Peter A. Kracke, Linus Beilschmidt. IT-Basiswissen. Kernqualifikationen. 4. Auflage. Bestellnummer 20500

Größe: px
Ab Seite anzeigen:

Download "Peter A. Kracke, Linus Beilschmidt. IT-Basiswissen. Kernqualifikationen. 4. Auflage. Bestellnummer 20500"

Transkript

1 Peter A. Kracke, Linus Beilschmidt IT-Basiswissen Kernqualifikationen 4. Auflage Bestellnummer 20500

2 Haben Sie Anregungen oder Kritikpunkte zu diesem Produkt? Dann senden Sie eine an Autoren und Verlag freuen sich auf Ihre Rückmeldung. Bildungsverlag EINS GmbH Hansestraße 115, Köln ISBN Copyright 2014: Bildungsverlag EINS GmbH, Köln Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages. Hinweis zu 52a UrhG: Weder das Werk noch seine Teile dürfen ohne eine solche Einwilligung eingescannt und in ein Netzwerk eingestellt werden. Dies gilt auch für Intranets von Schulen und sonstigen Bildungseinrichtungen.

3 Vorwort Vorwort 3 Angesichts der rasanten Entwicklung in allen Bereichen der Informations- und Telekommunikationstechnik (IT), der damit verbundenen Vielfalt von Hardware- und Softwareprodukten sowie der gestiegenen Komplexität IT-bezogener, technischer und wirtschaftsbezogener Sachverhalte ist für das Verständnis der Zusammenhänge eine solide IT-Grundlagenbildung unverzichtbar. Die Autoren haben bei der Konzeption dieses Buches daher besonderen Wert darauf gelegt, kaufmännische, technische und informatikbezogene Grundlagen integrativ als Basiswissen in kompakter Form zu vermitteln, die zu erlangenden beruflichen Qualifikationen und Kompetenzen in übersichtliche Kapitel mit genau abgegrenzten Lernabschnitten klar zu gliedern, den Einstieg in die jeweiligen Kapitel über vorangestellte Fallsituationen mit typischen Sachverhalten und Problemstellungen aus der betrieblichen Praxis zu erleichtern, den Zugang zu einer teilweise schwer zu verdauenden Materie durch einen verständlichen Schreibstil zu erleichtern, vielfältige Anregungen sowie Möglichkeiten einer unterrichtsbegleitenden oder auch selbstständigen Erarbeitung und Vertiefung der Inhalte zu bieten, z. B. für die Durchführung von Projekten oder die Anfertigung von Facharbeiten, die fachlichen Inhalte durch zahlreiche, das Lernen unterstützende Beispiele und durch systematisierende Abbildungen zu fördern, über Zusammenfassungen am Ende eines jeden Abschnittes den Überblick über das bereits Erlernte oder noch zu Lernende zu geben, über ein umfassendes Glossar am Ende des Buches wichtige, auch englische Begriffe und Fremdwörter aus der Informations- und Telekommunikationstechnik verständlich zu erklären bzw. zu übersetzen. IT-Basiswissen eignet sich besonders für die schulische und betriebliche Ausbildung in allen IT-Berufen zur Vermittlung der hier geforderten Kernqualifikationen. Darüber hinaus eignet sich das Buch für die kaufmännische und technische Informatikausbildung im Vollzeitbereich anderer Schulformen des berufsbildenden Schulwesens, beispielsweise für den Einsatz in der Berufsfachschule Kfm. Assistent/in für Wirtschaftsinformatik, für die Grundlagenbildung in der Berufsfachschule Informatik und für Fachschulen mit elektrotechnischen und informatikbezogenen Schwerpunkten. Die elektrotechnischen Inhalte entsprechen auch den Anforderungen für Ausbildungsgänge zur Elektrofachkraft. Darüber hinaus ist es auch einsetzbar als Kompendium für die IT-Grundlagenvermittlung an Fachhochschulen sowie für die Fort- und Weiterbildung in der beruflichen Praxis. Die vorliegende 4. Auflage berücksichtigt Neuerungen zu einzelnen Kapiteln, insbesondere zu den Bereichen Hardware, Netzwerktechnik und Datenschutz. Wir wünschen viel Freude und Erfolg mit diesem Buch. Die Verfasser

4 4 Bildquellenverzeichnis Bildquellenverzeichnis AVM Computersysteme Vertriebs GmbH, Berlin: in Abb Deutsche Postbank AG, Bonn: Abb Fotolia Deutschland GmbH, Berlin: Abb (zentilia), Abb oben (zentilia), Abb unten (francesco chinazzo), Abb oben (francesco chinazzo), Abb (Daniel Etzold), Abb (Gilles Paire), Abb links (Georgi Roshkov), Abb Mitte (Junebreath), Abb rechts (Maksym Yemelyanov), Abb oben (ksena32), Abb (anubis3211), Abb links (bpstocks), Abb (JackF), Abb (estionx ), Abb (Scanrail), Abb (jackmicro), Abb (Rob hyrons), in Abb (michanolimit), in Abb. 7.7 (Beboy), in Abb. 7.8 (alder), in Abb (Andrey Bandurenko), Abb. 9.2 (ambrozinio) Hewlett-Packard GmbH, Böblingen: Abb.5.37, Abb. 5.38, Abb. 5.39, Abb Intuos Pro M Special Edition Wacom Europe GmbH: Abb KNIPEX-Werk - C. Gustav Putsch KG, Wuppertal: Abb. 9.1 MEV Verlags GmbH, Augsburg: Abb (Reinhold Bader), Abb (Karl Holzhauser), Abb (Reinhold Bader), Abb (Ulrich Wirth), Abb (Karl Holzhauser) Mustek Europe, Oosterhout: Abb rechts Oliver Wetterauer, Stuttgart: Abb Samsung Electronics GmbH, Schwalbach: Abb unten Stefan Kissel, Siegburg: Abb. 4.8, Abb. 4.30, Abb. 4.56, Abb. 4.57, Abb Umschlagbilder: Fotolia Deutschland GmbH, Berlin (WavebreakmediaMicro, rostizna, Smileus, Thomas Nitz, goodluz)

5 Inhaltsverzeichnis Inhaltsverzeichnis 5 Vorwort 3 Bildquellenverzeichnis 4 1 Der Betrieb und seine Organisationsstruktur Funktionsorientierte Organisation Betriebliche Organisationsstruktur Aufbauorganisation Ablauforganisation Betriebliche IT-Struktur Ziele Organisationsstrukturen und IT-Strukturen Zentrale Strukturen Dezentrale Strukturen Vernetzte Strukturen Mobile Strukturen Entwicklungstrends Outsourcing Cloud Computing Rightsizing Networking Reengineering 48 2 Markt- und Kundenbeziehungen Marktstrukturen Marktforschung und Marktanalyse Marketing-Mix Kundenorientierung Vom klassischen zum elektronischen Markt E-Business E-Business und Internet E-Business und Intranet E-Business und Extranet 63 3 Geschäftsprozesse und betriebliche Organisation Von der Funktionsorientierung zur Prozessorientierung Ziele der Prozessorientierung Prozessorientierung und Organisationsstruktur Geschäftsprozesse und IT-Struktur Analyse von Prozessen Prozessdefinition und Prozesselemente Geschäftsprozessmodell Ablauf der Prozessanalyse Analyse eines Absatzprozesses Anforderungsprofil Organisatorische Modellierung von Prozessen Geschäftsprozessmodellierung Modellierung der Prozessstruktur Personal- und Zeitplanung IT-bezogene Modellierung Integration von Organisations- und IT-Strukturen Datenzuordnung in Prozessketten Workflow und Workflow-Management- System Hardwaremodellierung Kontrolle von Geschäftsprozessen Erfolgsindikatoren Monitoring und Controlling Prozesskostenrechnung 94 4 Elektrotechnische Grund - kenntnisse und Informationsverarbeitung Elektrische Grundgrößen Strom und Spannung Der elektrische Widerstand Schaltungen von Widerständen Elektrische Arbeit, Energie und Leistung Spannungsquellen Batterien und Akkumulatoren Elektrostatik Kräfte im elektrischen Feld Die Durchschlagfestigkeit Zerstörung durch elektrostatische Ladungen Abschirmung gegen elektrische Felder Der Kondensator Elektromagnetische Verträglichkeit (EMV) Das EMV-Gesetz Magnetische Felder 123

6 6 Inhaltsverzeichnis Störungen durch elektromagnetische Felder Maßnahmen zur Entstörung Elektroinstallation im Wechselstromnetz Wechselspannung und Wechselstrom Netzsysteme Leitungen Schutzorgane Einführung in die Schutzmaßnahmen Gefahren des elektrischen Stroms Sofortmaßnahmen bei Elektrounfällen Die fünf Sicherheitsregeln Fehler in elektrischen Anlagen Schutzmaßnahmen Informationsverarbeitung in IT-Systemen Analoge, digitale und binäre Signale Zahlensysteme und Codes Logische Grundverknüpfungen Analyse und Entwicklung logischer Schaltungen Schaltkreisfamilien Analog-Digital-/Digital-Analog- Umsetzung Einfache IT-Systeme Funktionseinheiten eines PCs Die Hauptplatine CPU Chipsatz Speicher Bussystem Grafikadapter Schnittstellen Systemeinstellungen Start des PCs Peripheriegeräte und Datenträger Eingabegeräte Ausgabegeräte Speichergeräte mit magnetischen Datenträgern SSD-Speichermedien Flash-Speichermedien Optische Speicher Software eines Computers Systemsoftware Anwendersoftware Ergonomie und Umweltverträglichkeit Vernetzte IT-Systeme Wechselwirkung von betrieblicher Organisation und vernetzten IT-Systemen Netzwerkplanung Bestandsaufnahme und Lösungsalternativen Anforderungsanalyse Netzwerktopologien Bus-Topologie Ring-Topologie Stern-Topologie Baum-Topologie Vermaschte Topologie Leitergebundene Übertragungsmedien Koaxialkabel Twisted-Pair-Kabel Lichtwellenleiterkabel Strukturierte Verkabelung WLAN drahtloses Netzwerk Bluetooth WLAN-Standard Zugriffsverfahren CSMA-Verfahren Token-Passing-Verfahren Datenübertragung in vernetzten IT-Systemen Übertragungsprotokolle LAN-Schnittstellen Anbindung eines LAN an das Internet OSI-Schichtenmodell Fehleranalyse in vernetzten IT-Systemen Öffentliche Netze und Dienste Grundlagen der Kommunikation Überbetriebliche Netze Telefonnetz Datennetze ISDN ATM DSL Kommunikationsdienste Bürokommunikationsdienste Mobilkommunikationsdienste Mailbox-Dienste Datendienste 289

7 Inhaltsverzeichnis Internet Entstehung und Entwicklung Zugang zum Internet Internet-Dienste Adressierung im Internet Suchen im Internet Entwicklung und Bereit - stellung von IT-Systemen Projektorganisation Projektdefinition Projektphasen Projektauslösung Vorstudie Projektantrag Projektmanagement Dokumentation Aufgabe der Dokumentation Ziele IT-Dokumentationen Anforderungen Werkzeuge Analyse Aufgaben und Ziele Erhebungs- und Beschreibungstechniken Analyse der Organisationsstruktur Analyse der IT-Struktur Schwachstellenana lyse Lasten- und Pflichtenheft Softwareentwicklung Aufgabe und Ziel Prinzipien Modellierungsansätze Vorgehensmodelle Wasserfall-Modell Simultaneous Engineering V-Modell Prototyping Extreme Programmierung Strukturierte Programmierung Vorgehensweise Problemanalyse Funktionsorientierter Entwurf Datenstrukturen Programmstrukturen Codierung und Test Nachteile konventioneller Dateiverarbeitungssysteme Datenbanken Architektur eines Datenbanksystems Datenbankmodelle Datenorientierter Entwurf Entity-Relationship-Modell (ERM) Normalisierung Umsetzung in ein DB-System Grundlagen der objektorientierten Programmierung Von der strukturierten zur objektorientierten Programmierung Objekte und Klassen Nachrichten und Kapselung Vererbung und Polymorphismus Objektorientierter Entwurf Vorteile der objektorientierten Programmierung Systemeinführung und -nutzung Einführungsmethoden Implementierung Systembetrieb Produktlebenszyklus Betreuen von IT-Systemen Inbetriebnehmen, Instandsetzen und Warten Die Computerwerkstatt Inbetriebnahme und Übergabe Erweitern und Instandsetzen von Computern Fehlersuche und Fehlerbeseitigung Service bei Computersystemen Überprüfung der elektrischen Sicherheit bei IT- Geräten Die Unfallverhütungsvorschrift BGV A Prüfung nach Instandsetzung oder Änderung und Wiederholungs prüfung Prüfgeräte Maßnahmen der Datensicherung Technische Sicherungsmaßnahmen Organisatorische Sicherungsmaßnahmen Programmtechnische Sicherungsmaßnahmen Rechtliche Bestimmungen des Datenschutzes Allgemeine Bestimmungen Rechtsgrundlagen der Datenverarbeitung Rechte der Betroffenen Datenschutzkontrolle Sicherheit im Internet Informationszugang versus Sicherheitsrisiko Sicherheitsrisiken Schutzmaßnahmen 440

8 8 Inhaltsverzeichnis 9.6 Urheberrecht Rechtsrelevante Problemfelder im IT-Bereich Problematik des Urheberrechts Schutzvoraussetzungen Urheberrechte Folgen bei Rechtsverletzungen Präsentieren von IT-Systemen Informationsbeschaffung und -verwertung Informationsmanagement Informationsquellen Informationsquelle Internet Informationsauswahl Arbeitsmethoden Teamarbeit Problemlösungsmethoden Visualisierung Medien für die Visualisierung Komponenten einer Visualisierung Gestaltung einer Visualisierung Die Präsentation Vorbereitung einer Präsentation Durchführung einer Präsentation Nachbereitung der Präsentation 472 Glossar 475 Stichwortverzeichnis 489

9 16 Der Betrieb und seine Organisationsstruktur Je nach Umfang des IT-bezogenen Tätigkeitsprofils kann man zwischen IT-Kernberufen, Mischberufen und Randberufen unterscheiden. Innerhalb der IT-Kernberufe lassen sich den aufgabenbezogenen Schwerpunkten traditionelle und neue Berufe der Informations- und Telekommunikationstechnik (IT-Berufe) zuordnen. Über die Automatisierung von Arbeitsabläufen kann die IT-Struktur auf die Gestaltung der Aufbau- und Ablaufor ganisation und damit auf die Organisationsstruktur des Betriebs einwirken. Die Effizienz und Flexibilität von Organisationsstrukturen wird daher nicht unwesentlich von der vorhandenen IT-Struktur eines Betriebs beein flusst. Orgware Hardware IT-Struktur Software Menware Personal im IT-Bereich Service- Techniker/in Netzwerk- Techniker/in DV-Organisator/in DV-Berater/in Operator/in Traditionelle Berufe im IT-Bereich Projektmanager/in Systemanalytiker/in EDV-Trainer/in Softwareentwickler/in Applikationsadministrator/in IT-System- Elektroniker/in Informatikkaufmann Informatikkauffrau IT-System-Kaufmann IT-System-Kauffrau Fachinformatiker/in, Fachrichtung: Anwendungsentwicklung und Systemintegration Neue Berufe der Informations- und Telekommunikationstechnik (IT-Berufe) Abb. 1.7 Menware mit traditionellen und neuen IT-Berufen Andererseits können führende Organisationseinheiten (z. B. Geschäftsleitung) und leitende Mitarbeiter Einfluss nehmen auf die Aufgaben im IT-Bereich des Betriebs. Die Rolle und der Stellenwert des IT-Bereichs können daher auch von der Organisationsstruktur bestimmt werden, wenn beispielsweise Ziele der Geschäftsleitung über die Dienstleistungsfunktion des IT-Bereichs unterstützt werden sollen. So stehen Organisationsstrukturen und IT-Strukturen eines Betriebs in einer wechselseitigen Beziehung zuei nander, wobei diese Strukturen je nach Größe (Kleinbetrieb, mittelständischer Betrieb, Großunternehmen), Art (Handels-, Industrie- und Dienstleistungsbetrieb), Sparte oder Branche (öffentliche Verwaltung, Telekommunikation) sehr unterschiedlich und vielfältig sein können Ziele Aufbau und Entwicklung der Organisations- und IT-Strukturen werden maßgeblich von den betrieblichen Ziel setzungen bestimmt. Derartige Ziele können sich auf den Betrieb selbst und auf das zugehörige Umfeld (z. B. Märkte, Kunden, Trendentwicklungen) beziehen. Typische Ziele, aufgegliedert in betriebsinterne und marktbe zogene, gehen aus folgender Tabelle hervor:

10 40 Der Betrieb und seine Organisationsstruktur teilweise an Fremd- oder Tochter firmen abzugeben, liegt der Fokus des sogenannten Cloud Computing darin, mit der Auslagerung bestimmte über die Cloud-Server der Anbieter bereitgestellte IT-Serviceleistungen via Internet anzumieten. Ein besonderes Merkmal und zugleich auch eine wichtige Zielsetzung des Cloud Computing bestehen darin, die internen IT-Ressourcen, also die betriebseigene Hardware, Software und Orgware, nicht aufzugeben, sondern mit dem Bezug externer IT-Ressourcen bestmöglich zu kombinieren. Cloud Computing ist der Prozess, von Fremdfirmen angebotene externe IT-Services über das Internet zu beziehen und deren IT-Ressourcen mit den internen betriebseigenen Ressourcen zu kombinieren. Bezugsspektrum von Cloud-Services Die IT-Serviceleistungen, die über die Cloud-Server (z. B. Web-Server, Applikations-Server, Daten- Server, Backup-Server) der Cloud-Anbieter bereitgestellt werden, bezeichnet man als Cloud- Services. Typische Beispiele für derartige Dienstleistungen sind die Bereitstellung von Speicherkapazitäten (= Webspace) zur Verarbeitung und Siche rung unternehmensspezifischer Daten, der nutzungsabhängige Gebrauch von Softwarelizenzen oder Softwareanwendungen, je nach Bedarf die Einrichtung von Testumgebungen oder die Durchführung von IT-Support über den Bezug vielfältiger Dienste. Cloud-Nutzer Betriebe Privatleute Schulen Institute Cloud Services Webspacenutzung Lizenznutzung Mieten von Programmen Nutzung von Testumgebungen Dienstenutzung Auswertungen Cloud-Anbieter Webhoster Softwarehersteller Serviceunternehmen Diensteanbieter Abb Bezug von IT-Serviceleistungen über Cloud Computing Nutzerkreis und Abrechnung Cloud-Dienstleistungen sind für Privatleute schon deshalb interessant, weil einige dieser Dienste (z. B. Nutzung des Kalenders bei Google) kostenfrei und mit Hinterlegung der eigenen - Adresse über ein entsprechendes Passwort genutzt werden können. Allerdings weiß der Anwender nicht bei jedem Dienstanbieter, auf welchen Ser vern und in welchem Land seine personenbezogenen Daten gespeichert werden. Hier gilt es, ein besonderes Augenmerk auf die Kontrolle der in der Cloud eingepflegten Daten und auf den Datenschutz zu legen. Geschäftsleute und Unternehmen beziehen schon seit vielen Jahren Softwarefunktionalität ihrer Dienstanbieter (z. B. dezentrale Lohn- und Gehaltsabrechnung über externe Rechenzentren, Abrechnungen für die steuerbera tenden Berufe und deren Mandanten über die Datev). Im Vergleich zur gekauften Standardsoftware, bei der der Funktionsumfang oft wesentlich größer ist als der tatsächlich erforderliche und bei der daher auch ungenutzte Pro grammfunktionen mitfinanziert werden müssen, erfolgt beim Cloud Computing die Abrechnung nur für die Dienste, Programmfunktionen oder Lizenzen, die tatsächlich genutzt werden. Neben der

11 Markt- und Kundenbeziehungen 59 ganz bestimmte Anforderungen in Bezug auf Geschwindig keit, Druckgeräusche und Preis erfüllt werden. Anforderungen und Ansprüche sind sowohl produktbezogen als auch kundenspezifisch zu analysieren, da die Eigenschaften und Einsatzgebiete der jeweiligen Produkte sowie die Kundenwünsche selbst recht unterschiedlich sein können. In dem Bemühen, die Marktposition zu sichern oder zu erweitern, gewinnen neben den rein produktbezogenen Leistungen (z. B. Bereitstellung, Lieferung und Installation von IT-Systemen) immer stärker die betrieblichen Leistungen an Bedeutung, die vor dem Kauf (Pre-Sales-Service) und nach dem Kauf (After-Sales-Service) erbracht werden können. Pre-Sales-Service Der Betrieb bietet ein an den Kundenbedürfnissen ausgerichtetes umfassendes Serviceangebot. Erreichbarkeit fachkompetente Beratung Entscheidungshilfen ansprechende Werbung technische Betreuung termingerechte Reparatur Versorgung mit Zubehör Hotline-Hilfe Entsorgung des Produktes Der Kunde erwartet vor und nach dem Kauf einen umfassenden Service zum angemessenen Preis. After-Sales-Service Abb. 2.4 Kundenorientierte Leistungen im Pre- und After-Sales-Service Die kundenorientierten Leistungen stellen zugleich hohe Anforderungen an das betriebliche Personal, das durch Fachkompetenz, Handlungs- und Sozialkompetenz den Kunden von der Leistungsfähigkeit des Betriebes über zeugen muss. Das angestrebte Ziel einer langfristigen Kundenbindung wird beispielsweise dadurch gefördert, dass gegenseitige Vereinbarungen eingehalten werden, der Betrieb sich dem Kunden gegenüber verantwortlich fühlt und der Kunde sich auf Leistungen und Zusagen seitens des Betriebes verlassen kann. In der Wahrnehmung der positiven Leistungen durch den Kunden wird eine Vertrauensbasis zwischen dem Betrieb und dem Kunden aufgebaut. Das so geschaffene Vertrauen kann Ansporn und Verpflichtung zugleich sein, im Inte resse des Kunden ständig neue Verbesserungen zu erreichen. Vereinbarungen Verantwortung Vertrag Betrieb Kundenbindung Kunde Verbesserungen Vertrauen Verlässlichkeit Abb. 2.5 V-Modell der Kundenbindung Die zusätzlich zu erbringenden, vom Kunden erwarteten Leistungen können sich unter betriebswirtschaftlichen Aspekten dann rentieren, wenn die

12 Markt- und Kundenbeziehungen 63 einen Browser und entsprechende Grup pen-software (z. B. Internet Explorer, Netscape Communicator Professional, Opera) realisiert. Die Qualität eines Intranet richtet sich nicht allein nach der vorhandenen Plattform und der Vielfalt der vorhandenen Funktionalität, sondern vielmehr nach dem Grad des Kommunikationsaustausches im Unternehmensnetz bzw. im Internet sowie nach der Intensität der Zusammenarbeit zwischen den Mitarbeitern selbst und den am Prozess Beteiligten. Intranet Information Kommunikation zentral verfügbare Intranet-Inhalte Termine, Projekte, Dokumentationen, aktuelle Infos, Presseberichte, Lagerbestände, Preise, Lieferbedingungen, Mitteilungen, Multimedia, Coaching Internetzugang Abb. 2.7 Modell eines Intranet E-Business und Extranet Das Extranet ist die Erweiterung des Intranets auf eine bestimmte externe Benutzergruppe. Mithilfe des Extranets können ausgewählte Geschäftspartner auf bestimmte Informationen des firmenspezifi schen Intranets zugreifen und diese im Rahmen ihrer Geschäftsprozesse nutzen (z. B. Vertragshändler zum Stammhaus, Steuerberater zu Datev). Während im Internet häufig eine anonyme Kommunikation mit weitgehend unkontrollierten Informationen erfolgt, handelt es sich beim Extranet um die Einbindung nicht anonymer Geschäftspartner, deren Netzwerke über eine entsprechende Autorisierung mit einem Firmennetzwerk passwort geschützt kommunizieren. Über ein Extranet kann beispielsweise der Informationsaustausch zu den Geschäftspartnern beschleunigt, die Kundenbindung verstärkt und der Service verbessert werden. Web-Server Intranet Mail-/News-Server Information Internet Kommunikation Extranet Steuerberater Extranet Vertragshändler Abb. 2.8 Extranet mit Intranet-Anbindung

13 86 Geschäftsprozesse und betriebliche Organisation 3.4 IT-bezogene Modellierung Integration von Organisations- und IT-Strukturen Von der Umstellung einer funktionsorientierten Ablauforganisation auf die Prozessorientierung verspricht man sich erhebliche Einsparungen an Zeit und damit auch an Kosten. Die Synergieeffekte der Prozessorientierung lassen sich in vollem Maße aber nur dann erreichen, wenn organisatorisch optimierte Abläufe durch eine genau darauf abge stimmte IT-Struktur informationstechnisch unterstützt werden. Daher sind die im vorangegangenen Kapitel darge stellten organisatorischen Aspekte hinsichtlich der Zielsetzung, Zuordnung von Organisationseinheiten und Stellen, Prozessfunktion und Prozessstruktur mit den IT-bezogenen Aspekten der Prozessorientierung abzustimmen, und zwar im Hinblick auf die Daten, die für die Abwicklung der einzelnen Bearbeitungsschritte im Prozess benötigt werden, Software, die die jeweiligen Bearbeitungsschritte ausführt bzw. steuert, und die Hardware, die für den Prozess genutzt werden soll. In Anlehnung an das Geschäftsprozessmodell und die Notation von Scheer sind nachfolgend die organisatori schen und IT-bezogenen Aspekte der Prozessorientierung grafisch im Zusammenhang mit dem Prozessablauf dar gestellt. Abb Organisatorische und IT-bezogene Aspekte der Prozessorientierung

14 200 Einfache IT-Systeme Grafiktablett und Digitalisierstift Mal-, Zeichen- oder auch anspruchsvolle CAD-Programme (CAD = Computer Aided Design) sehen häufig anstelle der Maus das Grafiktablett als Eingabevorrichtung vor. Das Grafiktablett, auch Digitalisiertablett genannt, besteht aus einer rechteckigen Fläche, die mit zahlreichen Sensoren ausgestattet ist. Diese Sensoren wer den über eine Fadenkreuzlupe oder einen Digitalisierstift angesprochen und ermöglichen über die empfangenen Impulse die Erzeugung grafischer Darstellungen. Fadenkreuzlupe bzw. Digitalisierstift sind durch Kabel mit dem Computersystem verbunden, in dem sich eine spezielle Steckkarte befindet. Das Digitalisiertablett selbst ist über eine serielle Schnittstelle mit dem Computer verbunden. Durch Bewegen des Digitalisierstiftes oder der Fadenkreuzlupe auf dem Tablett wird deren Position oder der Weg nach dem Prinzip der elektrostatischen Kopplung digital vom Computer erfasst beziehungsweise verarbeitet. Zur Kontrolle erscheint das auf dem Grafiktablett eingegebene Bild gleichzeitig auf dem Bildschirm. Um die gesamte Bildschirmfläche für die Darstellung der Zeichnung oder Grafik zu nutzen, kann die Funktionalität der Software auch über eine Schablone gesteuert werden, die sich auf dem Grafiktablett befindet. Mithilfe dieser Schablone können spezielle Funktionen der eingesetzten Software aufgerufen werden. Es gibt verschiedene Einsatzmöglichkeiten für elektroni sche Arbeitsbretter. Einerseits dienen sie zum Digitalisie ren von Zeichenvorlagen und Entwürfen, die in der Regel mit der Fadenkreuzlupe abgenommen und in den Spei cher des Computers gelesen werden. Andererseits wird das Grafiktablett in Verbindung mit dem Stift zum Freihandzeichnen eingesetzt. Außerdem kann das Tablett mithilfe einer Schablone zur Menüsteuerung verwendet werden. Immer sind die Einsatzmöglichkeiten des Grafiktabletts jedoch abhängig von der verwendeten Soft ware, ihr ist also besonders viel Abb Grafiktablett mit Digitalisierstift Aufmerksamkeit zu widmen. Touch Screen, Touch Panel Unter den Begriffen Touch Screen und Touch Panel sind Bildschirmflächen zu verstehen, deren Oberfläche durch Berührung mit der Hand oder dem Finger die Steuerung von Programmfunktionen auslöst. Typisches Beispiel hierfür sind die Bildschirmoberflächen der Bankterminals, die für den automatisierten Kundenservice eingerich tet sind. Scanner Fertige Zeichnungen neu einzugeben oder Bilder und Grafiken mühsam nachzuziehen, ist sehr zeitaufwendig. Mit hilfe eines Scanners werden derartige Eingaben erheblich erleichtert. Es handelt sich dabei um ein optisches Lesegerät, das grafische Vorlagen abtastet und in Grafikformat umwandelt, um sie mit entsprechenden Program men weiterzuverarbeiten. Vereinfacht ausgedrückt fotokopiert der Scanner die Vorlage in den PC-Speicher. Die Funktion eines Scanners erfüllen auch mobile Multifunktionsgeräte, wie z. B. ein Smartphone, die einen QR-Code (Quick Response = schnelle Antwort) abscannen oder fotografieren und dann automatisch die entsprechende Internetseite öffnen. Abb QR-Code

15 268 Vernetzte IT-Systeme Gateway Gateways (gateway = Torweg, Einfahrt) verbinden Netzwerke, die aufgrund ihrer unterschiedlichen Systemar chitektur (z. B. PC-LAN und Großrechnersystem) auch mit unterschiedlichen Protokollen arbeiten. Daten, die von einem der beiden Netze in den Gateway geschickt werden, gelangen durch diese Tür in das andere Netz über eine Protokollumwandlung bzw. -anpassung. Somit ist der Gateway eine Art Dolmetscher, der die Datenkommu nikation sowohl auf der Hardware- als auch auf der Softwareseite ermöglicht. Gateway LAN 1 LAN 2 IPX/SPX TCP/IP Abb LAN-Kopplung über Gateway Router Ein Router ist eine LAN-Schnittstelle, die ähnlich wie eine Bridge eine Verbindung zwischen Netzwerken herstellen kann. Router können auch eingesetzt werden, um ein lokales Netzwerk in mehrere kleinere Netze bzw. Netzsegmente (Subnetze) aufzuteilen. Dabei erhält jedes Teilnetz seine eigene Netzadresse und jeder Teilnehmer in einem der Teilnetze eine eigene Teilnehmer adresse. Der Router ist selbst Teilnehmer. Er überträgt nur dann Daten, wenn diese eine ihm bekannte Netzadresse enthalten. Bei der Übertragung der Daten an die Zieladresse wählt der Router den zeitlich kürzesten Weg, auch wenn weitere Netzwerke zwischengeschaltet sind. Durch ein ausgeklügeltes Wegeauswahlverfahren werden Daten so über das Netzwerk geleitet, dass Engpässe wirkungsvoll umgangen werden. Router werden in der Regel zur Verbindung eines LAN mit anderen Netzwerken innerhalb eines WAN/GAN eingesetzt (z. B. zur Anbindung eines LAN an das Internet). Router werden in der Microsoft-Netzwerk-Terminologie auch als Standardgateways bezeichnet. BRouter sind LAN-Schnittstellen, die die Funktionalität von Bridge und Router zusammen in einem Gerät bein halten Anbindung eines LAN an das Internet Eine immer größere Zahl von Betrieben nutzt das Internet als Präsentations- und Kommunikationsmittel (vgl. Kap. 7.4 Internet). Voraussetzung für die Nutzung des Internets ist der Anschluss bzw. Zugang zu diesem Netz. Die Ver bindung kann beispielsweise über den Direktanschluss

16 296 Öffentliche Netze und Dienste Smartphone Hotspot AP Restaurant Laptop Hotspot Hotspot AP Bahnhof Internet-Backbone AP Hotel Tablet-PC Smartphone Hotspot Server AP Flughafen Tablet Abb Dezentrale Hotspots für den mobilen Zugang zum Internet Voraussetzung für die Nutzung von Hotspots sind auf der Nutzerseite ein Laptop, Smartphone oder Mobile Broadband WLAN-Spot, ein WLAN-Adapter (WLAN-Karte oder WLAN-Chip im Laptop bzw. Tablet-PC) sowie die Login-Daten als Einwahlberechtigung. Das Nutzungsentgelt für ein bestimmtes Zeitkontingent oder die tatsächliche Verbindungsdauer kann je nach aus gewähltem Provider per Kreditkarte, Prepaid-Karte, Postpaid-Karte (z. B. T-Online-Rechnung) oder über den Handy-Provider (z. B. Vodafone, T-Mobile) bezahlt werden. Handy-Provider senden nach Erhalt der Handy-Informationen mit der gewünschten Verbindungs dauer eine SMS mit den erforderlichen Zugangsdaten (Login- Daten) an den Kunden, der sich dann mit dem Benut zername und dem Passwort einloggen kann. Der Ausb au des Hotspot-Netzes ist in vollem Gange. In Deutschland stehen inzwischen weit mehr als Busi ness-hotspots zur Verfügung, wobei T-Mobile mit ca , Vodafone und McDonalds mit jeweils etwa Zugängen die größten Anteile aufweisen.

17 324 Entwicklung und Bereitstellung von IT-Systemen Qualität Termin Kosten Abb Zieldreieck Der Fertigstellungstermin und die Kosten hängen direkt von den Qualitätsanforderungen ab, aber auch vom Umfang und von der Komplexität eines Projekts. Je länger ein Projekt dauert, umso höhere Kosten sind zu ver anschlagen. Ein festes Kostenlimit kann die Projektdauer und die Qualität beeinflussen. Mit Qualitätseinbußen ist immer dann zu rechnen, wenn der Projektendtermin zu kurzfristig anberaumt wird oder die Kostenentwicklung zu Einschränkungen zwingt. Endtermin und Projektbudget sind vor Beginn des Projektes festzulegen, ebenso die Prioritätenausrichtung hinsichtlich Zeit und Kosten, damit bei Abweichungen vom geplanten Projektverlauf die erforderlichen Entscheidungen schnell getroffen werden können. Ein Projekt gilt als erfolgreich, wenn die festgelegten Ziele in der geforderten Qualität termingerecht und unter Einhaltung des vorgesehenen Kostenrahmens realisiert werden. Projektstruktur Ein Projektstrukturplan (PSP) gibt Auskunft darüber, was in einem Projekt zu tun ist. Der Projektstrukturplan wird in Listenform oder als grafische Darstellung erstellt und enthält alle Aktivitäten, die für die Realisierung des Projektziels notwendig sind. Er wird von der Projektgruppe erarbeitet und dient als Planungsübersicht oder Checkliste. Projektstrukturpläne können funktionsorientiert, phasenorientiert, objektorientiert oder prozessorien tiert ausgerichtet sein. Auch Mischformen sind denkbar, ebenso Erweiterungen (z. B. um die zuständigen Perso nen). Hauptfunktion Teilfunktionen Unterfunktionen Abb Funktionsorientierter Projektstrukturplan in grafischer Darstellung

18 352 Entwicklung und Bereitstellung von IT-Systemen Unter Prototyping versteht man den Prozess, ein vorläufiges Anwendungssystem zu entwickeln, das bereits die wesentlichen Eigenschaften des endgültigen Systems aufweist. Bereits bei der Analyse wird der Benutzer aktiv am Entwicklungsprozess beteiligt. Er stimmt Funktionen, Objekte, Benutzeroberflächen, Datenfolgen in Erfassungs- und Druckmasken eng mit dem Entwicklungsteam ab, welches daraufhin das vorläufige Programm, also einen Prototypen, entwickelt. Der Benutzer gewinnt mit der Vorstellung des Prototypen zumindest optisch den Eindruck eines bereits fertigen Endproduktes. Auch beim Ent wurf und bei der Realisierung der Software wird der Benutzer einbezogen: Er kann aus seiner praktischen Erfah rung heraus wichtige Hinweise zur Funktionalität und Ablaufsteuerung der Software geben. Unter Beteiligung der Benutzer werden die Programme ausgiebig getestet und schrittweise bis zum endgültigen Anwendersystem fer tiggestellt. Benutzer Erfassen der Wünsche und Anforderungen Nutzung schneller Entwurf Entwicklung eines Prototypen Abstimmung und Verfeinerung der Anforderungen Entwicklung des Softwareprodukts Entwickler Abb Ablaufschema und Benutzerschnittstellen im Prototyping Prototyping durchbricht in der Vorgehensweise das traditionelle Phasenkonzept, bei dem genau festgelegte Pha sen mit vorgegebenen Aufgaben, Methoden und Ergebnissen zu durchlaufen sind (vgl. Kap ). Prototyping-Strategien Beim Prototyping ist zwischen verschiedenen Vorgehensweisen zu unterscheiden. Beim evolutionären Proto typing werden schrittweise mehrere Prototypversionen nacheinander entwickelt. Die Entwicklung des jeweils nächsten Prototyps resultiert aus notwendigen Änderungen zum letzten Prototypen. Das inkrementelle Prototy ping sieht vor, einzelne Teile des Gesamtsystems getrennt als Prototypen zu entwickeln und vom Benutzer testen zu lassen. Vergleichbar mit einem Puzzle werden so lange Teile hinzugefügt, bis der komplette Prototyp fertig gestellt ist. Um nicht bei jeder Entwicklung stets neue Prototypen erzeugen zu müssen, werden bei wiederver wendbaren Prototypen bereits entwickelte Prototypen genutzt. Eine Wiederverwendung erstellter Prototypen ist

19 Betreuen von IT-Systemen 443 Application Gateways Ein Gateway ist ein speziell eingerichteter Rechner, der über Schnittstellen mit dem LAN und mit dem Inter net verbunden ist. Application Gateways sind besondere Programme, die die direkte Weiterleitung von Pake ten bzw. den direkten Zugriff auf einen bestimmten Dienst verhindern (Security Proxies, Proxy-Server). Daten oder Dienstanforderungen aus dem LAN werden erst dann an das Internet weitergeleitet, wenn diese auf ihre Zulässigkeit oder auf die erlaubten Verbindungen hin überprüft wurden. Umgekehrt werden Daten oder Ant worten aus dem Internet zuerst einer Proxy-Server-Prüfung unterzogen, bevor diese in das LAN weitergegeben werden. Auf diese Weise werden unzulässige oder unerlaubte Verbindungen verhindert. Firewall LAN Provider Gateway Abb Firewall als Gateway mit Proxy-Server-Funktionen bzw. Application Gateways Die vorgestellte Lösung mit einem Gateway als Verbindungsglied zwischen den beteiligten Netzen ermöglicht neben der Kontrolle der Verbindungen nach Rechnern und Diensten auch eine umfangreiche Protokollierung aller Verbindungen und Vorgänge. Darüber hinaus können Verbindungen über Proxy-Server zeitversetzt geschaltet werden. Dies kann vorteilhaft sein, wenn für einen größeren Datentransfer kostengünstige Zeiten genutzt werden sollen. Da ein Gateway in der Firewall-Funktion besondere Sicherheitsfunktionen erfüllen soll, muss dieser Rechner gut gegen jegliche Angriffe geschützt werden, natürlich auch mit entsprechenden Schutzprogrammen. Alle Schutzmaßnahmen sind auf die Sicherungsbedürfnisse genau abzustimmen, da mit jeder weiteren Sicher heitsstufe auch die Kosten für Einrichtung, Pflege und Kontrolle des Systems steigen. Garantien für einen 100%igen Schutz vor Missbrauch, Manipulation und Attacken aus dem Netz gibt es trotz ausgetüftelter Siche rungen allerdings nicht, auch nicht für die fehlerfreie Ausführung der eingerichteten Firewallkomponenten. Dies belegen aktuelle Berichte über die Aufdeckung immer wieder neuer Sicherheitslücken.

Projektarbeit. 2003 Eberhard Neef - 2 - Nee Seite 1

Projektarbeit. 2003 Eberhard Neef - 2 - Nee Seite 1 Nee Seite 1 1. Projektorganisation...2 1.1. Projektdefinition...2 1.2. Projektauslösung...2 1.3. Vorstudie...2 1.3.1. Zweck der Vorstudie und Aufgaben...2 1.3.2. Problemanalyse...2 1.3.3. Ziele...3 1.3.4.

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4 Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

mention Software GmbH Firmenpräsentation

mention Software GmbH Firmenpräsentation Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Einsatzbearbeitung im Sanitätsdienst

Einsatzbearbeitung im Sanitätsdienst Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf: Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

IHRE IDEEN WURDEN UMGESETzT

IHRE IDEEN WURDEN UMGESETzT IHRE IDEEN WURDEN UMGESETzT Repro Hüsser AG Industriestrasse 8 6300 Zug Tel. 041 710 67 80 Fax. 041 710 67 75 info@reprohuesser.ch www.reprohuesser.ch www.rhmail.ch Version 1.0 01.10.2004 1. Einleitung

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

www.01805- telefonkonferenz.de für Endanwender

www.01805- telefonkonferenz.de für Endanwender www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 2 Sofort-Konferenz führen...4 3 Konferenz mit Einladung führen...4 4 Impressum...7

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient

Mehr

Benutzer Handbuch für die Präventionszeitberechnung von eval.at

Benutzer Handbuch für die Präventionszeitberechnung von eval.at Benutzer Handbuch für die Präventionszeitberechnung von eval.at Dokumentname: BenutzerHandbuch_Praeventionszeitberechnung Erstellungsdatum: 04.10.2010 Verfasser: Martin Kasika, Eric G. Trattner Version:

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse 13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

MWSoko Erste Schritte

MWSoko Erste Schritte Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Interlake Your IT Crew

Interlake Your IT Crew Interlake Your IT Crew Deine Zukunft bei Interlake Datum: 2012/03/21 Version: 1.00 Inhalt 1. Interlake stellt sich vor... 2 2. Ausbildung bei der Interlake... 3 1.1 Mathematisch-technischer Softwareentwickler/in...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Kundenlogin/ Datenräume

Kundenlogin/ Datenräume Kundenlogin/ Datenräume Matthias Rose geb. 11.09.1968 Rechtsanwalt in Hamburg Gesellschafter Kluxen und Rose Immobilien GmbH www.kluxen-rose-immobilien.de Was ist ein Kunden Login/ Digitaler Datenraum?

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr