LEISTUNGSBESCHREIBUNG
|
|
- Sebastian Holzmann
- vor 8 Jahren
- Abrufe
Transkript
1 LEISTUNGSBESCHREIBUNG Für das vom BIBB durchgeführte Forschungsprojekt Zuwanderung nach Deutschland Betriebliche Entscheidungsfaktoren der Personalrekrutierung soll eine onlinebasierte Vignetten- Studie in Betrieben durchgeführt werden. I. Beschreibung und Ziel des Auftrags Hintergrund In diesem Forschungsprojekt soll die Frage untersucht werden, welche Randbedingungen die Entscheidung von Betrieben in Deutschland zur Rekrutierung von sogenannten Bildungsausländern und Bildungsausländerinnen (Personen, die ihren Bildungs- bzw. Berufsabschluss im Ausland erworben haben) beeinflussen. Die spezifischen Randbedingungen werden mittels eines Faktoriellen Designs (Vignettenexperiment) im Rahmen einer Betriebsbefragung analysiert. Ziel des Auftrags Ziel des Auftrags ist es, ein Online-Befragungssystem zur Durchführung eines Faktoriellen Surveys im Zeitraum August/September 2014 zur Verfügung zu stellen. Dabei sollen den Befragten verschiedene Situationsbeschreibungen vorgelegt werden, in denen unterschiedliche vorgegebene Merkmalsausprägungen variiert werden. Anschließend folgt eine Bewertung der Situationsbeschreibung durch die Befragten. Die Befragung hat über das Versenden personalisierter Links an adressen zu erfolgen, die vom Auftraggeber zur Verfügung gestellt werden. Das System soll so angelegt sein, dass es nach Ende des Auftrags eigenständig und ohne weitere Programmierung vom Auftraggeber komfortabel bedient werden kann. Es soll auf Servern installiert werden, die dem BIBB zur Verfügung stehen (siehe IV). Nach Abschluss des Auftrags dürfen keine Lizenzkosten für den Auftraggeber anfallen. II. Leistungsfähigkeit der Auftragnehmerin/des Auftragnehmers Die Auftragnehmerin/der Auftragnehmer muss nachweisen, dass sie/er bereits Erfahrung mit und entsprechende Qualifikationen in der Datenbankprogrammierung und Web-Gestaltung vorzugsweise auch mit Faktoriellen Surveys, Conjoint Analysen oder ähnlichen Designs hat. Diese Anforderungen sind anhand von Referenzen darzulegen. 1
2 III. Leistungsumfang des Auftrags Im Einzelnen sind folgende Leistungen zu erbringen: Auf Grundlage eines durch den Auftraggeber vorgelegten Fragebogen-/Vignettenentwurf soll die Onlinebefragung programmiert werden. Der Auftraggeber stellt dazu eine Auswahl an maximal 360 Situationsbeschreibungen (Vignetten) mit ca. 10 Dimensionen zur Verfügung, von denen eine einzelne Befragte/ ein einzelner Befragter maximal 12 verschiedene bewerten soll. Die Verteilung der Vignetten auf die einzelnen Zielpopulationen in der Online-Befragung soll nach vorangeschalteter Filterführung zufallsbasiert erfolgen. An die Vignetten schließen sich zudem maximal 30 weitere Fragen an. Die Online-Befragung hat über personalisierte Links abzulaufen, die an eine vom Auftraggeber zusammengestellte adressliste von etwa 4000 Betrieben versendet werden. Bei der zu erbringenden Leistung wird insgesamt Wert auf optisch ansprechende Gestaltung, Nutzerfreundlichkeit und leichte Handhabung gelegt. Die Auftragnehmerin/der Auftragnehmer wird ausdrücklich darum gebeten, eigene Vorstellungen und Vorschläge zur Umsetzung der gewünschten Ziele im Angebot zu unterbreiten. Der Auftraggeber führt mit dem Online-Befragungssystem diverse Pretests durch, nach denen jeweils von der Auftragnehmerin/ vom Auftragnehmer etwaige Änderungen umgesetzt werden sollen. Es wird erwartet, dass die Auftragnehmerin/ der Auftragnehmer auch die Paradaten der Online- Umfrage wie die Antwortreaktionszeiten und Abbruchquoten dokumentiert und dem Auftraggeber zur Verfügung stellt. Da eine enge Zusammenarbeit zwischen Auftragnehmer/in und Auftraggeber erwünscht ist, sind mindestens zwei Gesprächstermine im Bundesinstitut für Berufsbildung in Bonn vorgesehen und im Kostenplan einzeln auszuweisen (zu Beginn der Arbeiten, zur Übergabe des fertigen Tools, evtl. nach den Pretests). Das Hosting erfolgt im Entwicklungszeitraum und in der Testphase bei der Anbieterin/ beim Anbieter. Zugriffe zu Testzwecken sind dem Auftraggeber zu ermöglichen. Bei der Umsetzung sind außerdem die folgenden unter IV beschriebenen allgemeinen Anforderungen und technische Standards zu berücksichtigen. IV. Allgemeine und technische Standards im BIBB 1. Datenschutz und Qualitätsstandards Im Rahmen des Auftrages verarbeitet der Auftragnehmer personenbezogene Daten gem. 11 BDSG. Die Erklärung über die Datenverarbeitung im Auftrag ist in der Anlage beigefügt und ist Bestandteil des Vertrages. Die unterzeichnete Erklärung muss mit dem Angebot eingereicht werden. Die Nichteinreichung führt zum Ausschluss. Anlage: Erklärung über die Datenverarbeitung im Auftrag gem. 11 BDSG 2
3 Erhebung personenbezogener Daten über das Internet wie auch deren Speicherung erfordert besondere Vorkehrungen im Bereich des Datenschutzes. Entsprechende Standards sind unbedingt einzuhalten (z.b. Verschlüsselung der übertragenen Daten mit Secure Sockets Layer SSL). 2. Nachweis zur Datensicherheit Nachweis zur Datensicherheit (zertifizierter IT-Grundschutz nach ISO 27001, BSI-Standard oder vergleichbarer Standards, z.b. durch spezifische Qualifikation der im Projekt beschäftigten Mitarbeiterinnen und Mitarbeiter des/der Auftragsnehemrs/in) bzw. Aussage darüber bis wann der Nachweis erbracht wird. 3. Einzuhaltende technische Standards Allgemeine Informationen zum Hosting Das Hosting erfolgt über die Rahmenverträge des BIBB: Web-Hosting: INIT AG, Berlin Domain-Hosting: INIT AG Technischer Dienstleister: INIT AG, Berlin Ansprechpartner im BIBB: Herr Kuehn, Tel Kompatibilitätsmatrix CMS/Auslieferungsserver Content Management System: (optional) OpenText (Reddot) Management Server 11.1.x (siehe Applikations-Server Windows) Auslieferungsserver: (optional) OpenText (Reddot) Delivery Server 11.1.x (siehe Applikations-Server Linux) Applikation-Server Linux: CentOS 6.4 Runtimes - PHP 5.4 (Applikationscode muss abwärtskompatibel zu PHP 5.3 sein) - Java 1.6/1.7 Webserver - httpd/apache 2.2/2.4 - Apache Tomcat 6/7 Applikation-Server Windows: Microsoft Windows Server 2008 R2 Runtimes - PHP 5.4 (Applikationscode muss abwärtskompatibel zu PHP 5.3 sein) - Java 1.6/1.7 Webserver - httpd/apache 2.2 Datenbanken: Microsoft SQL-Server 2008 R2 Einzuhaltende Standards Standards in der Bundesverwaltung: Layout: Das BIBB orientiert sich bei der Entwicklung von Web-Applikationen an SAGA (Standards und Architekturen für egovernment-anwendungen): In SAGA enthalten ist die BITV (Barrierefreie Informationstechnik-Verordnung), zu deren Einhaltung das BIBB verpflichtet ist (!) Design-Richtlinien des BIBB, Design-Richtlinien des BMBF (Bundesministerium für Bildung und Forschung) bei Drittmittelvorhaben. 3
4 Trennung Script/Layout: Sicherheitsanforderungen: Layoutelemente sollen in Templates vorgehalten werden. Bei der Erstellung von Webapplikationen mit PHP ist auf eine sichere Konfiguration der Anwendung zu achten. Dazu gehört insbesondere, dass die Applikation auch mit den Sicherheitseinstellungen open_basedir eingeschränkt auf die Applikationspfade und safe_mode=on zurechtkommt. Darüber hinaus sollten alle Verzeichnisse, die Dateien enthalten, die nicht direkt über den Browser aufgerufen werden, sondern z.b. per Include verwendet werden, entweder außerhalb des DocRoot des Webservers abgelegt werden, oder der Zugriff von außen muss durch.htaccess Schutz verhindert werden. Dies gilt insbesondere bei Verwendung von externen Bibliotheken, um das Ausnutzen von im Nachhinein bekannt gewordenen Sicherheitslücken zu erschweren. Werden externe Bibliotheken oder andere Softwarebestandteile verwendet, muss die Dokumentation Hinweise auf die Quellen dieser Bestandteile enthalten, einschließlich URLs zu den Internet-Seiten, auf denen diese veröffentlicht und dokumentiert sind, damit eventuelle Sicherheitslücken dieser Bestandteile erkannt werden können. 4. Abstimmung Die technische Umsetzung ist im Detail mit dem Arbeitsbereich Team Internet im BIBB abzustimmen. 5. Qualitative Anforderungen an den Bieter# Der Bieter/die Bieterin muss über umfangreiche Erfahrungen mit der Programmierung eines faktoriellen Designs verfügen. Diese sind entsprechend nachzuweisen ( Referenzen o.ä) V. Übergabe Es müssen voll funktionsfähige Produkte ( schlüsselfertige Übergabe ) geliefert werden. Ein Fehlerund Qualitätsmanagement muss vorhanden sein. Alle Komponenten, Templates und Skripte sind zu 4
5 dokumentieren und mit Anmerkungen zu versehen, so dass eine spätere Bearbeitung möglich ist. Soweit Lizenzen, Handbücher, CDs im Rahmen des Auftrags erworben werden, sind diese ans BIBB auszuhändigen. Der Quellcode und die Verwertungsrechte am Quellcode von HTML-Seiten und Web-Applikationen, die im Rahmen des Auftrages erstellt werden, gehören vollständig und ausschließlich dem BIBB. Sollten Bilddateien im Rahmen des Auftrages erstellt werden, sind diese dem BIBB in einem bearbeitbaren Format zur Verfügung zu stellen. Die Rechte am Bild und zur weiteren Überarbeitung werden dem BIBB vollständig übertragen. VI. Teilleistungen Die erbrachte Leistung wird in zwei Teilen abgerechnet: 1. Teilleistung Die erste Teilleistung ist nach der Übergabe des Online-Befragungssystems an den Auftraggeber und einem erfolgreichen Test durch diesen erzielt. 2. Teilleistung Nach einem vom Auftraggeber durchgeführten Pretest und gegebenenfalls daraus resultierenden Optimierungsarbeiten, die vom Auftragnehmer zu leisten sind, gilt die zweite Teilleistung als vollbracht. VII. Zeitplan Nach der Auftragsvergabe: Erstes Treffen zwischen Auftraggeber/in und Auftragnehmer April/ Mai 2014: Programmierung der Anpassungen Juni/Juli 2014: Pretests Nach den Pretests: Weiteres Treffen zwischen Auftraggeber/in und Auftragnehmer zwecks weiteres Anpassungen August: Fertigstellung der Arbeiten VIII. Zuschlagskriterien Kosten: 40% Konzept zur Umsetzung und Gestaltung: 40% Zeitplan der Umsetzung: 10% Datensicherheit: 10% Bewertungsmatrix Preis 40% Der Bestpreis wird mit 10 Punkten bewertet. Für alle weiteren Bieter ermittelt sich die Punktzahl aus dem prozentualen Anteil zum Bestbieter: Beispiel: Bestpreis durch Bieter A: Euro = 100% = 10Punkte Bieter B bietet einen Preis von Euro = 90% = 9 Punkte Der übersteigende Prozentanteil von 10% wird von den 100% in Abzug gebracht. Der Punktwert wird nach kaufmännischen Regeln auf ganze Zahlen gerundet. 5
6 8-10 Punkte 4-7 Punkte 0-3 Punkte Konzept 40% Zeitplan 10% Gewährlei stung der Datensich erheit 10% Sehr gutes Konzept, welches den Anforderungen in der voll entspricht Gutes Konzept, welches den Anforderungen in der voll entspricht Das Konzept erfüllt nicht oder nur unzureichend den Anforderungen der 8-10 Punkte 4-7 Punkte 0-3 Punkte Entspricht voll den Anforderungen der Entspricht weitgehend den Anforderungen der Entspricht nur zum Teil bis gar nicht den Anforderungen der 10 Punkte 5 Punkte 0 Punkte Der Bieter kann eine Umsetzung des IT- Grundschutzes für den Prozess der Softwareentwicklung entsprechend anerkannter Standards(ISO oder BSI-Standard 100 zertifiziert oder vergleichbare Standards) nachweisen Der Bieter kann überzeugend darlegen, wie eine Umsetzung des IT-Grundschutzes für den Prozess der Softwareentwicklung entsprechend anerkannter Standards(ISO oder BSI-Standard 100 zertifiziert oder vergleichbare Standards) im Projektverlauf gewährleistet wird. Die Ausführungen des Bieters reichen nicht aus, um die Umsetzung des IT- Grundschutzes für den Prozess der Softwareentwicklung bewerten zu können. 6
COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright
Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrAnlage 1. Leistungsbeschreibung
Anlage 1 Leistungsbeschreibung Vertrag über die Gestaltung des Veranstaltungsdesigns der Jahrestagung im Rahmen des BMBF-Programms Förderung der Berufsorientierung in überbetrieblichen und vergleichbaren
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrWarum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?
Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrOKB-000091 Die MS SQL-Volltextsuche für organice SQL einrichten
OKB-000091 Die MS SQL-Volltextsuche für organice SQL einrichten Dienstag, 16. August 2005 16:55 FAQ-Nr: OKB-000091 Betrifft: organice SQL Frage: Wie richte ich die Volltextindizierung des MS SQL-Servers
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrSoftwaren Engineering I
Softwaren Engineering I Gruppe: P07 Projekt: BetVM HowTo Zugriff und Aufsetzung des Systems Name Matrikelnummer Vedat Aydin 4232215 Marcel Scheid 4232229 Kurs Dozent TAI09AIM Dipl.-Wirt.-Ing. K. Koochaki
MehrFachapplikationen in heterogenen IT Landschaften
Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel
MehrInstallationsanleitung
Installationsanleitung Installationsanleitung 2 VERSIONSVERWALTUNG Version Autor Beschreibung Datum 1.0 Benjamin Hestler Erstellen des Dokuments 12.01.2010 1.1 Benjamin Hestler Erweitern und anpassen der
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrWorkflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
MehrZwischenbericht zum Würth Bildungspreis
Zwischenbericht zum Würth Bildungspreis I. Inhaltliche Kurzbeschreibung des Projektverlaufs Bitte geben Sie in Stichworten nochmals kurz wieder, wie sich Ihr Projekt seit der Kick-off-Veranstaltung gestaltet
MehrWhitepaper. Produkt: List & Label 16. List & Label 16 unter Linux/Wine. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: List & Label 16 List & Label 16 unter Linux/Wine List & Label 16 unter Linux/Wine - 2 - Inhalt Allgemeines 3 Voraussetzungen 3 Schritt-für-Schritt
MehrSyMobile Installationsanleitung
Systemvoraussetzungen: - Windows XP SP3 - Windows 2003 Server - Windows Vista Professional/Business - Windows 7 - Windows 2008 Server - Windows 2008 R2 Server - SQL Server 2005/2008/2008 R2 - SelectLine
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrPartnerschaftsvertrag für Vertrieb- und Service-Leistungen. K&K Internet GmbH Öschlestrasse 77 78315 Radolfzell Deutschland
Partnerschaftsvertrag für Vertrieb- und Service-Leistungen zwischen den Firmen nachstehend genannt und K&K Internet GmbH Öschlestrasse 77 78315 Radolfzell Deutschland nachstehend K&K genannt. Inhalt: 1
MehrDatenverarbeitung im Auftrag
Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrFachanforderungen für die Abiturprüfung im Fach Elektrotechnik
Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik auf der Basis der FgVO 1999/03 FG-Handreichung 2004 FgPVO 2001 EPA 1989 Lehrpläne 2002 Stand 07.12.2004 1. Fachliche Qualifikationen Die Schülerinnen
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrDie Bürgerstiftung im Internet
Die Bürgerstiftung im Internet Markus Behr Schulen ans Netz e.v., Bonn Kontakt: Markus.Behr@web.de Vorüberlegungen Zielsetzung: Was wollen wir mit der Internetseite erreichen? Zielgruppe: Wen möchten wir
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrInstallation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP
XAMPP Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP XAMPP ist eine vollständig kostenlose, leicht zu installierende Apache-Distribution, die MySQL, PHP und Perl enthält. Das XAMPP
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrOS IDE Webserver Integration des Webservers in die IDE Wireshark Webserver II Dynamisches Webprojekt in Eclipse
Grundsätzlich spielt das Operating System keine Rolle. Es muss aber zumindest Java installiert sein. In unserem Falle wählen wir Linux (Debian/Ubuntu), da es am einfachsten zu handhaben ist. Es kann auch
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAdministrator Handbuch
SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...
MehrCSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung
Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrFehlermeldung -15000 von itunes Windows 7
Fehlermeldung -15000 von itunes Windows 7 Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.
MehrInstallationsanleitung. Novaline Personal Abrechnung. Personal.One
Installationsanleitung Novaline Personal Abrechnung Personal.One Mai 2013 Installation der Programme 1. Legen Sie die Installations-DVD in Ihr DVD-Laufwerk ein. Nach Einlegen der Programm- CD wird der
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrUpToNet Workflow Workflow-Designer und WebClient Anwendung
UpToNet Workflow Workflow-Designer und WebClient Anwendung Grafische Erstellung im Workflow-Designer 1 Grafische Erstellung im Workflow-Designer Bilden Sie Ihre Arbeitsvorgänge im Workflow-Designer von
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrTTS - TinyTimeSystem. Unterrichtsprojekt BIBI
TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDatenschutzeinweisungen per elearning
Datenschutzeinweisungen per elearning www.einweisungdatenschutz.de christian.molter@datenschutz-molter.com R201407181244 Datenschutzeinweisungen per elearning Lern Management System (LMS) Umsetzung: Rechenzentrum:
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrNutzung von SharePoint im Übungsfirmenbereich
Übungsfirmen an beruflichen Schulen Arbeitsgruppe ÜFA Übungsfirmen Baden-Württemberg Landesinstitut für Schulentwicklung SharePoint Übungsfirma www.ls-bw.de best@ls.kv.bwl.de Qualitätsentwicklung und Evaluation
MehrEinrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm
3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten
MehrInformationen zu Microsoft Lizenzen für Mitarbeiter/innen an der TU Graz
Informationen zu Microsoft Lizenzen für Mitarbeiter/innen an der TU Graz Hinweise zur Rechtsverbindlichkeit der Informationen Die Informationen in diesem Dokument sind Hinweise, die das Verständnis hinsichtlich
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrHomebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrPlanung für Organisation und Technik
Salztorgasse 6, A - 1010 Wien, Austria q Planung für Organisation und Technik MOA-VV Installation Bearbeiter: Version: Dokument: Scheuchl Andreas 19.11.10 MOA-VV Installation.doc MOA-VV Inhaltsverzeichnis
MehrQuick Start Faxolution for Windows
Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrPersonalisierte Email versenden
1. Starten Sie Excel und Word und klicken in der Word-Menüleiste auf Extras (WICHTIG: personalisierte Emails werden aus Word versendet) 2. wählen Sie nun Briefe und Sendungen 3. und starten den Seriendruck-Assistent.
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Mehr1. das es keiner Ausdrucke mehr für die Formwertrichter bedarf 2. das die Korrekturen vom Richter selbst an seinem PC durchgeführt werden können.
E.T. Anleitung für Formwertrichter Was ist E.T.? E.T. Ist ein Programm mit dem, in Verbindung mit ZiSpro, Ausstellungen so organisiert werden können, das u.a. die Eingabe der Besprechungen des jeweiligen
Mehrnach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).
Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB
MehrHochschule Darmstadt Fachbereich Informatik
Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Praktikumsaufgaben 1 Semesterthema "Webbasierter Pizzaservice" Im Lauf des Semesters soll eine integrierte webbasierte Anwendung
MehrInnovations-Software
Übersicht Mit kann der gesamte Innovationsprozess eines Bereiches oder einer gesamten Unternehmung unterstützt und gemanagt werden. Das System ist als eigenständiger Prozess aufgesetzt
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrInstallationsanleitung Webhost Linux Flex
Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
Mehr1 Dokumentenmanagement
1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehre-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol
e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version
MehrDie WizAdvisor-Suite. 1 Auswahl nach Kundenbedürfnissen (Beratung) Internet Invest GmbH www.wizadvisor.com kontakt@wizadvisor.
Die WizAdvisor-Suite Die Kompetenzen des WizAdvisors liegen in seinen unterschiedlichen Modulen, der Beratung und der Suche, sowie in seinen vielen Zusatzfunktionen, wie der Vergleichsübersicht, dem Produkt-
Mehr