Peter A. Kracke, Linus Beilschmidt. IT-Basiswissen. Kernqualifikationen. 4. Auflage. Bestellnummer 20500

Größe: px
Ab Seite anzeigen:

Download "Peter A. Kracke, Linus Beilschmidt. IT-Basiswissen. Kernqualifikationen. 4. Auflage. Bestellnummer 20500"

Transkript

1 Peter A. Kracke, Linus Beilschmidt IT-Basiswissen Kernqualifikationen 4. Auflage Bestellnummer 20500

2 Haben Sie Anregungen oder Kritikpunkte zu diesem Produkt? Dann senden Sie eine an Autoren und Verlag freuen sich auf Ihre Rückmeldung. Bildungsverlag EINS GmbH Hansestraße 115, Köln ISBN Copyright 2014: Bildungsverlag EINS GmbH, Köln Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages. Hinweis zu 52a UrhG: Weder das Werk noch seine Teile dürfen ohne eine solche Einwilligung eingescannt und in ein Netzwerk eingestellt werden. Dies gilt auch für Intranets von Schulen und sonstigen Bildungseinrichtungen.

3 Vorwort Vorwort 3 Angesichts der rasanten Entwicklung in allen Bereichen der Informations- und Telekommunikationstechnik (IT), der damit verbundenen Vielfalt von Hardware- und Softwareprodukten sowie der gestiegenen Komplexität IT-bezogener, technischer und wirtschaftsbezogener Sachverhalte ist für das Verständnis der Zusammenhänge eine solide IT-Grundlagenbildung unverzichtbar. Die Autoren haben bei der Konzeption dieses Buches daher besonderen Wert darauf gelegt, kaufmännische, technische und informatikbezogene Grundlagen integrativ als Basiswissen in kompakter Form zu vermitteln, die zu erlangenden beruflichen Qualifikationen und Kompetenzen in übersichtliche Kapitel mit genau abgegrenzten Lernabschnitten klar zu gliedern, den Einstieg in die jeweiligen Kapitel über vorangestellte Fallsituationen mit typischen Sachverhalten und Problemstellungen aus der betrieblichen Praxis zu erleichtern, den Zugang zu einer teilweise schwer zu verdauenden Materie durch einen verständlichen Schreibstil zu erleichtern, vielfältige Anregungen sowie Möglichkeiten einer unterrichtsbegleitenden oder auch selbstständigen Erarbeitung und Vertiefung der Inhalte zu bieten, z. B. für die Durchführung von Projekten oder die Anfertigung von Facharbeiten, die fachlichen Inhalte durch zahlreiche, das Lernen unterstützende Beispiele und durch systematisierende Abbildungen zu fördern, über Zusammenfassungen am Ende eines jeden Abschnittes den Überblick über das bereits Erlernte oder noch zu Lernende zu geben, über ein umfassendes Glossar am Ende des Buches wichtige, auch englische Begriffe und Fremdwörter aus der Informations- und Telekommunikationstechnik verständlich zu erklären bzw. zu übersetzen. IT-Basiswissen eignet sich besonders für die schulische und betriebliche Ausbildung in allen IT-Berufen zur Vermittlung der hier geforderten Kernqualifikationen. Darüber hinaus eignet sich das Buch für die kaufmännische und technische Informatikausbildung im Vollzeitbereich anderer Schulformen des berufsbildenden Schulwesens, beispielsweise für den Einsatz in der Berufsfachschule Kfm. Assistent/in für Wirtschaftsinformatik, für die Grundlagenbildung in der Berufsfachschule Informatik und für Fachschulen mit elektrotechnischen und informatikbezogenen Schwerpunkten. Die elektrotechnischen Inhalte entsprechen auch den Anforderungen für Ausbildungsgänge zur Elektrofachkraft. Darüber hinaus ist es auch einsetzbar als Kompendium für die IT-Grundlagenvermittlung an Fachhochschulen sowie für die Fort- und Weiterbildung in der beruflichen Praxis. Die vorliegende 4. Auflage berücksichtigt Neuerungen zu einzelnen Kapiteln, insbesondere zu den Bereichen Hardware, Netzwerktechnik und Datenschutz. Wir wünschen viel Freude und Erfolg mit diesem Buch. Die Verfasser

4 4 Bildquellenverzeichnis Bildquellenverzeichnis AVM Computersysteme Vertriebs GmbH, Berlin: in Abb Deutsche Postbank AG, Bonn: Abb Fotolia Deutschland GmbH, Berlin: Abb (zentilia), Abb oben (zentilia), Abb unten (francesco chinazzo), Abb oben (francesco chinazzo), Abb (Daniel Etzold), Abb (Gilles Paire), Abb links (Georgi Roshkov), Abb Mitte (Junebreath), Abb rechts (Maksym Yemelyanov), Abb oben (ksena32), Abb (anubis3211), Abb links (bpstocks), Abb (JackF), Abb (estionx ), Abb (Scanrail), Abb (jackmicro), Abb (Rob hyrons), in Abb (michanolimit), in Abb. 7.7 (Beboy), in Abb. 7.8 (alder), in Abb (Andrey Bandurenko), Abb. 9.2 (ambrozinio) Hewlett-Packard GmbH, Böblingen: Abb.5.37, Abb. 5.38, Abb. 5.39, Abb Intuos Pro M Special Edition Wacom Europe GmbH: Abb KNIPEX-Werk - C. Gustav Putsch KG, Wuppertal: Abb. 9.1 MEV Verlags GmbH, Augsburg: Abb (Reinhold Bader), Abb (Karl Holzhauser), Abb (Reinhold Bader), Abb (Ulrich Wirth), Abb (Karl Holzhauser) Mustek Europe, Oosterhout: Abb rechts Oliver Wetterauer, Stuttgart: Abb Samsung Electronics GmbH, Schwalbach: Abb unten Stefan Kissel, Siegburg: Abb. 4.8, Abb. 4.30, Abb. 4.56, Abb. 4.57, Abb Umschlagbilder: Fotolia Deutschland GmbH, Berlin (WavebreakmediaMicro, rostizna, Smileus, Thomas Nitz, goodluz)

5 Inhaltsverzeichnis Inhaltsverzeichnis 5 Vorwort 3 Bildquellenverzeichnis 4 1 Der Betrieb und seine Organisationsstruktur Funktionsorientierte Organisation Betriebliche Organisationsstruktur Aufbauorganisation Ablauforganisation Betriebliche IT-Struktur Ziele Organisationsstrukturen und IT-Strukturen Zentrale Strukturen Dezentrale Strukturen Vernetzte Strukturen Mobile Strukturen Entwicklungstrends Outsourcing Cloud Computing Rightsizing Networking Reengineering 48 2 Markt- und Kundenbeziehungen Marktstrukturen Marktforschung und Marktanalyse Marketing-Mix Kundenorientierung Vom klassischen zum elektronischen Markt E-Business E-Business und Internet E-Business und Intranet E-Business und Extranet 63 3 Geschäftsprozesse und betriebliche Organisation Von der Funktionsorientierung zur Prozessorientierung Ziele der Prozessorientierung Prozessorientierung und Organisationsstruktur Geschäftsprozesse und IT-Struktur Analyse von Prozessen Prozessdefinition und Prozesselemente Geschäftsprozessmodell Ablauf der Prozessanalyse Analyse eines Absatzprozesses Anforderungsprofil Organisatorische Modellierung von Prozessen Geschäftsprozessmodellierung Modellierung der Prozessstruktur Personal- und Zeitplanung IT-bezogene Modellierung Integration von Organisations- und IT-Strukturen Datenzuordnung in Prozessketten Workflow und Workflow-Management- System Hardwaremodellierung Kontrolle von Geschäftsprozessen Erfolgsindikatoren Monitoring und Controlling Prozesskostenrechnung 94 4 Elektrotechnische Grund - kenntnisse und Informationsverarbeitung Elektrische Grundgrößen Strom und Spannung Der elektrische Widerstand Schaltungen von Widerständen Elektrische Arbeit, Energie und Leistung Spannungsquellen Batterien und Akkumulatoren Elektrostatik Kräfte im elektrischen Feld Die Durchschlagfestigkeit Zerstörung durch elektrostatische Ladungen Abschirmung gegen elektrische Felder Der Kondensator Elektromagnetische Verträglichkeit (EMV) Das EMV-Gesetz Magnetische Felder 123

6 6 Inhaltsverzeichnis Störungen durch elektromagnetische Felder Maßnahmen zur Entstörung Elektroinstallation im Wechselstromnetz Wechselspannung und Wechselstrom Netzsysteme Leitungen Schutzorgane Einführung in die Schutzmaßnahmen Gefahren des elektrischen Stroms Sofortmaßnahmen bei Elektrounfällen Die fünf Sicherheitsregeln Fehler in elektrischen Anlagen Schutzmaßnahmen Informationsverarbeitung in IT-Systemen Analoge, digitale und binäre Signale Zahlensysteme und Codes Logische Grundverknüpfungen Analyse und Entwicklung logischer Schaltungen Schaltkreisfamilien Analog-Digital-/Digital-Analog- Umsetzung Einfache IT-Systeme Funktionseinheiten eines PCs Die Hauptplatine CPU Chipsatz Speicher Bussystem Grafikadapter Schnittstellen Systemeinstellungen Start des PCs Peripheriegeräte und Datenträger Eingabegeräte Ausgabegeräte Speichergeräte mit magnetischen Datenträgern SSD-Speichermedien Flash-Speichermedien Optische Speicher Software eines Computers Systemsoftware Anwendersoftware Ergonomie und Umweltverträglichkeit Vernetzte IT-Systeme Wechselwirkung von betrieblicher Organisation und vernetzten IT-Systemen Netzwerkplanung Bestandsaufnahme und Lösungsalternativen Anforderungsanalyse Netzwerktopologien Bus-Topologie Ring-Topologie Stern-Topologie Baum-Topologie Vermaschte Topologie Leitergebundene Übertragungsmedien Koaxialkabel Twisted-Pair-Kabel Lichtwellenleiterkabel Strukturierte Verkabelung WLAN drahtloses Netzwerk Bluetooth WLAN-Standard Zugriffsverfahren CSMA-Verfahren Token-Passing-Verfahren Datenübertragung in vernetzten IT-Systemen Übertragungsprotokolle LAN-Schnittstellen Anbindung eines LAN an das Internet OSI-Schichtenmodell Fehleranalyse in vernetzten IT-Systemen Öffentliche Netze und Dienste Grundlagen der Kommunikation Überbetriebliche Netze Telefonnetz Datennetze ISDN ATM DSL Kommunikationsdienste Bürokommunikationsdienste Mobilkommunikationsdienste Mailbox-Dienste Datendienste 289

7 Inhaltsverzeichnis Internet Entstehung und Entwicklung Zugang zum Internet Internet-Dienste Adressierung im Internet Suchen im Internet Entwicklung und Bereit - stellung von IT-Systemen Projektorganisation Projektdefinition Projektphasen Projektauslösung Vorstudie Projektantrag Projektmanagement Dokumentation Aufgabe der Dokumentation Ziele IT-Dokumentationen Anforderungen Werkzeuge Analyse Aufgaben und Ziele Erhebungs- und Beschreibungstechniken Analyse der Organisationsstruktur Analyse der IT-Struktur Schwachstellenana lyse Lasten- und Pflichtenheft Softwareentwicklung Aufgabe und Ziel Prinzipien Modellierungsansätze Vorgehensmodelle Wasserfall-Modell Simultaneous Engineering V-Modell Prototyping Extreme Programmierung Strukturierte Programmierung Vorgehensweise Problemanalyse Funktionsorientierter Entwurf Datenstrukturen Programmstrukturen Codierung und Test Nachteile konventioneller Dateiverarbeitungssysteme Datenbanken Architektur eines Datenbanksystems Datenbankmodelle Datenorientierter Entwurf Entity-Relationship-Modell (ERM) Normalisierung Umsetzung in ein DB-System Grundlagen der objektorientierten Programmierung Von der strukturierten zur objektorientierten Programmierung Objekte und Klassen Nachrichten und Kapselung Vererbung und Polymorphismus Objektorientierter Entwurf Vorteile der objektorientierten Programmierung Systemeinführung und -nutzung Einführungsmethoden Implementierung Systembetrieb Produktlebenszyklus Betreuen von IT-Systemen Inbetriebnehmen, Instandsetzen und Warten Die Computerwerkstatt Inbetriebnahme und Übergabe Erweitern und Instandsetzen von Computern Fehlersuche und Fehlerbeseitigung Service bei Computersystemen Überprüfung der elektrischen Sicherheit bei IT- Geräten Die Unfallverhütungsvorschrift BGV A Prüfung nach Instandsetzung oder Änderung und Wiederholungs prüfung Prüfgeräte Maßnahmen der Datensicherung Technische Sicherungsmaßnahmen Organisatorische Sicherungsmaßnahmen Programmtechnische Sicherungsmaßnahmen Rechtliche Bestimmungen des Datenschutzes Allgemeine Bestimmungen Rechtsgrundlagen der Datenverarbeitung Rechte der Betroffenen Datenschutzkontrolle Sicherheit im Internet Informationszugang versus Sicherheitsrisiko Sicherheitsrisiken Schutzmaßnahmen 440

8 8 Inhaltsverzeichnis 9.6 Urheberrecht Rechtsrelevante Problemfelder im IT-Bereich Problematik des Urheberrechts Schutzvoraussetzungen Urheberrechte Folgen bei Rechtsverletzungen Präsentieren von IT-Systemen Informationsbeschaffung und -verwertung Informationsmanagement Informationsquellen Informationsquelle Internet Informationsauswahl Arbeitsmethoden Teamarbeit Problemlösungsmethoden Visualisierung Medien für die Visualisierung Komponenten einer Visualisierung Gestaltung einer Visualisierung Die Präsentation Vorbereitung einer Präsentation Durchführung einer Präsentation Nachbereitung der Präsentation 472 Glossar 475 Stichwortverzeichnis 489

9 16 Der Betrieb und seine Organisationsstruktur Je nach Umfang des IT-bezogenen Tätigkeitsprofils kann man zwischen IT-Kernberufen, Mischberufen und Randberufen unterscheiden. Innerhalb der IT-Kernberufe lassen sich den aufgabenbezogenen Schwerpunkten traditionelle und neue Berufe der Informations- und Telekommunikationstechnik (IT-Berufe) zuordnen. Über die Automatisierung von Arbeitsabläufen kann die IT-Struktur auf die Gestaltung der Aufbau- und Ablaufor ganisation und damit auf die Organisationsstruktur des Betriebs einwirken. Die Effizienz und Flexibilität von Organisationsstrukturen wird daher nicht unwesentlich von der vorhandenen IT-Struktur eines Betriebs beein flusst. Orgware Hardware IT-Struktur Software Menware Personal im IT-Bereich Service- Techniker/in Netzwerk- Techniker/in DV-Organisator/in DV-Berater/in Operator/in Traditionelle Berufe im IT-Bereich Projektmanager/in Systemanalytiker/in EDV-Trainer/in Softwareentwickler/in Applikationsadministrator/in IT-System- Elektroniker/in Informatikkaufmann Informatikkauffrau IT-System-Kaufmann IT-System-Kauffrau Fachinformatiker/in, Fachrichtung: Anwendungsentwicklung und Systemintegration Neue Berufe der Informations- und Telekommunikationstechnik (IT-Berufe) Abb. 1.7 Menware mit traditionellen und neuen IT-Berufen Andererseits können führende Organisationseinheiten (z. B. Geschäftsleitung) und leitende Mitarbeiter Einfluss nehmen auf die Aufgaben im IT-Bereich des Betriebs. Die Rolle und der Stellenwert des IT-Bereichs können daher auch von der Organisationsstruktur bestimmt werden, wenn beispielsweise Ziele der Geschäftsleitung über die Dienstleistungsfunktion des IT-Bereichs unterstützt werden sollen. So stehen Organisationsstrukturen und IT-Strukturen eines Betriebs in einer wechselseitigen Beziehung zuei nander, wobei diese Strukturen je nach Größe (Kleinbetrieb, mittelständischer Betrieb, Großunternehmen), Art (Handels-, Industrie- und Dienstleistungsbetrieb), Sparte oder Branche (öffentliche Verwaltung, Telekommunikation) sehr unterschiedlich und vielfältig sein können Ziele Aufbau und Entwicklung der Organisations- und IT-Strukturen werden maßgeblich von den betrieblichen Ziel setzungen bestimmt. Derartige Ziele können sich auf den Betrieb selbst und auf das zugehörige Umfeld (z. B. Märkte, Kunden, Trendentwicklungen) beziehen. Typische Ziele, aufgegliedert in betriebsinterne und marktbe zogene, gehen aus folgender Tabelle hervor:

10 40 Der Betrieb und seine Organisationsstruktur teilweise an Fremd- oder Tochter firmen abzugeben, liegt der Fokus des sogenannten Cloud Computing darin, mit der Auslagerung bestimmte über die Cloud-Server der Anbieter bereitgestellte IT-Serviceleistungen via Internet anzumieten. Ein besonderes Merkmal und zugleich auch eine wichtige Zielsetzung des Cloud Computing bestehen darin, die internen IT-Ressourcen, also die betriebseigene Hardware, Software und Orgware, nicht aufzugeben, sondern mit dem Bezug externer IT-Ressourcen bestmöglich zu kombinieren. Cloud Computing ist der Prozess, von Fremdfirmen angebotene externe IT-Services über das Internet zu beziehen und deren IT-Ressourcen mit den internen betriebseigenen Ressourcen zu kombinieren. Bezugsspektrum von Cloud-Services Die IT-Serviceleistungen, die über die Cloud-Server (z. B. Web-Server, Applikations-Server, Daten- Server, Backup-Server) der Cloud-Anbieter bereitgestellt werden, bezeichnet man als Cloud- Services. Typische Beispiele für derartige Dienstleistungen sind die Bereitstellung von Speicherkapazitäten (= Webspace) zur Verarbeitung und Siche rung unternehmensspezifischer Daten, der nutzungsabhängige Gebrauch von Softwarelizenzen oder Softwareanwendungen, je nach Bedarf die Einrichtung von Testumgebungen oder die Durchführung von IT-Support über den Bezug vielfältiger Dienste. Cloud-Nutzer Betriebe Privatleute Schulen Institute Cloud Services Webspacenutzung Lizenznutzung Mieten von Programmen Nutzung von Testumgebungen Dienstenutzung Auswertungen Cloud-Anbieter Webhoster Softwarehersteller Serviceunternehmen Diensteanbieter Abb Bezug von IT-Serviceleistungen über Cloud Computing Nutzerkreis und Abrechnung Cloud-Dienstleistungen sind für Privatleute schon deshalb interessant, weil einige dieser Dienste (z. B. Nutzung des Kalenders bei Google) kostenfrei und mit Hinterlegung der eigenen - Adresse über ein entsprechendes Passwort genutzt werden können. Allerdings weiß der Anwender nicht bei jedem Dienstanbieter, auf welchen Ser vern und in welchem Land seine personenbezogenen Daten gespeichert werden. Hier gilt es, ein besonderes Augenmerk auf die Kontrolle der in der Cloud eingepflegten Daten und auf den Datenschutz zu legen. Geschäftsleute und Unternehmen beziehen schon seit vielen Jahren Softwarefunktionalität ihrer Dienstanbieter (z. B. dezentrale Lohn- und Gehaltsabrechnung über externe Rechenzentren, Abrechnungen für die steuerbera tenden Berufe und deren Mandanten über die Datev). Im Vergleich zur gekauften Standardsoftware, bei der der Funktionsumfang oft wesentlich größer ist als der tatsächlich erforderliche und bei der daher auch ungenutzte Pro grammfunktionen mitfinanziert werden müssen, erfolgt beim Cloud Computing die Abrechnung nur für die Dienste, Programmfunktionen oder Lizenzen, die tatsächlich genutzt werden. Neben der

11 Markt- und Kundenbeziehungen 59 ganz bestimmte Anforderungen in Bezug auf Geschwindig keit, Druckgeräusche und Preis erfüllt werden. Anforderungen und Ansprüche sind sowohl produktbezogen als auch kundenspezifisch zu analysieren, da die Eigenschaften und Einsatzgebiete der jeweiligen Produkte sowie die Kundenwünsche selbst recht unterschiedlich sein können. In dem Bemühen, die Marktposition zu sichern oder zu erweitern, gewinnen neben den rein produktbezogenen Leistungen (z. B. Bereitstellung, Lieferung und Installation von IT-Systemen) immer stärker die betrieblichen Leistungen an Bedeutung, die vor dem Kauf (Pre-Sales-Service) und nach dem Kauf (After-Sales-Service) erbracht werden können. Pre-Sales-Service Der Betrieb bietet ein an den Kundenbedürfnissen ausgerichtetes umfassendes Serviceangebot. Erreichbarkeit fachkompetente Beratung Entscheidungshilfen ansprechende Werbung technische Betreuung termingerechte Reparatur Versorgung mit Zubehör Hotline-Hilfe Entsorgung des Produktes Der Kunde erwartet vor und nach dem Kauf einen umfassenden Service zum angemessenen Preis. After-Sales-Service Abb. 2.4 Kundenorientierte Leistungen im Pre- und After-Sales-Service Die kundenorientierten Leistungen stellen zugleich hohe Anforderungen an das betriebliche Personal, das durch Fachkompetenz, Handlungs- und Sozialkompetenz den Kunden von der Leistungsfähigkeit des Betriebes über zeugen muss. Das angestrebte Ziel einer langfristigen Kundenbindung wird beispielsweise dadurch gefördert, dass gegenseitige Vereinbarungen eingehalten werden, der Betrieb sich dem Kunden gegenüber verantwortlich fühlt und der Kunde sich auf Leistungen und Zusagen seitens des Betriebes verlassen kann. In der Wahrnehmung der positiven Leistungen durch den Kunden wird eine Vertrauensbasis zwischen dem Betrieb und dem Kunden aufgebaut. Das so geschaffene Vertrauen kann Ansporn und Verpflichtung zugleich sein, im Inte resse des Kunden ständig neue Verbesserungen zu erreichen. Vereinbarungen Verantwortung Vertrag Betrieb Kundenbindung Kunde Verbesserungen Vertrauen Verlässlichkeit Abb. 2.5 V-Modell der Kundenbindung Die zusätzlich zu erbringenden, vom Kunden erwarteten Leistungen können sich unter betriebswirtschaftlichen Aspekten dann rentieren, wenn die

12 Markt- und Kundenbeziehungen 63 einen Browser und entsprechende Grup pen-software (z. B. Internet Explorer, Netscape Communicator Professional, Opera) realisiert. Die Qualität eines Intranet richtet sich nicht allein nach der vorhandenen Plattform und der Vielfalt der vorhandenen Funktionalität, sondern vielmehr nach dem Grad des Kommunikationsaustausches im Unternehmensnetz bzw. im Internet sowie nach der Intensität der Zusammenarbeit zwischen den Mitarbeitern selbst und den am Prozess Beteiligten. Intranet Information Kommunikation zentral verfügbare Intranet-Inhalte Termine, Projekte, Dokumentationen, aktuelle Infos, Presseberichte, Lagerbestände, Preise, Lieferbedingungen, Mitteilungen, Multimedia, Coaching Internetzugang Abb. 2.7 Modell eines Intranet E-Business und Extranet Das Extranet ist die Erweiterung des Intranets auf eine bestimmte externe Benutzergruppe. Mithilfe des Extranets können ausgewählte Geschäftspartner auf bestimmte Informationen des firmenspezifi schen Intranets zugreifen und diese im Rahmen ihrer Geschäftsprozesse nutzen (z. B. Vertragshändler zum Stammhaus, Steuerberater zu Datev). Während im Internet häufig eine anonyme Kommunikation mit weitgehend unkontrollierten Informationen erfolgt, handelt es sich beim Extranet um die Einbindung nicht anonymer Geschäftspartner, deren Netzwerke über eine entsprechende Autorisierung mit einem Firmennetzwerk passwort geschützt kommunizieren. Über ein Extranet kann beispielsweise der Informationsaustausch zu den Geschäftspartnern beschleunigt, die Kundenbindung verstärkt und der Service verbessert werden. Web-Server Intranet Mail-/News-Server Information Internet Kommunikation Extranet Steuerberater Extranet Vertragshändler Abb. 2.8 Extranet mit Intranet-Anbindung

13 86 Geschäftsprozesse und betriebliche Organisation 3.4 IT-bezogene Modellierung Integration von Organisations- und IT-Strukturen Von der Umstellung einer funktionsorientierten Ablauforganisation auf die Prozessorientierung verspricht man sich erhebliche Einsparungen an Zeit und damit auch an Kosten. Die Synergieeffekte der Prozessorientierung lassen sich in vollem Maße aber nur dann erreichen, wenn organisatorisch optimierte Abläufe durch eine genau darauf abge stimmte IT-Struktur informationstechnisch unterstützt werden. Daher sind die im vorangegangenen Kapitel darge stellten organisatorischen Aspekte hinsichtlich der Zielsetzung, Zuordnung von Organisationseinheiten und Stellen, Prozessfunktion und Prozessstruktur mit den IT-bezogenen Aspekten der Prozessorientierung abzustimmen, und zwar im Hinblick auf die Daten, die für die Abwicklung der einzelnen Bearbeitungsschritte im Prozess benötigt werden, Software, die die jeweiligen Bearbeitungsschritte ausführt bzw. steuert, und die Hardware, die für den Prozess genutzt werden soll. In Anlehnung an das Geschäftsprozessmodell und die Notation von Scheer sind nachfolgend die organisatori schen und IT-bezogenen Aspekte der Prozessorientierung grafisch im Zusammenhang mit dem Prozessablauf dar gestellt. Abb Organisatorische und IT-bezogene Aspekte der Prozessorientierung

14 200 Einfache IT-Systeme Grafiktablett und Digitalisierstift Mal-, Zeichen- oder auch anspruchsvolle CAD-Programme (CAD = Computer Aided Design) sehen häufig anstelle der Maus das Grafiktablett als Eingabevorrichtung vor. Das Grafiktablett, auch Digitalisiertablett genannt, besteht aus einer rechteckigen Fläche, die mit zahlreichen Sensoren ausgestattet ist. Diese Sensoren wer den über eine Fadenkreuzlupe oder einen Digitalisierstift angesprochen und ermöglichen über die empfangenen Impulse die Erzeugung grafischer Darstellungen. Fadenkreuzlupe bzw. Digitalisierstift sind durch Kabel mit dem Computersystem verbunden, in dem sich eine spezielle Steckkarte befindet. Das Digitalisiertablett selbst ist über eine serielle Schnittstelle mit dem Computer verbunden. Durch Bewegen des Digitalisierstiftes oder der Fadenkreuzlupe auf dem Tablett wird deren Position oder der Weg nach dem Prinzip der elektrostatischen Kopplung digital vom Computer erfasst beziehungsweise verarbeitet. Zur Kontrolle erscheint das auf dem Grafiktablett eingegebene Bild gleichzeitig auf dem Bildschirm. Um die gesamte Bildschirmfläche für die Darstellung der Zeichnung oder Grafik zu nutzen, kann die Funktionalität der Software auch über eine Schablone gesteuert werden, die sich auf dem Grafiktablett befindet. Mithilfe dieser Schablone können spezielle Funktionen der eingesetzten Software aufgerufen werden. Es gibt verschiedene Einsatzmöglichkeiten für elektroni sche Arbeitsbretter. Einerseits dienen sie zum Digitalisie ren von Zeichenvorlagen und Entwürfen, die in der Regel mit der Fadenkreuzlupe abgenommen und in den Spei cher des Computers gelesen werden. Andererseits wird das Grafiktablett in Verbindung mit dem Stift zum Freihandzeichnen eingesetzt. Außerdem kann das Tablett mithilfe einer Schablone zur Menüsteuerung verwendet werden. Immer sind die Einsatzmöglichkeiten des Grafiktabletts jedoch abhängig von der verwendeten Soft ware, ihr ist also besonders viel Abb Grafiktablett mit Digitalisierstift Aufmerksamkeit zu widmen. Touch Screen, Touch Panel Unter den Begriffen Touch Screen und Touch Panel sind Bildschirmflächen zu verstehen, deren Oberfläche durch Berührung mit der Hand oder dem Finger die Steuerung von Programmfunktionen auslöst. Typisches Beispiel hierfür sind die Bildschirmoberflächen der Bankterminals, die für den automatisierten Kundenservice eingerich tet sind. Scanner Fertige Zeichnungen neu einzugeben oder Bilder und Grafiken mühsam nachzuziehen, ist sehr zeitaufwendig. Mit hilfe eines Scanners werden derartige Eingaben erheblich erleichtert. Es handelt sich dabei um ein optisches Lesegerät, das grafische Vorlagen abtastet und in Grafikformat umwandelt, um sie mit entsprechenden Program men weiterzuverarbeiten. Vereinfacht ausgedrückt fotokopiert der Scanner die Vorlage in den PC-Speicher. Die Funktion eines Scanners erfüllen auch mobile Multifunktionsgeräte, wie z. B. ein Smartphone, die einen QR-Code (Quick Response = schnelle Antwort) abscannen oder fotografieren und dann automatisch die entsprechende Internetseite öffnen. Abb QR-Code

15 268 Vernetzte IT-Systeme Gateway Gateways (gateway = Torweg, Einfahrt) verbinden Netzwerke, die aufgrund ihrer unterschiedlichen Systemar chitektur (z. B. PC-LAN und Großrechnersystem) auch mit unterschiedlichen Protokollen arbeiten. Daten, die von einem der beiden Netze in den Gateway geschickt werden, gelangen durch diese Tür in das andere Netz über eine Protokollumwandlung bzw. -anpassung. Somit ist der Gateway eine Art Dolmetscher, der die Datenkommu nikation sowohl auf der Hardware- als auch auf der Softwareseite ermöglicht. Gateway LAN 1 LAN 2 IPX/SPX TCP/IP Abb LAN-Kopplung über Gateway Router Ein Router ist eine LAN-Schnittstelle, die ähnlich wie eine Bridge eine Verbindung zwischen Netzwerken herstellen kann. Router können auch eingesetzt werden, um ein lokales Netzwerk in mehrere kleinere Netze bzw. Netzsegmente (Subnetze) aufzuteilen. Dabei erhält jedes Teilnetz seine eigene Netzadresse und jeder Teilnehmer in einem der Teilnetze eine eigene Teilnehmer adresse. Der Router ist selbst Teilnehmer. Er überträgt nur dann Daten, wenn diese eine ihm bekannte Netzadresse enthalten. Bei der Übertragung der Daten an die Zieladresse wählt der Router den zeitlich kürzesten Weg, auch wenn weitere Netzwerke zwischengeschaltet sind. Durch ein ausgeklügeltes Wegeauswahlverfahren werden Daten so über das Netzwerk geleitet, dass Engpässe wirkungsvoll umgangen werden. Router werden in der Regel zur Verbindung eines LAN mit anderen Netzwerken innerhalb eines WAN/GAN eingesetzt (z. B. zur Anbindung eines LAN an das Internet). Router werden in der Microsoft-Netzwerk-Terminologie auch als Standardgateways bezeichnet. BRouter sind LAN-Schnittstellen, die die Funktionalität von Bridge und Router zusammen in einem Gerät bein halten Anbindung eines LAN an das Internet Eine immer größere Zahl von Betrieben nutzt das Internet als Präsentations- und Kommunikationsmittel (vgl. Kap. 7.4 Internet). Voraussetzung für die Nutzung des Internets ist der Anschluss bzw. Zugang zu diesem Netz. Die Ver bindung kann beispielsweise über den Direktanschluss

16 296 Öffentliche Netze und Dienste Smartphone Hotspot AP Restaurant Laptop Hotspot Hotspot AP Bahnhof Internet-Backbone AP Hotel Tablet-PC Smartphone Hotspot Server AP Flughafen Tablet Abb Dezentrale Hotspots für den mobilen Zugang zum Internet Voraussetzung für die Nutzung von Hotspots sind auf der Nutzerseite ein Laptop, Smartphone oder Mobile Broadband WLAN-Spot, ein WLAN-Adapter (WLAN-Karte oder WLAN-Chip im Laptop bzw. Tablet-PC) sowie die Login-Daten als Einwahlberechtigung. Das Nutzungsentgelt für ein bestimmtes Zeitkontingent oder die tatsächliche Verbindungsdauer kann je nach aus gewähltem Provider per Kreditkarte, Prepaid-Karte, Postpaid-Karte (z. B. T-Online-Rechnung) oder über den Handy-Provider (z. B. Vodafone, T-Mobile) bezahlt werden. Handy-Provider senden nach Erhalt der Handy-Informationen mit der gewünschten Verbindungs dauer eine SMS mit den erforderlichen Zugangsdaten (Login- Daten) an den Kunden, der sich dann mit dem Benut zername und dem Passwort einloggen kann. Der Ausb au des Hotspot-Netzes ist in vollem Gange. In Deutschland stehen inzwischen weit mehr als Busi ness-hotspots zur Verfügung, wobei T-Mobile mit ca , Vodafone und McDonalds mit jeweils etwa Zugängen die größten Anteile aufweisen.

17 324 Entwicklung und Bereitstellung von IT-Systemen Qualität Termin Kosten Abb Zieldreieck Der Fertigstellungstermin und die Kosten hängen direkt von den Qualitätsanforderungen ab, aber auch vom Umfang und von der Komplexität eines Projekts. Je länger ein Projekt dauert, umso höhere Kosten sind zu ver anschlagen. Ein festes Kostenlimit kann die Projektdauer und die Qualität beeinflussen. Mit Qualitätseinbußen ist immer dann zu rechnen, wenn der Projektendtermin zu kurzfristig anberaumt wird oder die Kostenentwicklung zu Einschränkungen zwingt. Endtermin und Projektbudget sind vor Beginn des Projektes festzulegen, ebenso die Prioritätenausrichtung hinsichtlich Zeit und Kosten, damit bei Abweichungen vom geplanten Projektverlauf die erforderlichen Entscheidungen schnell getroffen werden können. Ein Projekt gilt als erfolgreich, wenn die festgelegten Ziele in der geforderten Qualität termingerecht und unter Einhaltung des vorgesehenen Kostenrahmens realisiert werden. Projektstruktur Ein Projektstrukturplan (PSP) gibt Auskunft darüber, was in einem Projekt zu tun ist. Der Projektstrukturplan wird in Listenform oder als grafische Darstellung erstellt und enthält alle Aktivitäten, die für die Realisierung des Projektziels notwendig sind. Er wird von der Projektgruppe erarbeitet und dient als Planungsübersicht oder Checkliste. Projektstrukturpläne können funktionsorientiert, phasenorientiert, objektorientiert oder prozessorien tiert ausgerichtet sein. Auch Mischformen sind denkbar, ebenso Erweiterungen (z. B. um die zuständigen Perso nen). Hauptfunktion Teilfunktionen Unterfunktionen Abb Funktionsorientierter Projektstrukturplan in grafischer Darstellung

18 352 Entwicklung und Bereitstellung von IT-Systemen Unter Prototyping versteht man den Prozess, ein vorläufiges Anwendungssystem zu entwickeln, das bereits die wesentlichen Eigenschaften des endgültigen Systems aufweist. Bereits bei der Analyse wird der Benutzer aktiv am Entwicklungsprozess beteiligt. Er stimmt Funktionen, Objekte, Benutzeroberflächen, Datenfolgen in Erfassungs- und Druckmasken eng mit dem Entwicklungsteam ab, welches daraufhin das vorläufige Programm, also einen Prototypen, entwickelt. Der Benutzer gewinnt mit der Vorstellung des Prototypen zumindest optisch den Eindruck eines bereits fertigen Endproduktes. Auch beim Ent wurf und bei der Realisierung der Software wird der Benutzer einbezogen: Er kann aus seiner praktischen Erfah rung heraus wichtige Hinweise zur Funktionalität und Ablaufsteuerung der Software geben. Unter Beteiligung der Benutzer werden die Programme ausgiebig getestet und schrittweise bis zum endgültigen Anwendersystem fer tiggestellt. Benutzer Erfassen der Wünsche und Anforderungen Nutzung schneller Entwurf Entwicklung eines Prototypen Abstimmung und Verfeinerung der Anforderungen Entwicklung des Softwareprodukts Entwickler Abb Ablaufschema und Benutzerschnittstellen im Prototyping Prototyping durchbricht in der Vorgehensweise das traditionelle Phasenkonzept, bei dem genau festgelegte Pha sen mit vorgegebenen Aufgaben, Methoden und Ergebnissen zu durchlaufen sind (vgl. Kap ). Prototyping-Strategien Beim Prototyping ist zwischen verschiedenen Vorgehensweisen zu unterscheiden. Beim evolutionären Proto typing werden schrittweise mehrere Prototypversionen nacheinander entwickelt. Die Entwicklung des jeweils nächsten Prototyps resultiert aus notwendigen Änderungen zum letzten Prototypen. Das inkrementelle Prototy ping sieht vor, einzelne Teile des Gesamtsystems getrennt als Prototypen zu entwickeln und vom Benutzer testen zu lassen. Vergleichbar mit einem Puzzle werden so lange Teile hinzugefügt, bis der komplette Prototyp fertig gestellt ist. Um nicht bei jeder Entwicklung stets neue Prototypen erzeugen zu müssen, werden bei wiederver wendbaren Prototypen bereits entwickelte Prototypen genutzt. Eine Wiederverwendung erstellter Prototypen ist

19 Betreuen von IT-Systemen 443 Application Gateways Ein Gateway ist ein speziell eingerichteter Rechner, der über Schnittstellen mit dem LAN und mit dem Inter net verbunden ist. Application Gateways sind besondere Programme, die die direkte Weiterleitung von Pake ten bzw. den direkten Zugriff auf einen bestimmten Dienst verhindern (Security Proxies, Proxy-Server). Daten oder Dienstanforderungen aus dem LAN werden erst dann an das Internet weitergeleitet, wenn diese auf ihre Zulässigkeit oder auf die erlaubten Verbindungen hin überprüft wurden. Umgekehrt werden Daten oder Ant worten aus dem Internet zuerst einer Proxy-Server-Prüfung unterzogen, bevor diese in das LAN weitergegeben werden. Auf diese Weise werden unzulässige oder unerlaubte Verbindungen verhindert. Firewall LAN Provider Gateway Abb Firewall als Gateway mit Proxy-Server-Funktionen bzw. Application Gateways Die vorgestellte Lösung mit einem Gateway als Verbindungsglied zwischen den beteiligten Netzen ermöglicht neben der Kontrolle der Verbindungen nach Rechnern und Diensten auch eine umfangreiche Protokollierung aller Verbindungen und Vorgänge. Darüber hinaus können Verbindungen über Proxy-Server zeitversetzt geschaltet werden. Dies kann vorteilhaft sein, wenn für einen größeren Datentransfer kostengünstige Zeiten genutzt werden sollen. Da ein Gateway in der Firewall-Funktion besondere Sicherheitsfunktionen erfüllen soll, muss dieser Rechner gut gegen jegliche Angriffe geschützt werden, natürlich auch mit entsprechenden Schutzprogrammen. Alle Schutzmaßnahmen sind auf die Sicherungsbedürfnisse genau abzustimmen, da mit jeder weiteren Sicher heitsstufe auch die Kosten für Einrichtung, Pflege und Kontrolle des Systems steigen. Garantien für einen 100%igen Schutz vor Missbrauch, Manipulation und Attacken aus dem Netz gibt es trotz ausgetüftelter Siche rungen allerdings nicht, auch nicht für die fehlerfreie Ausführung der eingerichteten Firewallkomponenten. Dies belegen aktuelle Berichte über die Aufdeckung immer wieder neuer Sicherheitslücken.

IT-Basiswissen. Praktische Anwendungen. Linus Beilschmidt, Peter A. Kracke. Lernsituationen, Methoden, Handlungssituationen. 1.

IT-Basiswissen. Praktische Anwendungen. Linus Beilschmidt, Peter A. Kracke. Lernsituationen, Methoden, Handlungssituationen. 1. Linus Beilschmidt, Peter A. Kracke IT-Basiswissen Praktische Anwendungen Lernsituationen, Methoden, Handlungssituationen 1. Auflage Bestellnummer 20510 Haben Sie Anregungen oder Kritikpunkte zu diesem

Mehr

Berufliche Schulen des Landes Hessen

Berufliche Schulen des Landes Hessen Berufliche Schulen des Landes Hessen Schulversuch Entwicklung und Erprobung lernfeldstrukturierter Curricula an Zweijährigen Fachschulen der Fachrichtungen Elektrotechnik, Informationstechnik und Lehrplan

Mehr

IT-System-Elektroniker/-in

IT-System-Elektroniker/-in IT-System-Elektroniker/-in Schwerpunkte in der Praxis Planen und Installieren von IT-Systemen und Netzwerken einschließlich deren Stromversorgung Service und Support für interne und externe Kunden Anpassen

Mehr

Informatikkaufmann/-frau

Informatikkaufmann/-frau Die ECKD GmbH und ECKD Service GmbH zählt seit mehr als 25 Jahren zu den führenden IT-Dienstleistungsunternehmen für Informationsverarbeitung im kirchlichen Umfeld. Fokus unserer Aktivitäten ist die Bereitstellung

Mehr

*** BBS-BRV informiert *** BBS-BRV informiert *** BBS-BRV informiert *** BBS-BRV informiert ***

*** BBS-BRV informiert *** BBS-BRV informiert *** BBS-BRV informiert *** BBS-BRV informiert *** Johann-Heinrich-von-Thünen-Schule Berufsbildende Schulen Bremervörde Tetjus-Tügel-Str. 11 27432 Bremervörde Tel.: (0 47 61) 983-5656 FAX: (0 47 61) 983-5699 Web: www.bbs-brv.de E-Mail: sekretariat@bbs-brv.de

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Einführung in die Wirtschaftsinformatik

Einführung in die Wirtschaftsinformatik NWB-Studienbücher Wirtschaftsinformatik Herausgegeben von Professor Dr. Jochen Schwarze Einführung in die Wirtschaftsinformatik Von Professor Dr. Jochen Schwarze 5., völlig überarbeitete Auflage Verlag

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Kurzprofil Management Communication Systems 2009

Kurzprofil Management Communication Systems 2009 Kurzprofil Management Communication Systems 2009 Unternehmen Wir wissen, worauf es ankommt. Die Management Communication Systems GmbH plant, implementiert und wartet individuelle IT- und TK- Infrastrukturen.

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Einsatz von ERP-Systemen in mittelständischen Unternehmen

Einsatz von ERP-Systemen in mittelständischen Unternehmen mitp Professional Einsatz von ERP-Systemen in mittelständischen Unternehmen Das ERP-Pflichtenheft von Volker Jungebluth 1. Auflage Einsatz von ERP-Systemen in mittelständischen Unternehmen Jungebluth schnell

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien

IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien Landshut 09. März 2006: Die IT IS AG startet heute das neue, webbasierte IT IS

Mehr

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden.

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Wichtige Hinweise Computer-Grundlagen Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Lernziele Die Lernziele richten sich nach dem neuen ECDL Base Syllabus

Mehr

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint Inhalt Dezember 2013 Seite 2 Neue Dienstleistung: MS SharePoint Seite 4 Schulungen von Quentia: Individuell und nach Maß Seite 5 Digitale Dokumenten-Verarbeitung mit NSI AutoStore Die Quentia wünscht Ihnen

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 1 17. Oktober 2002 www4.in.tum.de/~rumpe/se

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Wi rtschaf tsinf or mati k

Wi rtschaf tsinf or mati k Bettina Schwarzer/Helmut Krcmar Wi rtschaf tsinf or mati k Grundlagen betrieblicher Informationssysteme 5., überarbeitete Auflage 2014 Schäffer-Poeschel Verlag Stuttgart Inhaltsverzeichnis Vorwort zur

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Lernfeld 3: Informationsquellen und Arbeitsmethoden 3.2 Informationsbeschaffung und -verwertung 3.3 Weitergabe von aufbereiteten Informationen

Lernfeld 3: Informationsquellen und Arbeitsmethoden 3.2 Informationsbeschaffung und -verwertung 3.3 Weitergabe von aufbereiteten Informationen Did. meth. Hinweise Projekt Internet-Cafè Seite 1 Zielsetzung Die Schülerinnen und Schüler wählen entsprechend der Anforderungen die erforderlichen Komponenten für die PC und das Netzwerk aus. Sie berücksichtigen

Mehr

Basiswissen Software- Projektmanagement

Basiswissen Software- Projektmanagement Bernd Hindel. Klaus Hörmann. Markus Müller. Jürgen Schmied Basiswissen Software- Projektmanagement Aus- und Weiterbildung zum Certified Professional for Project Management nach isqi-standard 2., überarbeitete

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon Technical Note 0606 ewon M2Web Copyright by Wachendorff Prozesstechnik GmbH & Co. KG, Industriestraße 7,, Tel.: 06722/9965-20, Fax.: -78-1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte

Mehr

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig

Mehr

Softwaretechnik WS 2013/14. Fomuso Ekellem

Softwaretechnik WS 2013/14. Fomuso Ekellem WS 2013/14 Organisatorisches Dozentin : Ango (Raum 2.250) Fragen und Übungen: mathe_ekellem@yahoo.com (Nur hier, sonst wird nicht bewertet) Folien: http://www.gm.fh-koeln.de/~afomusoe/softwaretechnik.html

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung Kapitel B Vorgehensmodelle Inhaltsverzeichnis 1 B Vorgehensmodell... 3 1.1 Welche Vorgehensmodelle sind

Mehr

AIDA Branchenlösung. Personaldienstleister

AIDA Branchenlösung. Personaldienstleister AIDA Branchenlösung Personaldienstleister BRANCHENLÖSUNG ZEITARBEIT Die Zeitarbeit als Instrument flexibler Personalwirtschaft trägt dazu bei, zusätzliche Beschäftigungsmöglichkeiten zu schaffen. In diesem

Mehr

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Dokumentation Version: 1.0 Stand: 08.08.2008 Seite 1 von 16 Inhaltsverzeichnis 1 Erste Schritte... 3 1.1 Über qargo x... 3 1.2 Installation...

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Vorstellung des Offertsteller

Vorstellung des Offertsteller Firmenprofil Vorstellung des Offertsteller Firmenprofil PROBYT SYSTEMS AG PROBYT SYSTEMS AG agiert als ein unabhängiges und Inhaber geführtes Informatik- und Dienstleistungs-unternehmen, das sich zum Ziel

Mehr

Handbuch IT-Consulting

Handbuch IT-Consulting Handbuch IT-Consulting Ein praxisorientierter Leitfaden Dr. Otto Schlichtherle Vorwort Die Automatisierungs-, Kommunikations- und Informationstechnik ist in vielen Unternehmen die treibende Kraft für

Mehr

Abb.: Darstellung der Problemfelder der Heine GmbH

Abb.: Darstellung der Problemfelder der Heine GmbH Entwicklung eines SOLL-Konzeptes Kehl Olga 16.05.10 Wie aus der Ist-Analyse ersichtlich wurde, bedarf die Vorgehensweise bei der Abwicklung von Projekten an Verbesserung. Nach der durchgeführten Analyse

Mehr

Die strategische Entscheidung für moderne IT-Strukturen macht Unternehmen zukunftsfähig. Prof. Dr. Manfred Broy

Die strategische Entscheidung für moderne IT-Strukturen macht Unternehmen zukunftsfähig. Prof. Dr. Manfred Broy Die strategische Entscheidung für moderne IT-Strukturen macht Unternehmen zukunftsfähig Prof Dr Manfred Broy Unsere Mission Wir schaffen solide und hochwertige IT-Lösungen durch innovative Techniken und

Mehr

GEDS Dienstleistungen. Software Engineering

GEDS Dienstleistungen. Software Engineering GEDS Dienstleistungen Software Engineering GEDS Software Engineering Übersicht Leistungen Methoden Vorgehen Projektablauf Technologien Software Engineering Leistungen Auftragsprogrammierung Wir übernehmen

Mehr

Diplom ICT Power User SIZ

Diplom ICT Power User SIZ Diplom ICT Power User SIZ MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Die Diplomprüfung richtet sich an Personen, die bereits über gute theoretische und praktische Kenntnisse im Umgang mit einem

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Aastra Telecom Schweiz AG 2011 Aastra 400 Business Communication Server Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG 2011 Kommunikationsbedürfnisse

Mehr

Projekt im Sommersemester 2008. Complex and Distributed IT-Systems TU Berlin

Projekt im Sommersemester 2008. Complex and Distributed IT-Systems TU Berlin Virtuelle Systeme Projekt im Sommersemester 2008 Complex and Distributed IT-Systems TU Berlin Beispiel: VMWare 24.10.2007 CIT, Einführung Projekt Virtualisierung 2 Virtualisierung 24.10.2007 CIT, Einführung

Mehr

TechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter

TechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter Das Projekt ist ein innovatives und interdisziplinäres Projekt, in dem Kinder die Hauptakteure

Mehr

Kompetenzmodell für Informatik

Kompetenzmodell für Informatik Kompetenzmodell für Informatik als Grundlage des Lehrplans für den Pflichtgegenstand Informatik in der 5. Klasse und für den Wahlpflichtgegenstand Informatik in der 6. bis 8. Klasse Das Kompetenzmodell

Mehr

IT-Projekte effektiv steuern durch Integration von Modellierung und ALM bzw. Änderungsmanagement

IT-Projekte effektiv steuern durch Integration von Modellierung und ALM bzw. Änderungsmanagement IT-Projekte effektiv steuern durch Integration von Modellierung und ALM bzw. Änderungsmanagement Basierend auf einem zentralen SOA-Projekt wird die Integration von Änderungsmanagement aus dem ApplicationLifeCycle

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Berufliches Schulzentrum für Wirtschaft und Datenverarbeitung

Berufliches Schulzentrum für Wirtschaft und Datenverarbeitung Berufliches Schulzentrum für Wirtschaft und Datenverarbeitung 5 Schulen unter einer Leitung Stettiner Straße 1 97072 Würzburg www.dv-schulen.de Seite 1 Berufliches Schulzentrum Berufsfachschule Wirtschaftsschule

Mehr

Softwaretechnik. Fomuso Ekellem WS 2011/12

Softwaretechnik. Fomuso Ekellem WS 2011/12 WS 2011/12 Inhalt Projektvorstellung Übung 1 Wiederholung zusammengefasst Planungsphase Lernziele Ziele und Inhalt der Planungsphase Anlass und Aufgabestellung(Was ist dabei erförderlich) Requirement Engineering

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Grundkurs Geschäftsprozess Management

Grundkurs Geschäftsprozess Management Andreas Gadatsch Grundkurs Geschäftsprozess Management Methoden und Werkzeuge für die IT-Praxis: Eine Einführung für Studenten und Praktiker Mit 352 Abbildungen 5., erweiterte und überarbeitete Auflage

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Professionelles Projektmanagement in der Praxis. Veranstaltung 7 Teil 1 (30.06.2003):

Professionelles Projektmanagement in der Praxis. Veranstaltung 7 Teil 1 (30.06.2003): Professionelles Projekt-Management in der Praxis Veranstaltung 7 Teil 1 (30.06.2003): Prof. Dr. Phuoc Tran-Gia, FB Informatik, Prof. Dr. Margit Meyer, FB Wirtschaftswissenschaften, Dr. Harald Wehnes, AOK

Mehr

Scheer Process Tailor. CRM Forum Frankfurt, den 24.04.2012

Scheer Process Tailor. CRM Forum Frankfurt, den 24.04.2012 Scheer Process Tailor CRM Forum Frankfurt, den 24.04.2012 Agenda Business Process Tailoring VfSt: aus der Praxis Systemdemonstration Zusatzinformationen Seite 2 Definition BPM im Wandel Business Process

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

PQM - Prozessorientiertes Qualitätsmanagement

PQM - Prozessorientiertes Qualitätsmanagement PQM - Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO9001:2000 von Karl Werner Wagner 1. Auflage Hanser München 2001 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21229

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Unterstützendes Ausbildungsangebot für Auszubildende der Informationsund Telekommunikationstechnik. Lehr- und Stoffverteilungsplan

Unterstützendes Ausbildungsangebot für Auszubildende der Informationsund Telekommunikationstechnik. Lehr- und Stoffverteilungsplan Unterstützendes Ausbildungsangebot für Auszubildende der Informationsund Telekommunikationstechnik Kernqualifikation für Auszubildende der IT- Berufe Kz.: 1.72.532 Basis- und Betriebssysteme Stand: 10/2012

Mehr

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Ottostr. 15 96047 Bamberg Tel. +49/951/98046200 Fax +49/951/98046150 email: info@softcondev.de www: softcondev.de INHALT Vorwort Diese

Mehr

Anleitung zur Benutzung des WLAN-Zugangs Patienten Internet

Anleitung zur Benutzung des WLAN-Zugangs Patienten Internet Anleitung zur Benutzung des WLAN-Zugangs Patienten Internet Der WLAN-Zugang Patienten Internet Sehr geehrte Patientin, sehr geehrter Patient, diese Anleitung soll Ihnen den Weg für den Zugang in das Internet

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

PQM- Prozessorientiertes Qualitätsmanagement

PQM- Prozessorientiertes Qualitätsmanagement Karl Werner Wagner (Hrsg.) PQM- Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO 9001:2000 Neu: Prozesse steuern mit der Balanced Scorecard 2., vollständig überarbeitete und erweiterte

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

Einführung in die SWE

Einführung in die SWE Einführung in die SWE Inhalte der Vorlesung Allgemeine Ziele der Lehrveranstaltung Entwickeln einer kleinen Applikation nach professionellem Vorgehensmodell Erlernen des objektorientierten Herangehens

Mehr

TM1 mobile intelligence

TM1 mobile intelligence TM1 mobile intelligence TM1mobile ist eine hochportable, mobile Plattform State of the Art, realisiert als Mobile BI-Plug-In für IBM Cognos TM1 und konzipiert als Framework für die Realisierung anspruchsvoller

Mehr

PROJECT MANAGEMENT OFFICE (PMO)

PROJECT MANAGEMENT OFFICE (PMO) PROJECT MANAGEMENT OFFICE (PMO) Leistungsumfang makeit information systems GmbH Seite 1 von 7 In den letzten Jahren waren Unternehmen verstärkt darin gefordert, Produkte und Dienstleistungen rascher am

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Willkommen in der neuen Arbeitswelt

Willkommen in der neuen Arbeitswelt Aus der Praxis für die Praxis. Steffi Gröscho Dr. Claudia Eichler-Liebenow Regina Köhler Willkommen in der neuen Arbeitswelt So erwecken Sie ein Social Intranet zum Leben Los geht`s! 1 2 3 4 5 6 TRÄUME

Mehr

Kapitel 2: Der Software-Entwicklungsprozess

Kapitel 2: Der Software-Entwicklungsprozess Wie konstruiert man Software? Kapitel 2: Der Software-Entwicklungsprozess SoPra 2008 Kap. 2: Der Software-Entwicklungsprozess (1/10) Der Software-Entwicklungs-Prozess Historisches 1960JJ adhoc Techniken

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Studienvertiefungsrichtung Informationstechnik

Studienvertiefungsrichtung Informationstechnik Studienvertiefungsrichtung Informationstechnik Prof.Dr.-Ing. Ulrich Sauvagerd Lehrgebiet Informationstechnik Nov. 2006, Seite 1 www.etech.haw-hamburg.de/~sauvagerd Lehrgebiet Informationstechnik Nov. 2006,

Mehr

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 Fakultät Wirtschaftswissenschaften Studiengang Betriebswirtschaft f. kleine u. mitt. Unternehmen Modulbeschreibung Modulkoordinator Frank Termer Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 CP SWS

Mehr

Institut für Technik, Arbeitsprozesse und Berufliche Bildung - Berufliche Fachrichtung Elektrotechnik - Informatik, Medientechnik.

Institut für Technik, Arbeitsprozesse und Berufliche Bildung - Berufliche Fachrichtung Elektrotechnik - Informatik, Medientechnik. Workshop Arbeitsprozessorientierte Kursplanung in der betrieblichen und überbetrieblichen Ausbildung Referenten: Prof. Dr. Falk Howe (ITB) howe@uni-bremen.de Prof. Dr. Sönke Knutzen s.knutzen@tu-harburg.de

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

BORG MITTERSILL Themenbereiche aus Informatik zur standardisierten, kompetenzorientierten Reifeprüfung 2014-15

BORG MITTERSILL Themenbereiche aus Informatik zur standardisierten, kompetenzorientierten Reifeprüfung 2014-15 BORG MITTERSILL Themenbereiche aus Informatik zur standardisierten, kompetenzorientierten Reifeprüfung 2014-15 Themenbereich 01 Mathematische und technische Grundlagen der Informatik 3.1. Technische Grundlagen

Mehr

IT-Anwendungen Ausbildungsmaterial für die Berufsausbildung im Einzelhandel

IT-Anwendungen Ausbildungsmaterial für die Berufsausbildung im Einzelhandel Hans-Ulrich Müller, Jürgen Voigtländer, Jürgen Högner, Anita Richter, Claudia Wernicke in enger Zusammenarbeit mit der Universität Siegen, Berufs- und Wirtschaftspädagogik, Herrn Prof. Dr. Huisinga IT-Anwendungen

Mehr

3. VisitorsDB Fokustreffen

3. VisitorsDB Fokustreffen 3. VisitorsDB Fokustreffen Max Planck Institut für Physik Komplexer Systeme Agenda: Auswertung zur Nutzerfunktionalität (10min) Potenziale des neuen Frameworks (10min) Erkenntnisse aus dem Softwareentwicklungsprozeß

Mehr

Basiswissen Software-Projektmanagement

Basiswissen Software-Projektmanagement isql-reihe Basiswissen Software-Projektmanagement Aus- und Weiterbildung zum Certified Professional for Project Management nach isqi-standard von Bernd Hindel, Klaus Hörmann, Markus Müller, Jürgen Schmied

Mehr

Willkommen bei electrify me!

Willkommen bei electrify me! Wir haben uns zur Aufgabe gemacht, unseren Kunden die multimedialen Werkzeuge des 21. Jahrhunderts zur Verfügung zu stellen. Und so das Leben einfacher, angenehmer und schöner zu gestalten. Willkommen

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Firmenprofil Dienstleistungen NeTec GmbH

Firmenprofil Dienstleistungen NeTec GmbH Firmenpräsentation Firmenprofil Dienstleistungen NeTec GmbH Unternehmen Projektunterstützung Outsourcing Service & Support Netzwerktechnik Security Mobilfunkservices Plan-Build-Run Alles aus einer Hand

Mehr

Informatikkaufmann (Industrie)

Informatikkaufmann (Industrie) Ausbildungsplan Informatikkaufmann (Industrie) Arbeitsgebiet Informatikkaufleute sind in den kaufmännisch-betriebswirtschaftlichen Funktionen tätig. Sie arbeiten in Projekten zur Planung, Anpassung und

Mehr

Firmenkunden-Betreuung

Firmenkunden-Betreuung IT - Handel, Technischer Service, Zubehör und Reparaturen, Leihgeräte, und vor-ort Betreuung Netzwerkplanung und Ausführung Technische Beratung, IT-Administration allgemeine Betreuung Prof. Software, Datenkonvertierungen

Mehr

Diplom ICT Power User SIZ

Diplom ICT Power User SIZ Diplom ICT Power User SIZ 2 Berufsbild/Einsatzgebiet Die Diplomprüfung richtet sich an Personen, die bereits über gute theoretische und praktische Kenntnisse im Umgang mit einem PC im Anwendungsbereich

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Schulabschlüsse Kaufmännische Berufe IT-Berufe Medienberufe

Schulabschlüsse Kaufmännische Berufe IT-Berufe Medienberufe Schulabschlüsse Kaufmännische Berufe IT-Berufe Medienberufe Medienberufe IT-Berufe Mediengestalter Digital und Print (IHK) Fachrichtung Gestaltung und Technik, Print arbeiten Grafiken, Flyer, Plakate und

Mehr

Gute Werbung. Ein kleiner Leitfaden

Gute Werbung. Ein kleiner Leitfaden Gute Werbung Ein kleiner Leitfaden Editorial Inhalt Liebe Kunden, mit dieser Broschüre wollen wir Ihnen einen kleinen Einblick in die Arbeit unserer Agentur geben und zeigen, was gute Werbung ausmacht.

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr