Prüfung Informatik. Prüfungsfach. Zeit: 120 Minuten

Größe: px
Ab Seite anzeigen:

Download "Prüfung 2013. Informatik. Prüfungsfach. Zeit: 120 Minuten"

Transkript

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2013 Prüfungsfach Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben.

2 Multiple-hoice- und Lückentext-ufgaben (ufgaben ) (20 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice- und Lückentextaufgaben ausschliesslich die beiden dafür vorgesehen Tabellen auf dieser Seite. Lösungsmarkierungen, die direkt in die ufgabenstellungen eingetragen werden, werden nicht bewertet. Lösungstabelle für ufgabe 1: Multiple-hoice ufgabe ntworten ewertung Frage 1.1. X 1 Punkt Frage 1.2. X 1 Punkt Frage 1.3. X 1 Punkt Frage 1.4. X 1 Punkt Frage 1.5. X 1 Punkt Frage 1.6. X 1 Punkt Frage 1.7. X 1 Punkt Frage 1.8. X 1 Punkt Frage 1.9. X 1 Punkt Frage X 1 Punkt Frage X 1 Punkt Frage X 1 Punkt Frage X 1 Punkt Frage X 1 Punkt Frage X 1 Punkt Lösungstabelle für ufgabe 2: Lückentextaufgaben ufgabe ntworten zur Lücke passender uchstabe ewertung eispiel: 2.1. F 1 Punkt 2.2. G 1 Punkt 2.3. L 1 Punkt Punkt Punkt 1 / 26

3 ufgaben : Multiple-hoice (15 Punkte) Verwenden Sie zum Lösen der folgenden Multiple-hoice-ufgaben ausschliesslich die Lösungstabelle auf Seite 1. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage 1.1. Wie wird die Funktion in einer Software genannt, um aten von einem anderen Programm einzulesen? Indexieren Integrieren Importieren Imponieren Instanzieren Frage 1.2. Wie wird der neuste Mobilfunkstandard genannt, der aktuell in der Schweiz Verwendung findet? GSM+ HSP+ WiMX LT UMTS Next Generation Frage 1.3. Wie wird die uslagerung bestimmter ienste der Informatik an ein externes Unternehmen bezeichnet? usiness Process Reengineering Outsourcing nterprise Resource Planning ccounting onsulting 2 / 26

4 Frage 1.4. Welcher der folgenden Punkte steht für eine Soft- oder Hardware, die unter anderem der Veröffentlichung einer Website im Internet dient? Webserver Webbrowser HP-Sever NS-Server WebV Frage 1.5. Was ist ein UPS in der IT? in neuer schneller US-Standard in internationaler Zustelldienst für elektronische Komponenten ine unterbrechungsfreie Stromversorgung ie Stützbatterie des Motherboards in hip für die luetooth-kommunikation zwischen mobilen Geräten Frage 1.6. Sie verfügen über eine Solid State isk (SS) mit einer freien Speicherkapazität von 64 G. Welche der folgenden ateien ist zu gross, um darauf gespeichert zu werden? 1024 M 0.5 T K 2.8 G 65 ytes Frage 1.7. Welcher der folgenden Speicher verliert seinen Inhalt, wenn der Rechner ausgeschaltet wird? ROM US-Stick RM Flash-Memory H 3 / 26

5 Frage 1.8. Um welche grundlegende omputer-rchitektur handelt es sich bei folgender bbildung? Rechenwerk (LU) PU Steuerwerk (ontrol Unit) us-system in-/usgabe Speicher lient-server-rchitektur Three-tier architecture (reischichten-rchitektur) Mooresche-rchitektur MTU(Maximum Transmission Unit)-rchitektur Von-Neumann-rchitektur Frage 1.9. Welche der folgenden ktionen führt zu einer redundanten atenspeicherung, wenn diese auf entsprechende atenträger angewandt wird? efragmentierung Fragmentierung Formatierung Spiegelung Partitionierung Frage ei welchem der folgenden Standards resp. Technologien findet die Informationsübertragung zum ndgerät hauptsächlich kabelgebunden statt? thernet WLN (Wireless-LN) WiMX (Worldwide Interoperability for Microwave ccess) NF (Near Field ommunication) luetooth 4 / 26

6 Frage Welche edeutung steckt hinter dem egriff Netiquette? Unter Netiquette fasst man alle Personen zusammen, die in einem Netzwerk miteinander arbeiten und Informationen austauschen. er egriff wurde vor allem durch soziale Netzwerke wie Facebook oder Google+ geprägt. Netiquette steht für das Regelwerk einer Firewall in einem Netzwerk. abei werden beispielsweise blockierte Ports und IP-dressen festgehalten. ine falsch konfigurierte Netiquette kann zum Totalausfall des gesamten Netzwerks führen. Netiquette ist eine Sammlung von XML-basierten Kommunikationsprotokollen in Netzwerken. in Solches ist beispielsweise XHTML. ie Netiquette beschreibt die Gesamtheit der igenschaften eines Netzwerks, wie beispielsweise die Vernetzungspläne, die dressierung und die Standorte der Netzwerkkomponenten. ie Netiquette wird in den meisten Firmen in gesonderten okumentationen festgehalten. Unter Netiquette versteht man im llgemeinen die Verhaltensregeln oder Verhaltensempfehlungen, die einen guten Umgang zwischen Teilnehmern innerhalb eines Kommunikationssystems gewährleisten sollen. In vielen sozialen Netzwerken existieren Überwachungsmechanismen, welche Verstösse gegen die geltende Netiquette aufdecken und entsprechend sanktionieren. Frage Was bedeutet der egriff Hotfix? ls Hotfix werden besonders leistungsfähige Rechner bezeichnet, die aufgrund erhöhter Hitzeentwicklung der Komponenten speziell gekühlt werden müssen. In der Regel kommen Kühlsysteme mit Wasser, in manchen Fällen auch mit flüssigem Stickstoff, zur nwendung. in Hotfix ist eine Softwareaktualisierung ("ein Update"), mit dem die Hersteller kleinere, aber oft kritische Fehler in ihren Produkten innerhalb kurzer Zeitspannen korrigieren können. ls Hotfix werden im llgemeinen kostenpflichtige Zusatzpakete einer Software bezeichnet. iese könnten in der Regel gegen ntgelt direkt über einen Internetdownload bezogen werden. in Hotfix ist eine Sammlung von Software-Updates, die Hersteller von etriebssystemen von Zeit zu Zeit in einem sogenannten Servicepack zur Verfügung stellen. Nebst Fehlerkorrekturen wird der Funktionsumfang des etriebssystems oft erweitert. in Hotfix ist ein schädliches omputerprogramm, das sich durch bekannte Sicherheitslücken in nwendungen wie Webbrowsern besonders schnell verbreitet. Hersteller von ntivirensoftware reagieren in der Regel sehr schnell mit entsprechenden Updates ihrer Produkte auf solche Hotfixes. 5 / 26

7 Frage Was ist ein Rootkit? in Rootkit ist eine Sammlung von kleinen Programmen, die standardmässig mit einem etriebssystem ausgeliefert werden. Häufig sind in einem Rootkit jedoch auch nwendungen wie Medienplayer oder /V-rennprogramme enthalten. in ausatz mit den Grundkomponenten für einen P wird als Rootkit bezeichnet. ieser enthält in der Regel Prozessor, Mainboard, RM und Grafikkarte. ie Wurzel eines Verzeichnisbaumes wird als Rootkit bezeichnet. Jedes etriebssystem verwendet dabei ein eigenes Rootkit. iese Tatsache ist unter anderem für die Inkompatibilität zwischen bestimmten atei- und etriebssystemen verantwortlich. in Rootkit ist eine "unsichtbare Software", die nach einer Infektion seine oft bösartigen Interaktionen mit dem betroffenen System vor allfälligen ntivirenprogrammen und den enutzern versteckt. in Rootkit ist ein Programm, mit dem ohne besondere Kenntnisse von uszeichnungssprachen (z.. HTML) Webseiten erstellt werden können. Nicht zuletzt wegen solcher Programme ist die nzahl der Webseiten im Internet in den letzten Jahren stark gewachsen. Frage Was sind Metadaten? Metadaten sind aten, die Informationen über andere aten enthalten, jedoch nicht diese selbst. abei kann es sich beispielsweise um igenschaften einer atei wie Zugriffsrechte, rzeuger und rzeugungsdatum handeln. Metadaten sind aten, die keinem besonderen atenformat angehören. Meist handelt es sich um verschlüsselte ateien, deren binäre Struktur einer zufälligen nordnung entspricht. rst durch einen passenden Schlüssel oder ein passendes Raster werden solche Metadaten lesbar gemacht. ei Metadaten handelt es sich um unerwünschte aten. iese fallen beim alltäglichen rbeiten am P an und häufen sich vor allem in temporären Verzeichnissen. Spezielle Reinigungsprogramme entfernen diese Metadaten und verhindern somit ein ufblähen der Festplatte. Metadaten sind sogenannte "virtuelle aten". amit werden alle aten zusammengefasst, die zu einer virtuellen Maschine gehören. Metadaten sind atenreste, die nach dem Löschen von ateien übrig bleiben. iese aten werden im ateisystem zwar nicht mehr gepflegt, sind jedoch durch spezielle Wiederherstellungsprogramme in vielen Fällen restaurierbar. 6 / 26

8 Frage uf welchem Verfahren basiert der folgende Vorgang? lice und ob wollen verschlüsselte -Mails austauschen. Mit Hilfe eines geeigneten Programms erstellen sie jeweils ein Schlüsselpaar aus public und private key. ob will lice eine sichere -Mail schicken. r besorgt sich den public key von lice, indem er diesen auf einem entsprechenden Server abruft oder sich per -Mail zuschicken lässt. Mit diesem Schlüssel verschlüsselt er seine Nachricht. Um ob's -Mail zu entschlüsseln, verwendet lice ihren private key. Will lice auf die Nachricht von ob antworten, verwendet sie seinen public key. uf einem symmetrischen Kryptosystem uf einem Private-Key-Verschlüsselungsverfahren uf einem POP3-Kryptosystem uf einem asymmetrischen Kryptosystem uf einem IMP-Kryptosystem 7 / 26

9 ufgabe 2: Lückentext (5 Punkte) In nachfolgender Tabelle stehen 12 egriffe ( bis L), wovon Sie fünf den entsprechend bezeichneten Lücken des untenstehenden Textes zuordnen müssen. in Wort kann zu einer oder zu keiner Lücke passen. in vorgegebener egriff kann also insgesamt nur einmal zugeordnet werden! Tragen Sie in der Lösungstabelle auf Seite eins die zu den entsprechenden Lücken (ufgabe 2.1. bis 2.5.) passenden uchstaben der 12 vorgegebenen egriffe ein (siehe eispiel). Vorgegebene egriffe: : -usiness : atenverkehr I: IT : Radiofrequenz-Identifikation (RFI) F: Wertschöpfungsprozess J: -Mail : virtuell(e) G: elektronische(n) K: Smartphone(s) : Online-Shop H: Formular(e) L: Schnittstelle(n) Lückentext-Thema: -usiness erobert die Schweiz 1 -ommerce kann man als einen Teilbereich des (eispiel) bezeichnen; es ist für den Verkauf von Waren und ienstleistungen zuständig. -usiness stellt die Prozesse sicher, ist also das ach oder der Sammelbegriff aller Geschäftsmodelle, die über das Internet betrieben werden. Richtiges -usiness setzt voraus, dass der/die gesamte 2.1. online abgewickelt wird von der Produktion zum Lieferanten beziehungsweise Händler bis hin zum Kunden. s stellt sicher, dass die Geschwindigkeit gesteigert wird, die ffizienz verbessert und dadurch auch die Kosten gesenkt werden können. Und vor allem lassen sich dadurch Märkte erreichen, die zum eispiel mit dem stationären Handel, also mit einem Filialnetz, nur mit grossem finanziellem und logistischem ufwand zu erschliessen wären. igitale Geschäftsabläufe haben viele Vorteile für kleine und grosse Unternehmen. abei tauschen Unternehmen mit ihren Geschäftspartnern Informationen aus, zum eispiel über Produktedetails und Transportwege. Standardisierte atenformate sorgen für den Informationsaustausch und sind die asis für die 2.2. Geschäftsprozesse. amit wird der gesamte blauf von der estellung bis zur Rechnung an den Kunden sichergestellt. Zum -usiness gehört auch, dass der/die 2.3. der realen in die virtuelle Welt gesichert sind. azu gehören zum eispiel der N-ode als asis für ein modernes und effizientes Warenverfolgungs- und Steuerungssystem. Oder auch die 2.4., damit aten mit Radiowellen und ohne Sichtkontakt übertragen werden können. Unter -ommerce versteht mal also alle rten von Geschäften und ienstleistungen, die auf elektronischem Wege abgewickelt werden können. as geht vom 2.5. über Werbung und Marketing, bis zu Online-anking oder Kundenservice. er Versandhandel zum eispiel ist ohne -ommerce fast nicht mehr denkbar. er Internethandel in der Schweiz boomt beeindruckend: ine Studie der Universität St. Gallen zeigt, dass sich das Internet innerhalb von nur zehn Jahren zu einem der wichtigsten Verkaufskanäle entwickelt hat kauften die Schweizerinnen und Schweizer Produkte und ienstleistungen im Wert von rund 8.7 Milliarden HF via Internet dies entspricht einem Wachstum von über 48 % in den letzten zwei Jahren. 1 Quelle: Themenzeitungsbeilage -usiness aus dem Tagesanzeiger, Oktober / 26

10 Fallstudien (ufgaben ) (80 Punkte) ie folgenden Fallstudien können unabhängig voneinander gelöst werden und beziehen sich alle auf den zentralen Fall der PMa G. ie durch die einzelnen Fallschwerpunkte abgedeckten Wissensgebiete können sich jedoch teilweise überschneiden. ie ufgaben 6 und 7 basieren auf dem Projektbeschrieb im nhang 1 am nde dieser Prüfung. ufgabe 3: loud-omputing (14 Punkte) Gute und kompetente Kundenbetreuung wird bei der PMa G sehr ernst genommen. Sie wurde bisher hauptsächlich am Sitz der Firma in Liestal von einer eigenen bteilung mit vier Mitarbeitern ausgeführt. s ist jedoch seit einiger Zeit klar, dass die verfügbaren Systeme zur Unterstützung der Kundenkontakte den heutigen nsprüchen nicht mehr gerecht werden können. s besteht ein edarf, die Planung der esuche mit interessierten Kunden zu unterstützen, die Umwandelung in bestellende Kunden reibungslos abzuwickeln und Offerten und estellungen lückenlos zu verfolgen. Man will zudem die angesammelten Kenntnisse über die eigenen Kunden besser auswerten, etwa durch proaktive Kommunikation oder zur Optimierung von Marketingstrategien. ie IT-bteilung ist daher seit einiger Zeit mit der valuierung eines integrierten RM-Systems beschäftigt. ie PMa G hat bis anhin ihre IT-Systeme in zwei Serverräumen in Liestal untergebracht. iner der Räume verfügt über eine Kühlungsanlage und eine unterbrechungsfreie Stromversorgung. ie valuierung der RM-Lösungen hat bereits aufgezeigt, dass diese Räume der nschaffung neuer, dedizierter Server nicht genügen würden. er Sprung zu einem eigenen, kleinen Rechenzentrum würde jedoch eine substantielle Investition voraussetzen, und zudem Mehraufwand im Unterhalt bedeuten. as war ein ausschlaggebender Grund für die Verantwortlichen der IT-bteilung, sich seriös mit RM-Lösungen in der "loud" zu befassen. s wurde jedoch bald klar, dass loud-omputing auch weitere Vorteile bringen kann, und nun zu jeder valuation neuer Lösungen gehören sollte. ufgabe 3.1. Weitverbreitete loud-nwendungen (1 Punkt) Viele loud-ngebote sind inzwischen so ausgereift, dass sie für Firmen interessant geworden sind. Privat haben aber alle Mitarbeitenden der Informatikabteilung der PMa G schon lange loud-ngebote genutzt. inige loud-ngebote haben den Weg in die Firma auch durch die Nutzung der Mitarbeitenden gefunden. Nennen Sie zwei eispiele von nwendungen in der loud, wie sie Privatpersonen oft nutzen. Zwei eispiele von nwendungen in der loud: eispiel 1 -Mail eispiel 2 ropbox 9 / 26

11 ufgabe 3.2. Verschiedene loud-ngebote (2 Punkte) Fast alle grossen Informatikfirmen bieten heute Produkte und ienstleistungen in der loud an. Viele neue oder weniger bekannte Firmen haben die Gelegenheit ergriffen, den grossen nbietern im neuen Markt die Stirn zu bieten. ie Folge ist eine Vielfalt von Technologien und ngeboten, in der es schwierig sein kann, sich zurechtzufinden. us einer loud können verschiedene Services bezogen werden. arunter fallen IaaS (Infrastructure as a Service), PaaS (Platform as a Service) und SaaS (Software as a Service). rklären Sie kurz und treffend den Unterschied zwischen IaaS und PaaS. IaaS: ereitstellung physischer Rechner oder virtueller Maschinen, ohne vorinstalliertes etriebssystem. PaaS: omputersystem mit installiertem etriebssystem. ufgabe 3.3. nbindung zum nbieter (2 Punkte) Manche nbieter von loud-produkten unterstützen keine Standleitungen mehr. lle Verbindungen laufen dabei über das öffentliche Internet. uf was muss man im Zusammenhang mit der nbindung zum loud-nbieter besonders achten, wenn man eine geschäftskritische nwendung in einer öffentlichen loud betreibt? Nennen Sie in der linken Spalte zwei nsprüche an die Verbindung, insbesondere an Ihren eigenen Internetanschluss. egründen Sie in der rechten Spalte die gewählten nsprüche jeweils kurz. nspruch eispiel: Stabile Übertragungsrate Verfügbarkeit (der Verbindung) egründung eispiel: Schwankungen in der Übertragungsrate können zu Verzögerungen führen, wenn die nwendung (oder der rowser auf der enutzerseite) auf aten warten muss. ie Internetverbindung muss immer in etrieb sein, um auf die loud-nwendung zugreifen zu können. (Übertragungs-) Geschwindigkeit ie atenübertragung muss schnell genug sein, um der nwendung alle aten zeitgerecht zur Verfügung zu stellen. 10 / 26

12 ufgabe 3.4. Vorteile für kleine und mittelgrosse Unternehmen (4 Punkte) loud-omputing hat sich so weit entwickelt, dass jetzt auch SaaS-ngebote (Software as a Service) für Firmen genug sicher und ausgereift sind. Vorerst sind es hauptsächlich Grossfirmen, die davon Gebrauch machen. s sind jedoch vor allem kleinere und mittelgrosse Unternehmen (KMU), die durch diese ntwicklung enorme Vorteile realisieren können. Nennen Sie vier solche Vorteile, die für eine KMU von grossem Interesse sein können. Vorteil-eispiel: Vorteil 1 ie Firma kann sich aufs Kerngeschäft konzentrieren, anstatt eigene IT- Infrastruktur zu betreiben. Kleine Firmen haben durch SaaS Zugriff auf Ressourcen, Informationen und Technologien, die zuvor zu teuer waren, oder deren etrieb zu kompliziert für KMUs war. Vorteil 2 Tiefe Kapitalkosten. Keine grossen Vorab-Investitionen. Kapital kann anderweitig verwendet werden. Kapitalkosten für IT werden in etriebskosten umgewandelt. Vorteil 3 Oft grössere Verfügbarkeit in der loud als im eigenen Rechenzentrum. SLs. Vorteil 4 Kein Unterhaltsaufwand. Keine Upgrades und nachfolgende npassungen und Tests. 11 / 26

13 ufgabe 3.5. Sicherheitsabklärungen (3 Punkte) Im Rahmen der valuierung einer SaaS-Lösung als neues RM-System der PMa G wurden auch der Sicherheitsbeauftragte und die Rechtsabteilung der Firma konsultiert. eide äussern schwere edenken gegenüber der Haltung von Kundenstammdaten in der loud. Was könnten die Gründe für diese efürchtungen sein? Nennen Sie drei rechtliche oder sicherheitstechnische Themen, die eine Firma unbedingt abklären muss, bevor Kundendaten in der loud verarbeitet oder gespeichert werden. egründen Sie in der rechten Spalte ihre ntwort jeweils kurz und prägnant. Thema eispiel: Zertifizierung des nbieters atenschutz egründung Zertifizierungen stellen sicher, dass sich der nbieter an internationale Normen hält, die bei der rfüllung entsprechender ienstleistungen gelten. as atenschutzgesetz bestimmt welche aten in welchen Ländern verarbeitet und gespeichert werden dürfen. Verschlüsselung der aten (Übertragung, Speicherung) Vertraulichkeit ackups in Verlust der aten ist meist die grössere Katastrophe als ein usfall der Systeme ufgabe 3.6. Kostenrechnung (2 Punkte) lle Sicherheitsabklärungen wurden gemacht und der inführung einer RM-Lösung aus der loud steht nichts mehr im Weg. ie ntscheidung hängt nur noch von den Gesamtkosten ab. ie IT-bteilung tut sich schwer, die Kosten der SaaS-Lösung mit denen des Kaufs einer gleichwertigen, traditionellen nwendung und der notwendigen Hardware für den etrieb im eigenen Haus zu vergleichen. rklären Sie in 1-2 Sätzen, warum ein 1:1-Vergleich der Gesamtkosten in diesem Zusammenhang nicht einfach ist. Kosteneinsparungsschätzungen der nbieter können oft nicht nachvollzogen werden. Kosten schwierig zu vergleichen da auf völlig verschiedenen Modellen basierend. 12 / 26

14 ufgabe 4: nwendungen/software (8 Punkte) In der PMa G wird eine vielfältige Softwarelandschaft gepflegt. ie verwendeten Programme sind beispielsweise üroanwendungen, Sicherheitssoftware oder branchenspezifische Lösungen. n eine Software können, im ngesicht eines sich rasch wandelnden Geschäftslaufs, schnell neue nforderungen gestellt werden. Können diese nicht durch bereits eingesetzte Produkte abgedeckt werden, müssen neue Lösungen evaluiert werden. ktuell steht der Standort Rumänien bezüglich der Überprüfung der Softwarelandschaft im Fokus. inige der installierten Softwareprodukte sind in die Jahre gekommen und werden teilweise nicht mehr weiterentwickelt oder aktualisiert. er Standortleiter Fabrikation fordert beispielsweise prioritär die blösung der aktuellen Fabrikationsplanungssoftware. ufgabe 4.1. Software Grundlagen (2 Punkte) Grundsätzlich unterscheidet man zwischen zwei rten von Software: System- und nwendungssoftware. rläutern Sie in 1-2 Sätzen den Unterschied zwischen den beiden Typen. ie Systemsoftware ist für das ordnungsgemässe Funktionieren eines omputers absolut notwendig (eispiel: etriebssystem und Gerätetreiber) während der eigentliche Nutzen der nwendungssoftware die usführung einer enutzeraufgabe darstellt (eispiel: as Schreiben eines riefes). ufgabe 4.2. Software-eschaffung (2 Punkte) Sie stehen vor der Herausforderung, eine neue Fabrikationsplanungssoftware zu wählen. Hierzu müssen Sie den Markt konsultieren, um Produkte zu finden, welchen den nforderungen der PMa G gerecht werden. Zählen Sie vier Informationsquellen auf, welche Sie bei der Neubeschaffung einer Software generell zu Rate ziehen können. Vier Informationsquellen zur Software-Neubeschaffung: 1 Fachmessen 2 Internetrecherche 3 Soziale Netzwerke 4 Fachzeitschriften 13 / 26

15 ufgabe 4.3. uswahl einer geeigneten Software (2 Punkte) Wie bereits in der usgangslage dieser ufgabe erwähnt, fordert der Standortleiter Fabrikation eine blösung der aktuellen Fabrikationsplanungssoftware. Generell existieren viele Gründe, die für eine blösung eines Softwareprodukts sprechen können. Was könnten die Gründe für den insatz einer neuen Fabrikationsplanungssoftware sein? Zählen Sie stichwortartig deren vier auf. Vier Gründe, die für eine neue Softwarelösung sprechen: 1 Kompatibilitätsprobleme zu bestehender Software und Schnittstellen 2 Mit der aktuellen Lösung können nicht mehr alle nforderungen abgedeckt werden. 3 ie aktuelle Software funktioniert fehlerhaft (die Software ist buggy ). 4 ie alte Software wird nicht mehr weiterentwickelt. ufgabe 4.4. Migration einer neuen Software (2 Punkte) Sie waren bei der Wahl einer neuen Fabrikationsplanungssoftware erfolgreich. evor Sie die neue Software in die bestehende Systemlandschaft integrieren können, müssen wichtige, konzeptionelle Überlegungen angestellt werden. Zählen Sie stichwortartig deren vier auf. Softwaremigration -- vier wichtige Überlegungen: 1 Wie werden die alten atenbestände in die neue Software integriert? 2 Wie und wann werden die betroffenen Mitarbeitenden geschult? 3 Wie werden die benötigten Personalressourcen für die Migration eingeplant? 4 Wie wird die Installation auf Korrektheit getestet? (Testkonzept) 14 / 26

16 ufgabe 5: IT-Security (16 Punkte) ie IT-Infrastruktur in der PMa G ist vielseitig und grossflächig verteilt. Sie ist im alltäglichen etrieb vielen Risiken ausgesetzt. iesen muss entsprechend Rechnung getragen werden. eispielsweise erfordern die firmeneigenen Serverräume, die Sicherheit der entsprechenden Gebäude an beiden Standorten sowie die enutzung und die Unterbringung der einzelnen IT-nlagen eine besondere eachtung. Potentielle Risiken müssen erkannt und durch entsprechende Massnahmen minimiert werden. Notfallkonzepte regeln das Vorgehen im Störungsfall. er Sicherheitsbeauftragte der PMa G hat festgestellt, dass das IT-Sicherheitskonzept lückenhaft ist und bereits seit einiger Zeit nicht mehr nachgeführt wird. Sie wurden daher mit der Überarbeitung des bestehenden IT-Sicherheitskonzepts beauftragt. as aktuelle Sicherheitskonzept umfasst folgende Kapitel: 1. Ziele 2. llgemeiner Grundschutz 3. rbeitsplatz 4. Zentrale IT-Systeme 5. Workflows 6. dministration 7. Revision und Kontrolle 8. Notfallkonzepte Im Fokus dieser ufgabe steht das Kapitel zwei, der allgemeine Grundschutz. eim insatz komplexer IT-Systeme sind viele Grundsatzentscheidungen zu treffen, die für die gesamte Organisation von edeutung sind. arunter fallen Regelungen über den generellen insatz der IT-Systeme und deren etriebssicherheit. Vorkehrungen zum Schutz der (IT-)Infrastruktur. die Zusammenarbeit mit externen ienstleistern. die Internetnutzung. die rt der atenhaltung und der Umgang mit atenträgern. die enutzeradministration. iese Punkte sind richtungsweisend für die von der PMa G gepflegte IT-Sicherheitspolitik. Zusammenfassend steht der allgemeine Grundschutz für die rkennung und uflistung der zu regelnden Sicherheitsaspekte, ohne sie dabei zu vertiefen. ufgabe 5.1. IT-Security-Konzept (16 Punkte) ie folgende Tabelle enthält das Grundgerüst für das Kapitel llgemeiner Grundschutz des IT- Sicherheitskonzepts der PMa G. er Grundschutz umfasst acht Sicherheitsgebiete. Ihre ufgabe besteht darin, die entsprechenden Inhalte zu erarbeiten. ie einzelnen Gebiete enthalten jeweils mindestens eine dazu passende Hilfsfrage und je ein Inhaltsbeispiel. rstellen Sie für jedes der acht Sicherheitsgebiete stichwortartig vier weitere wichtige Inhalte. 15 / 26

17 llgemeiner Grundschutz: 1. Infrastruktur Welche Massnahmen sind für den Schutz von Gebäuden und technischen inrichtungen zu treffen? eispiel: Handfeuerlöscher sind vorzusehen. 2. IT-insatz esteht eine Übersicht über die IT-Systeme und deren bhängigkeiten? eispiel: ie IT-Systeme sind zu inventarisieren. 3. etriebssicherheit Was muss alles berücksichtigt werden (organisatorisch wie logistisch), damit der etrieb stets aufrechterhalten werden kann? eispiel: s sind ausreichende rsatzkomponenten bereitzustellen. 4. xterne ienstleister Wie ist die Zusammenarbeit geregelt? Weiss man, was die ienstleister genau dürfen und auch tun? eispiel: ei fernadministrativer Tätigkeit sind die durchzuführenden ktivitäten vorher telefonisch zu besprechen. 5. Internetnutzung Gibt es technische Schutzmassnahmen? Gibt es Regeln für die Mitarbeitenden? eispiel: omputer sind mit Virenscanner-Software zu schützen. 6. atenhaltung Wie ist der Umgang mit aten organisatorisch geregelt? Gibt es efinitionen? eispiel: ie atenhaltung wird ausschliesslich auf den Zentralrechnern vorgesehen. 7. enutzer- und Rechteverwaltung Ist geregelt wer, was, wo und wie Zugriff auf Systeme und aten hat? arf jeder "alles"? eispiel: enutzer sind ausschliesslich auf den omänenservern einzurichten. 8. xterne atenträger Wie ist der Umgang damit geregelt? Sind bläufe/vorschriften definiert und den Mitarbeitenden 16 / 26

18 bekannt? eispiel: xterne atenträger sind einer Virenprüfung zu unterziehen. ufgabe 6: Netzwerke (22 Punkte) ie ufgaben 6.1. bis 6.6. basieren auf dem Projektbeschrieb im nhang 1 am nde dieser Prüfung. ufgabe 6.1. Netzwerk-Grundlagen (3 Punkte) Wie die meisten Unternehmungen der heutigen Zeit nutzt auch die PMa G Rechnernetze an beiden Standorten. iese sind wiederum über ein globales Netzwerk, dem Internet, miteinander verbunden. Nennen Sie stichwortartig drei Gründe, die generell für einen Zusammenschluss elektronischer Systeme einer Unternehmung sprechen. Grund 1 Gemeinsame Nutzung von Ressourcen (Server, Netzwerkdrucker usw.) Grund 2 Firmenweiter Zugriff auf verteilte und entfernte Informationen Grund 3 Real-Time-nwendungen wie -Mail, Videokonferenzen werden ermöglicht. ufgabe 6.2. Übertragungsmedien im Netzwerk (3 Punkte) amit elektronische Systeme, wie omputer, miteinander kommunizieren können, müssen diese über ein geeignetes Übertragungsmedium miteinander verbunden werden. Für die Realisierung der neuen Netzwerkverbindungen am Standort Rumänien stehen der PMa G mehrere solche Medien zur Verfügung. Zählen Sie drei davon auf. Spezifizieren Sie Ihre ntwort soweit wie möglich. ie ntwort "Kabel" alleine ist beispielsweise zu allgemein und wird nicht bewertet. Tragen Sie in der rechten Spalte pro Medium eine in der Geschäftswelt übliche Übertragungsgeschwindigkeit ein. Medium 1 Übertragungsmedium: Twisted-Pair (Kabel mit verdrillten dernpaaren) Übertragungsgeschwindigkeit mit inheit: 100 Mit/s - 1 Git/s 17 / 26

19 Medium 2 Lichtwellenleiter 1-10 Git/s Medium 3 rahtlose Übertragung Mit/s ufgabe 6.3. usbreitung von Netzwerken (3 Punkte) Netzwerke lassen sich unter anderem durch ihre geographische usbreitung charakterisieren. abei werden grundsätzlich folgende vier Typen unterschieden: GN (Global rea Network) LN (Local rea Network) MN (Metropolitan rea Network) WN (Wide rea Network) Ordnen Sie diese Typen nach der Grösse ihrer geographischen usbreitung. eginnen Sie mit dem Netz, welches die grösste usbreitung hat (Typ mit grösster usbreitung > > >Typ mit kleinster usbreitung). Kreuzen Sie anschliessend das Kästchen mit dem Typ an, der demjenigen des Gesamtnetzwerks der PMa G entspricht. Geographische usbreitung der vier Typen: GN > WN > MN > LN Typ des Gesamtnetzwerks der PMa G: GN LN MN WN ufgabe 6.4. Netzwerke planen (10 Punkte) Folgende Netzwerkkomponenten sind in entsprechender nzahl für das neue LN am Standort in Rumänien vorgesehen: nzahl (Netzwerk-)Komponenten 2 8-Port Switch 1 16-Port Switch 1 SSL-Router 1 Firewall mit VPN 18 / 26

20 1 Firewall 12 P-Stationen (bereits schematisch eingezeichnet); zwei davon stehen im Lagergebäude und zehn im ürogebäude. 2 Speichersysteme/Storage (NS) redundant/untereinander gespiegelt 1 Netzwerkfähiges Multifunktionsgerät (ruck- und Scanstation) Zeichnen Sie einen sinnvollen Netzwerkplan, indem Sie alle, in der Tabelle auf Seite 19 aufgeführten und in der Vorlage bereits eingezeichneten Komponenten gemäss dem Projektbeschrieb im nhang 1 miteinander vernetzen. Verwenden Sie hierfür die Vorlage Schematischer Grundaufbau des Standorts Rumänien der PMa G im nhang 1 am nde dieser Prüfung. s müssen nicht alle P-Stationen vernetzt werden, sondern nur die bereits eingezeichneten. ie übrigen Komponenten aus der obenstehenden Tabelle müssen jedoch alle eingetragen und vernetzt werden. Symbolisieren Sie die Komponenten mit einem Viereck und vergessen Sie nicht, diese korrekt zu beschriften. ufgabe 6.5. thernet-verkabelung in Netzwerken (1 Punkt) ie längsten thernet-kabelverbindungen in der Produktionshalle betragen 200 Meter. Äussern Sie sich in 1-2 Sätzen über ein mögliches Problem mit entsprechendem Lösungsansatz, welches diesen Umstand betrifft. ie maximale Kabellänge pro Teilstück beträgt schirmungsabhängig circa 100 Meter. uf längeren Teilstrecken müssen Signalverstärker (z.. in Form zwischengeschalteter Switches) eingeplant werden. ufgabe 6.6. Kommunikation in Netzwerken -- OSI (2 Punkte) estimmt haben Sie im Zusammenhang mit Kommunikationsprotokollen und Rechnernetzen schon vom OSI-Schichtenmodell gehört. eschreiben Sie stichwortartig mit zwei zentralen ussagen das OSI-Modell, ohne dabei auf die einzelnen Schichten einzugehen. Zwei zentrale ussagen über das OSI-Modell: 1 as OSI-Modell wurde als esigngrundlage von Kommunikationsprotokollen in Netzwerken entwickelt. 19 / 26

21 2 ie ufgaben der Kommunikation wurden dazu in sieben aufeinander aufbauende Schichten (layers) unterteilt, wobei der bstraktionsgrad von Schicht 7 bis 1 abnimmt. ufgabe 7: IT-Projekte (12 Punkte) ie ufgaben 7.1. bis 7.2. basieren auf dem Projektbeschrieb im nhang 1 am nde dieser Prüfung. ufgabe 7.1.: IT-Projekt Risikomanagement (8 Punkte) uch in IT-Projekten lauern während der urchführung vielseitige Risiken. iese Tatsache betrifft auch das Projekt der Gesamterneuerung des Netzwerks in Rumänien. Im Rahmen des Risiko- Management-Prozesses müssen die Risiken vorzeitig erkannt und bewertet werden. nschliessend können entsprechende Massnahmen zur Risikoprävention getroffen werden. Nennen sie in der linken Spalte der folgenden Tabelle drei Risiken, welche die Gesamterneuerung der Netzwerkinfrastruktur in Rumänien betreffen. erücksichtigen sie hierfür auch den Projektbeschrieb im nhang 1. eschreiben sie in der rechten Spalte stichwortartig je eine Massnahme, um das entsprechende Risiko zu minimieren. Nennen sie anschliessend unterhalb der Tabelle zwei eurteilungskriterien aus dem Projekt- Risikomanagement, anhand derer man die Risiken einschätzen und bewerten könnte. Risiko Massnahme zur Risikominimierung 1 udgetüberschreitung Regelmässiges Projektcontrolling und bweichungsanalyse. Tracking der erbrachten Leistungen (Rechnungs- und Leistungskontrolle) 2 atenverlust bei der Migration Rollbackszenario vorbereiten, falls es substantielle Probleme gibt 20 / 26

22 3 Widerstand der rumänischen Mitarbeitenden inbindung der Mitarbeiter von eginn des Projektes an. Identifizieren ob es Leute gibt, die aktiven Widerstand leisten und allenfalls reagieren. Fach- und sozialkompetenter Projektleiter eurteilungskriterium 1: intrittswahrscheinlichkeit eurteilungskriterium 2: uswirkung, Schadensausmass ufgabe 7.2.: IT-Projekt Statusbericht (4 Punkte) Ihr uftraggeber fordert nach acht Wochen einen Statusbericht von ihnen. Welche vier Fragen stellen sie sich als Projektleiter, um den Status des Projektes zu beurteilen? Fragen zur Statusbeurteilung des Projekts: Frage 1 Inhaltlicher Stand: Was wurde bereits erreicht? Was ist noch zur Zielerreichung zu tun? Frage 2 Termin: Wie liegt das Projekt im Terminplan? Kann der noch fehlende Inhalt in der verbleibenden Zeit erfüllt werden? Welche uswirkungen könnten allfällige Terminverzögerungen auslösen? 21 / 26

23 Frage 3 udget: isher verursachte ufwände und Kosten? Kann ufwand- / Kostenrahmen eingehalten werden? Frage 4 Gibt es Veränderungen bei den nforderungen, Voraussetzungen oder im Umfeld, welche eine grundsätzliche uftragsprüfung auslösen? ufgabe 8: Wissensmanagement (8 Punkte) er Website der Firma PMa G können Sie entnehmen, dass die Unternehmung Inhaberin eines Qualitätsmanagements-Zertifikats nach ISO ist. is anhin wurden die Managementhandbücher einerseits in elektronischen Verzeichnissen (atei- xplorer) und andererseits in Papier-Form in Ordnern abgelegt. Im Zuge der angestrebten Internationalisierung entscheidet sich die Unternehmensleitung dafür, die ganze Unternehmensdokumentation auf ein Intranet zu publizieren und damit die Papier- Ordner und auch die xplorer-verzeichnisse mittelfristig zu ersetzen. ufgabe 8.1. Intranet (3 Punkte) eschreiben Sie in Stichworten drei Überlegungen, welche die Unternehmensleitung zum Schritt motiviert haben könnte, die Unternehmensdokumentation auf ein Intranet zu publizieren. rei Überlegungen: 1 Geschwindigkeit Schnelle Verbreitung der aktuellsten Informationen (innerbetriebliche Kommunikation) möglich. 22 / 26

24 infache, kostengünstige ktualisierung der Managementdokumentation. 2 3 Laufende Qualitätsoptimierung resp. Fehlerbehebung durch die Möglichkeit, an jedem Standort der Unternehmung rbeitsunterlagen (hecklisten, Prüfpunkte, Konzepte, etc.) schnell anzupassen. ufgabe 8.2. atenformat (1 Punkt) Welches atenformat ist zur Publikation der digitalen okumente (z.. Unternehmensdokumentationen und nleitungen für Kunden) der PMa G am geeignetsten und auch auf verschiedenen omputer-plattformen lesbar? PF ufgabe 8.3. MS-igenschaften (2 Punkte) ie Unternehmensleitung entscheidet sich für den insatz eines ontent-management-systems (MS) zum ufbau und zur Pflege des neuen Intranets. eschreiben Sie in Stichworten vier typische igenschaften eines ontent-management-systems. Vier typische igenschaften eines MS: 1 Klare Trennung von Inhalt (ontent) und Layout (Farbe, esign, Formatierung) 2 Kollaboration 3 inrichtung von unterschiedlichen Rollen (enutzer, enutzergruppen) möglich 4 ezentrale Pflege der Inhalte und mit unterschiedlichsten Medien möglich 23 / 26

25 ufgabe 8.4. MS Prozessschritte (2 Punkte) er ontent (Inhalt) durchläuft auf seinem Weg von der rstellung bis zur Publikation im Intranet verschiedene Prozessschritte, die jeweils von Mitarbeitenden mit entsprechender Kompetenzstufe durchgeführt werden. Nennen Sie vier solcher Prozessschritte. Vier verschiedene Prozessschritte: 1 Inhalte erstellen, verfassen 2 Inhalte kontrollieren, prüfen 3 Inhalte freigeben 4 Inhalte publizieren 24 / 26

26 nhang 1 usgangslage/projektbeschrieb für ufgaben 6 und 7: Netzwerke und IT-Projekt as Netzwerk der PMa G am Produktionsstandort Rumänien wird seit der röffnung von einem ortsansässigen ienstleister in Zusammenarbeit mit Mitarbeitenden aus dem firmeneigenen IT-Team in Liestal betreut. ie Netzwerkinfrastruktur wurde seither nicht mehr erneuert. Netzwerkstörungen und Kapazitätsengpässe nehmen zu. aher soll die gesamte Netzwerk-Hardware erneuert werden und damit beispielsweise die Übertragungsrate auf Gigabit-thernet-Niveau angehoben werden. as IT-Team der PMa G wurde mit der Planung und Realisierung des neuen Netzwerks beauftragt. Sie haben dabei die Projektleitung übernommen. in Grundschema der Gebäude am Standort Rumänien befindet sich auf der folgenden Seite. ie baulichen Gegebenheiten der betroffenen Gebäude werden in den folgenden nforderungen berücksichtigt: lle drei Standortgebäude sind miteinander vernetzt. Pro Gebäude ist ein Switch vorgesehen. In der Produktionshalle gibt es vier N-Produktionsanlagen. Jede davon wird in das Netzwerk eingebunden. ie aten und Steuerprogramme der N-Produktionsanlagen sind auf dem Haupt-Netzwerkspeicher im ürogebäude abgelegt. ie beiden bestehenden Netzwerkspeicher (Storage) werden durch zwei Neue abgelöst. ies erfordert eine atenmigration auf die neuen Systeme. iese werden aus Sicherheitsgründen an zwei verschiedenen Orten platziert. er Haupt-Netzwerkspeicher befindet sich im Technikraum im ürogebäude, der ackup-netzwerkspeicher im kleinen Technikraum im Gebäude des Lagers. lle Gebäude sind einstöckig. ie maximale ntfernung aller Technikräume der verschiedenen Gebäude beträgt 80 Meter. us Sicherheitsüberlegungen muss der Netzwerkteil der Produktion gegenüber dem Hauptnetzwerk im ürogebäude durch eine Firewall getrennt werden. Im Lagergebäude, das an die Produktionshalle angebunden ist, gibt es zwei omputersysteme für den Warenein- und usgang. iese werden ans Netzwerk angebunden. is auf die Rechner und das Multifunktionsgerät befinden sich alle Netzwerkkomponenten in den jeweiligen Technikräumen. as netzwerkfähige Multifunktionsgerät wird im ürogebäude genutzt. ie Netzwerke am Hauptsitz in Liestal und dem Sitz in Rumänien sind miteinander über das öffentliche Internet verbunden. abei kommt VPN zum insatz. er xsl-internetanschluss am Standort Rumänien befindet sich im Technikraum des ürogebäudes. ie Serveranlagen (z.. omänenserver, Mailserver) stehen ausschliesslich in Liestal. 25 / 26

27 Schematischer Grundaufbau des Standorts Rumänien der PMa G 26 / 26

Informatik. Prüfung Zeit: 120 Minuten

Informatik. Prüfung Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2013 Informatik Zeit: 120

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4 Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Download & Installation. Download & Installation. Erste Schritte. Erste Schritte

Download & Installation. Download & Installation. Erste Schritte. Erste Schritte Download & Installation Laden Sie sich die Software vlite über den unten angegebenen Download-Link auf Ihre Festplatte und starten Sie die Installation durch einen Doppelklick auf das vlite-icon. Außerdem

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website. 2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

MS Outlook Integration

MS Outlook Integration CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie? Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Installationsanleitung HZV Online Key

Installationsanleitung HZV Online Key Installationsanleitung HZV Online Key Stand: 22.01.2014 2013 HÄVG Rechenzentrum GmbH Seite 1 von 6 Inhaltsverzeichnis 1. Überblick... 3 2. Voraussetzungen... 3 3. Installation des HZV Online Key... 3 4.

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr