wird oder die Kostenentwicklung zu Einschränkungen zwingt. Endtermin und Projektbudget sind vor Beginn des Projektes festzulegen, ebenso die Prioritätenausrichtung hinsichtlich Zeit und Kosten, damit bei Abweichungen vom geplanten Projektverlauf die erforderlichen Entscheidungen schnell getroffen werden können. Ein Projekt gilt als erfolgreich, wenn die festgelegten Ziele in der geforderten Qualität termingerecht und unter Einhaltung des vorgesehenen Kostenrahmens realisiert werden. Projektstruktur Ein Projektstrukturplan (PSP) gibt Auskunft darüber, was in einem Projekt zu tun ist. Der Projektstrukturplan wird in Listenform oder als grafische Darstellung erstellt und enthält alle Aktivitäten, die für die Realisierung des Projektziels notwendig sind. Er wird von der Projektgruppe erarbeitet und dient als Planungsübersicht oder Checkliste. Projektstrukturpläne können funktionsorientiert, phasenorientiert, objektorientiert oder prozessorien tiert ausgerichtet sein. Auch Mischformen sind denkbar, ebenso Erweiterungen (z. B. um die zuständigen Perso nen). Hauptfunktion Teilfunktionen Unterfunktionen Abb Funktionsorientierter Projektstrukturplan in grafischer Darstellung

18 352 Entwicklung und Bereitstellung von IT-Systemen Unter Prototyping versteht man den Prozess, ein vorläufiges Anwendungssystem zu entwickeln, das bereits die wesentlichen Eigenschaften des endgültigen Systems aufweist. Bereits bei der Analyse wird der Benutzer aktiv am Entwicklungsprozess beteiligt. Er stimmt Funktionen, Objekte, Benutzeroberflächen, Datenfolgen in Erfassungs- und Druckmasken eng mit dem Entwicklungsteam ab, welches daraufhin das vorläufige Programm, also einen Prototypen, entwickelt. Der Benutzer gewinnt mit der Vorstellung des Prototypen zumindest optisch den Eindruck eines bereits fertigen Endproduktes. Auch beim Ent wurf und bei der Realisierung der Software wird der Benutzer einbezogen: Er kann aus seiner praktischen Erfah rung heraus wichtige Hinweise zur Funktionalität und Ablaufsteuerung der Software geben. Unter Beteiligung der Benutzer werden die Programme ausgiebig getestet und schrittweise bis zum endgültigen Anwendersystem fer tiggestellt. Benutzer Erfassen der Wünsche und Anforderungen Nutzung schneller Entwurf Entwicklung eines Prototypen Abstimmung und Verfeinerung der Anforderungen Entwicklung des Softwareprodukts Entwickler Abb Ablaufschema und Benutzerschnittstellen im Prototyping Prototyping durchbricht in der Vorgehensweise das traditionelle Phasenkonzept, bei dem genau festgelegte Pha sen mit vorgegebenen Aufgaben, Methoden und Ergebnissen zu durchlaufen sind (vgl. Kap ). Prototyping-Strategien Beim Prototyping ist zwischen verschiedenen Vorgehensweisen zu unterscheiden. Beim evolutionären Proto typing werden schrittweise mehrere Prototypversionen nacheinander entwickelt. Die Entwicklung des jeweils nächsten Prototyps resultiert aus notwendigen Änderungen zum letzten Prototypen. Das inkrementelle Prototy ping sieht vor, einzelne Teile des Gesamtsystems getrennt als Prototypen zu entwickeln und vom Benutzer testen zu lassen. Vergleichbar mit einem Puzzle werden so lange Teile hinzugefügt, bis der komplette Prototyp fertig gestellt ist. Um nicht bei jeder Entwicklung stets neue Prototypen erzeugen zu müssen, werden bei wiederver wendbaren Prototypen bereits entwickelte Prototypen genutzt. Eine Wiederverwendung erstellter Prototypen ist

19 Betreuen von IT-Systemen 443 Application Gateways Ein Gateway ist ein speziell eingerichteter Rechner, der über Schnittstellen mit dem LAN und mit dem Inter net verbunden ist. Application Gateways sind besondere Programme, die die direkte Weiterleitung von Pake ten bzw. den direkten Zugriff auf einen bestimmten Dienst verhindern (Security Proxies, Proxy-Server). Daten oder Dienstanforderungen aus dem LAN werden erst dann an das Internet weitergeleitet, wenn diese auf ihre Zulässigkeit oder auf die erlaubten Verbindungen hin überprüft wurden. Umgekehrt werden Daten oder Ant worten aus dem Internet zuerst einer Proxy-Server-Prüfung unterzogen, bevor diese in das LAN weitergegeben werden. Auf diese Weise werden unzulässige oder unerlaubte Verbindungen verhindert. Firewall LAN Provider Gateway Abb Firewall als Gateway mit Proxy-Server-Funktionen bzw. Application Gateways Die vorgestellte Lösung mit einem Gateway als Verbindungsglied zwischen den beteiligten Netzen ermöglicht neben der Kontrolle der Verbindungen nach Rechnern und Diensten auch eine umfangreiche Protokollierung aller Verbindungen und Vorgänge. Darüber hinaus können Verbindungen über Proxy-Server zeitversetzt geschaltet werden. Dies kann vorteilhaft sein, wenn für einen größeren Datentransfer kostengünstige Zeiten genutzt werden sollen. Da ein Gateway in der Firewall-Funktion besondere Sicherheitsfunktionen erfüllen soll, muss dieser Rechner gut gegen jegliche Angriffe geschützt werden, natürlich auch mit entsprechenden Schutzprogrammen. Alle Schutzmaßnahmen sind auf die Sicherungsbedürfnisse genau abzustimmen, da mit jeder weiteren Sicher heitsstufe auch die Kosten für Einrichtung, Pflege und Kontrolle des Systems steigen. Garantien für einen 100%igen Schutz vor Missbrauch, Manipulation und Attacken aus dem Netz gibt es trotz ausgetüftelter Siche rungen allerdings nicht, auch nicht für die fehlerfreie Ausführung der eingerichteten Firewallkomponenten. Dies belegen aktuelle Berichte über die Aufdeckung immer wieder neuer Sicherheitslücken.

Projektarbeit. 2003 Eberhard Neef - 2 - Nee Seite 1

Projektarbeit. 2003 Eberhard Neef - 2 - Nee Seite 1 Nee Seite 1 1. Projektorganisation...2 1.1. Projektdefinition...2 1.2. Projektauslösung...2 1.3. Vorstudie...2 1.3.1. Zweck der Vorstudie und Aufgaben...2 1.3.2. Problemanalyse...2 1.3.3. Ziele...3 1.3.4.

Mehr

IT-Basiswissen. Praktische Anwendungen. Linus Beilschmidt, Peter A. Kracke. Lernsituationen, Methoden, Handlungssituationen. 1.

IT-Basiswissen. Praktische Anwendungen. Linus Beilschmidt, Peter A. Kracke. Lernsituationen, Methoden, Handlungssituationen. 1. Linus Beilschmidt, Peter A. Kracke IT-Basiswissen Praktische Anwendungen Lernsituationen, Methoden, Handlungssituationen 1. Auflage Bestellnummer 20510 Haben Sie Anregungen oder Kritikpunkte zu diesem

Mehr

Peter A. Kracke, Linus Beilschmidt. IT-Basiswissen. Kernqualifikationen. 3. Auflage. Bestellnummer 20500

Peter A. Kracke, Linus Beilschmidt. IT-Basiswissen. Kernqualifikationen. 3. Auflage. Bestellnummer 20500 Peter A. Kracke, Linus Beilschmidt IT-Basiswissen Kernqualifikationen 3. Auflage Bestellnummer 20500 Haben Sie Anregungen oder Kritikpunkte zu diesem Produkt? Dann senden Sie eine E-Mail an 20500_003@bv-1.de.

Mehr

Ausbildung zum Fachinformatiker

Ausbildung zum Fachinformatiker Ausbildung zum Fachinformatiker Eine Alternative zum akademischen Mitarbeiter Gliederung Berufsbild und Kompetenzen Schulische Ausbildung Prüfung 3-jährige duale Ausbildung Betrieb Berufsschule Vier IT-Berufe:

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Informatikkaufmann/-frau

Informatikkaufmann/-frau Die ECKD GmbH und ECKD Service GmbH zählt seit mehr als 25 Jahren zu den führenden IT-Dienstleistungsunternehmen für Informationsverarbeitung im kirchlichen Umfeld. Fokus unserer Aktivitäten ist die Bereitstellung

Mehr

Berufliche Schulen des Landes Hessen

Berufliche Schulen des Landes Hessen Berufliche Schulen des Landes Hessen Schulversuch Entwicklung und Erprobung lernfeldstrukturierter Curricula an Zweijährigen Fachschulen der Fachrichtungen Elektrotechnik, Informationstechnik und Lehrplan

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

1. Grundbegriffe des Software-Engineering

1. Grundbegriffe des Software-Engineering 1. Grundbegriffe Software Engineering 1 1. Grundbegriffe des Software-Engineering Was ist Software-Engineering? (deutsch: Software-Technik) Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien

IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien Landshut 09. März 2006: Die IT IS AG startet heute das neue, webbasierte IT IS

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Die Ausbildung in Kürze

Die Ausbildung in Kürze IT-System-Kaufmann/-frau Schwerpunkte in der Praxis Information und Beratung von Kunden bei der Konzeption kompletter Lösungen der Informations- und Kommunikationstechnologie Projektleitung in kaufmännischer,

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

IT - Fachkräfte. Gut ausgebildete IT- Fachkräfte sind auf dem Arbeitsmarkt gefragt und werden es bleiben!

IT - Fachkräfte. Gut ausgebildete IT- Fachkräfte sind auf dem Arbeitsmarkt gefragt und werden es bleiben! IT - Fachkräfte Gut ausgebildete IT- Fachkräfte sind auf dem Arbeitsmarkt gefragt und werden es bleiben! IT Ausbildungsberufe neue IT- Ausbildungsberufe, die in vielen Branchen gebraucht werden Basis für

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Informationstechnische Berufe

Informationstechnische Berufe Informationstechnische Berufe Oliver Manthey, MSc IMIT 1/23 Gliederung Vorstellung und Werdegang Vorstellung unterschiedlicher Ausbildungsberufe Eindrücke aus der Praxis Fazit Praxisbeispiel 2/23 Vorstellung

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

LEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik

LEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik LEHRPLAN INFORMATIK für das ORG unter besonderer Berücksichtigung der Informatik 5. Klasse Inhalte Kompetenzen Hinausgehend über den Lehrplan Informatik neu, gültig ab 2004/2005: Einführung: Bildbearbeitung

Mehr

IT-System-Elektroniker/-in

IT-System-Elektroniker/-in IT-System-Elektroniker/-in Schwerpunkte in der Praxis Planen und Installieren von IT-Systemen und Netzwerken einschließlich deren Stromversorgung Service und Support für interne und externe Kunden Anpassen

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

HUBERTUS-SCHWARTZ-BERUFSKOLLEG SOEST

HUBERTUS-SCHWARTZ-BERUFSKOLLEG SOEST 1. Ziel Seit dem 1. August 1997 gibt es neben den bisherigen industriellen Elektroberufen vier Ausbildungsberufe in der Informations- und Telekommunikationstechnik (IT). Sie werden innerhalb des dualen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Softwaretechnik. Fomuso Ekellem WS 2011/12

Softwaretechnik. Fomuso Ekellem WS 2011/12 WS 2011/12 Inhalt Projektvorstellung Übung 1 Wiederholung zusammengefasst Planungsphase Lernziele Ziele und Inhalt der Planungsphase Anlass und Aufgabestellung(Was ist dabei erförderlich) Requirement Engineering

Mehr

Ausbildung in der IT-Branche

Ausbildung in der IT-Branche Ausbildung in der IT-Branche Ein Wegweiser für Ihren Einstieg Freitag, 14. März 2014 11.30-12.00 Uhr IG Metall auf der CeBIT Halle 9, J28 Florian Bienert Das Gemeinsame im Unterschied: Die Strukturmerkmale

Mehr

*** BBS-BRV informiert *** BBS-BRV informiert *** BBS-BRV informiert *** BBS-BRV informiert ***

*** BBS-BRV informiert *** BBS-BRV informiert *** BBS-BRV informiert *** BBS-BRV informiert *** Johann-Heinrich-von-Thünen-Schule Berufsbildende Schulen Bremervörde Tetjus-Tügel-Str. 11 27432 Bremervörde Tel.: (0 47 61) 983-5656 FAX: (0 47 61) 983-5699 Web: www.bbs-brv.de E-Mail: sekretariat@bbs-brv.de

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint Inhalt Dezember 2013 Seite 2 Neue Dienstleistung: MS SharePoint Seite 4 Schulungen von Quentia: Individuell und nach Maß Seite 5 Digitale Dokumenten-Verarbeitung mit NSI AutoStore Die Quentia wünscht Ihnen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Projektabschlussbericht Zeitenerfassung

Projektabschlussbericht Zeitenerfassung Projektabschlussbericht Zeitenerfassung Thema der Projektarbeit Entwickeln einer softwaregestützten projektbezogenen Arbeitszeitenerfassung zur automatischen Rechnungserstellung Vollständiger Name Matthias

Mehr

baramundi software AG

baramundi software AG empower your administrator staff baramundi software AG Planung und Durchführung von Rollouts (c) 2000-2002 baramundi software AG - alle Rechte vorbehalten. Seite 1 Agenda 1. Welche Arten von Rollout s

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Impressum der Grund- und Mittelschule Geisenfeld

Impressum der Grund- und Mittelschule Geisenfeld Nutzungsbedingungen Impressum der Grund- und Mittelschule Geisenfeld Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Einfache IT-Systeme. Basiswissen IT-Berufe. Bildungsverlag EINS. Franz-Josef Untermann, Udo Schaefer, Walter Schulte-Göcking. 6.

Einfache IT-Systeme. Basiswissen IT-Berufe. Bildungsverlag EINS. Franz-Josef Untermann, Udo Schaefer, Walter Schulte-Göcking. 6. Franz-Josef Untermann, Udo Schaefer, Walter Schulte-Göcking Basiswissen IT-Berufe Einfache IT-Systeme 6. Auflage Bestellnummer 1140 h. Bildungsverlag EINS Inhalt Я Vorwort 3 Я Hardwareaufbau und -konfiguration

Mehr

Grundwissen IT 10. Klasse

Grundwissen IT 10. Klasse Grundwissen IT 10. Klasse WPFG I E5: Baugruppenmontage und Funktionsmodelle (14) E6: Erweiterte Anwendungen (14) G1: Modellierung und Codierung von Algorithmen (14) E5: Baugruppenmontage und Funktionsmodelle

Mehr

GEDS Dienstleistungen. Software Engineering

GEDS Dienstleistungen. Software Engineering GEDS Dienstleistungen Software Engineering GEDS Software Engineering Übersicht Leistungen Methoden Vorgehen Projektablauf Technologien Software Engineering Leistungen Auftragsprogrammierung Wir übernehmen

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Datenverarbeitung Ergänzungsfach. Fachschule für Wirtschaft. Schuljahr: 2 - Fachstufe. Fachrichtung Betriebswirtschaft

Datenverarbeitung Ergänzungsfach. Fachschule für Wirtschaft. Schuljahr: 2 - Fachstufe. Fachrichtung Betriebswirtschaft Fachschule für Wirtschaft Datenverarbeitung Ergänzungsfach Schuljahr: 2 - Fachstufe Fachrichtung 292 Fachschule für Wirtschaft Fachrichtung Vorbemerkungen Aufbauend auf den Standardsoftwaretools Datenbankmanagement,

Mehr

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung Kapitel B Vorgehensmodelle Inhaltsverzeichnis 1 B Vorgehensmodell... 3 1.1 Welche Vorgehensmodelle sind

Mehr

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig

Mehr

Interlake Your IT Crew

Interlake Your IT Crew Interlake Your IT Crew Deine Zukunft bei Interlake Datum: 2012/03/21 Version: 1.00 Inhalt 1. Interlake stellt sich vor... 2 2. Ausbildung bei der Interlake... 3 1.1 Mathematisch-technischer Softwareentwickler/in...

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung März 2014 1 Online Zugang beantragen... 2 2 Konto freischalten... 2 3 Browser konfigurieren...

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten -

PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten - PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten - Stand: Mai 2013 KLAUS PETERSEN Was ist der Projektnavigator? Der Projektnavigator ist ein wikibasierter Leitfaden zur einheitlichen

Mehr

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink 1 Mit der Lösung pro.s.app package archivelink for d.3 werden für das SAP- und das d.3-system vorkonfigurierte Strukturen

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Ottostr. 15 96047 Bamberg Tel. +49/951/98046200 Fax +49/951/98046150 email: info@softcondev.de www: softcondev.de INHALT Vorwort Diese

Mehr

Leistungsstark und effizient

Leistungsstark und effizient Leistungsstark und effizient Technische Ingenieur Software Individuelle Software In vielen Technologiebereichen gibt es hoch spezialisierte Anforderungen, die mit herkömmlichen Standard-Anwendungen nicht

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann Herzlich Willkommen Der Weg zur eigenen Homepage vorgestellt von Frank Kullmann 1. Die Planung Was soll auf unserer Homepage abgebildet werden (Texte, Bilder, Videos usw.)? Welche Struktur soll unsere

Mehr

Inhalte, Berufsbilder, Zukunftschancen Prof. Dr. Jörg Müller, Institut für Informatik 18.6.2005 Was ist? beschäftigt sich mit betrieblichen, behördlichen und privaten Informations-, Kommunikationsund Anwendungssystemen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

PROJECT MANAGEMENT OFFICE (PMO)

PROJECT MANAGEMENT OFFICE (PMO) PROJECT MANAGEMENT OFFICE (PMO) Leistungsumfang makeit information systems GmbH Seite 1 von 7 In den letzten Jahren waren Unternehmen verstärkt darin gefordert, Produkte und Dienstleistungen rascher am

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Arbeitsfeld Elektrotechnik

Arbeitsfeld Elektrotechnik Gottfried Adolph, Joachim Bieda, Hans Nagel, Michael Rompeltien Arbeitsfeld Elektrotechnik Standardschaltungen Technische Kommunikation in den Lernfeldern 1 4 www.arbeitsfeld.de Arbeitsheft Handwerk und

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

IT-Projekte effektiv steuern durch Integration von Modellierung und ALM bzw. Änderungsmanagement

IT-Projekte effektiv steuern durch Integration von Modellierung und ALM bzw. Änderungsmanagement IT-Projekte effektiv steuern durch Integration von Modellierung und ALM bzw. Änderungsmanagement Basierend auf einem zentralen SOA-Projekt wird die Integration von Änderungsmanagement aus dem ApplicationLifeCycle

Mehr

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16 Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Einführung in Generatives Programmieren. Bastian Molkenthin

Einführung in Generatives Programmieren. Bastian Molkenthin Einführung in Generatives Programmieren Bastian Molkenthin Motivation Industrielle Entwicklung *!!*,(% % - #$% #!" + '( & )!* Softwareentwicklung Rückblick auf Objektorientierung Objektorientierte Softwareentwicklung

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Softwaretechnik. Fomuso Ekellem WS 2011/12

Softwaretechnik. Fomuso Ekellem WS 2011/12 WS 2011/12 Inhalt Wiederholung Weitere Begriffe Programmierung im Großem (Programmierung von Software als Ganzes) Prozess-Modelle 2 Wiederholung: Prozesse Prozesse sind hierarchische Gruppierungen von

Mehr

Verordnung über die Berufsausbildung zum Informatikkaufmann/Informatikkauffrau

Verordnung über die Berufsausbildung zum Informatikkaufmann/Informatikkauffrau Verordnung über die Berufsausbildung zum Informatikkaufmann/Informatikkauffrau Vom 10. Juli 1997 Auf Grund des 25 des Berufsbildungsgesetzes vom 14. August 1969 (BGBl. I S. 1112), der zuletzt durch 24

Mehr

Das neue digitale EG-Kontrollgerät

Das neue digitale EG-Kontrollgerät Das neue digitale EG-Kontrollgerät - Download - Analyse - Speicherung TachoControl DATA, Ihr Service-Partner rund um das neue digitale EG-Kontrollgerät (Informationen für Spediteure und Werkstätten) 3

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Vorgehensmodelle zur Softwareentwicklung

Vorgehensmodelle zur Softwareentwicklung Whitepaper und technische Dokumentation Informationen zu diesem Dokument Autor: Tobias Eichner, tobias@starenterprise.com Datum der Erstveröffentlichung: Februar 2013 Datum der letzten Überarbeitung: 11.

Mehr

6 Produktqualität Systeme: Integrationstest [sehr stark gekürzt]

6 Produktqualität Systeme: Integrationstest [sehr stark gekürzt] 1 Software-Qualitätssicherung 2 Integrationsstrategien big bang 6 Produktqualität Systeme: Integrationstest [sehr stark gekürzt] nicht-inkrementell geschäftsprozeßorientiert Prof. Dr. Helmut Balzert Lehrstuhl

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

Willkommen in der neuen Arbeitswelt

Willkommen in der neuen Arbeitswelt Aus der Praxis für die Praxis. Steffi Gröscho Dr. Claudia Eichler-Liebenow Regina Köhler Willkommen in der neuen Arbeitswelt So erwecken Sie ein Social Intranet zum Leben Los geht`s! 1 2 3 4 5 6 TRÄUME

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

F ACHOBERSCHULE B ERUFLICHE S CHULEN U NTERTAUNUS

F ACHOBERSCHULE B ERUFLICHE S CHULEN U NTERTAUNUS F ACHOBERSCHULE B ERUFLICHE S CHULEN U NTERTAUNUS Bildungsangebote der Beruflichen Schulen Untertaunus Die Beruflichen Schulen Untertaunus (BSU) befinden sich in Taunusstein-Hahn. Taunusstein ist die größte

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Einsatz von ERP-Systemen in mittelständischen Unternehmen

Einsatz von ERP-Systemen in mittelständischen Unternehmen mitp Professional Einsatz von ERP-Systemen in mittelständischen Unternehmen Das ERP-Pflichtenheft von Volker Jungebluth 1. Auflage Einsatz von ERP-Systemen in mittelständischen Unternehmen Jungebluth schnell

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Scheer Process Tailor. CRM Forum Frankfurt, den 24.04.2012

Scheer Process Tailor. CRM Forum Frankfurt, den 24.04.2012 Scheer Process Tailor CRM Forum Frankfurt, den 24.04.2012 Agenda Business Process Tailoring VfSt: aus der Praxis Systemdemonstration Zusatzinformationen Seite 2 Definition BPM im Wandel Business Process

Mehr

Sachliche und zeitliche Gliederung

Sachliche und zeitliche Gliederung Sachliche und zeitliche Gliederung Anlage zum Berufsausbildungs- oder Umschulungsvertrag AUSBILDUNGSBERUF: Fachinformatiker/-in Anwendungsentwicklung AUSZUBILDENDE / -R: Ausbildungsbetrieb: Unterschrift

Mehr

Ministerium für Kultus, Jugend und Sport Baden-Württemberg

Ministerium für Kultus, Jugend und Sport Baden-Württemberg Anlage zu 45-6512-2420/31 Ministerium für Kultus, Jugend und Sport Baden-Württemberg Schulversuch 51-6624.20/100 (früher: /84) vom 26. August 2003 Lehrpläne für das berufliche Gymnasium der sechs- und

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 1 17. Oktober 2002 www4.in.tum.de/~rumpe/se

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

(Titel des Berichts)

(Titel des Berichts) (Titel des Berichts) Praxissemesterbericht von (Vorname Name) aus (Geburtsort) Matrikelnummer Anschrift Telefon HTW Aalen Hochschule für Technik und Wirtschaft Betreuender Professor Abgabetermin Angaben

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

IT-Ausbildungen im Bereich der IHK

IT-Ausbildungen im Bereich der IHK IT-Ausbildungen Fachinformatiker Mathematisch-technischer Softwareentwickler IT-Systemelektroniker IT-Systemkaufmann Informatikkaufmann 22.03.2010 1 Allgemeines zu den IT-Berufen Dreijährige duale Ausbildung

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Basis Community und Übersicht der verfügbaren Whitepapers

Basis Community und Übersicht der verfügbaren Whitepapers Business Community Basis Community und Übersicht der verfügbaren Whitepapers Zusammenfassung Dieses Dokument erklärt, wozu die Basis Community notwendig ist und welche Whitepapers verfügbar sind. Die Whitepapers

Mehr