- Allgemeine Korrekturhinweise

Größe: px
Ab Seite anzeigen:

Download "- Allgemeine Korrekturhinweise"

Transkript

1 Abschlussprufung Winte r 201 0/1 1 Lösu ngsh inweise Wr ltberufe Ganzheitliche Aufgabe ll Kernqualif ikationen \,,, Allgemeine Korrekturhinweise Die Lösungs und Bewertungshinweise zu den einzelnen Handlungsschritten sind als Korrekturhtlfen zu verstehen und erheben nicht in jedem Fall Anspruch auf Vollständigkeit und Ausschließlichkeit. Neben hier beispielhaft angeführten Lösungsmöglichkeiten sind auch andere sach und fachgerechte Lösungsalternativen bzw. Darstellungsformen mit der vorgesehenen Punktzahl zu bewerten. Der Bewertungsspielraum des Korrektors (2. B. hinsichtlich der Berücksichtigung regionaler oder branchenspezifischer Gegebenheiten) bleibt unberührt. Zu beachten ist die unterschiedliche Dimension der Aufgabenstellung (nennen erklären beschreiben erläutern usw.). Wird eine bestimmte Anzahlverlangt (2. B.,,Nennen Sie fünf Merkmale..."), so ist beiaufzählung von fünf richtigen Merkmalen die volle vorgesehene Punktzahl zu geben, auch wenn im Lösungshinweis mehr als fünf Merkmale genannt sind. Bei Angabe von Teilpunkten in den Lösungshinweisen sind diese auch für richtig erbrachte Teilleistungen zu geben. ln den Fällen, in denen vom Prüfungsteilnehmer keiner der sechs Handlungsschritte ausdrücklich als,,nicht bearbeitet" gekennzeichnet wurde, der 6. Handlungsschritt bearbeitet wurde, etner der Handlungsschritte 1 bis 5 deutlich erkennbar nicht bearbeitet wurde, ist der tatsächlich nicht bearbeitete Handlungsschritt von der Bewertung auszuschließen. Ein weiterer Punktabzug für den bearbeiteten 6. Handlungsschritt soll in diesen Fällen allein wegen des Verstoßes gegen die Formvorschrift nicht erfolgen! Für die Bewertung gilt folgender PunkteNotenSchlüssel: 10092Punkte Notel Note 3 = unter Pun(te Note 5 = unter Punkte Note 2 = unter Punkte Note 4 = unter Punkte Note6 = unter 30 0Punkte Die Vervielfältigung, Verbreitung und öffentliche Wiedergabe der Prüfungsaufgaben und Lösungen ist nicht gestattet. Zuwiderhandlungen werden zivil und straf rechtlich ( ff., 1 06 ff. U rhg) verfolgt. O ZPA NordWest Alle Rechte vorbehalten I

2 1. Handlungsschritt (20 Punkte) a) 9 Punkte,6 x'1,5 Punkte Begriff Podcast Web 2.0 Erläuterung Beispiel: Format fur Mediendateien (Audio odervideo) im lnternet Abkürzung für,,playable on demand, broadcasting" Neue Entwicklungsetappe in der Nutzung des lnternets, z. B. durch soziale Netze,Wikis und Blogs wiki Blog UNICODE Style Guide CSS Benutzer erstellen, bearbeiten und verteilen lnhalte selbst. lm lnternet hinterlegte Dokumente, die von Benutzern online verändert werden Virtuelles, öffentliches, kommentiertes Tagebuch, das auf einer Website geführt wird lnternationaler Standard, in dem für jedes Schriftzeichen aller aktiven Kulturen ein digitaler Code festgelegt wird lm Gegensatz zu ASCII wird im UNICODE zur Codierung eines Zeichens mehr als ein Byte benötigt. Gestaltungsrichtlinie, die beschreibt, wie die Elemente einer lnternetseite formal zu gestalten sind;diese Richtlinien sollen ein einheitliches Erscheinungsbild der lnternetauftritte gewährleisten. HTMLErgänzung für Formatierungen von Websites 1 Punkt Der Speicherplatzbedarf fur dietexte verdoppelt sich bei 16 Bit UNICODE bzw. vervierfacht sich bei 32 Bit UNIC0DE, 2 Punkte Trennung von Inhalt und Layout (bessere Übersicht etc.) WenigerAktualisierungsaufwand Einheitliches Layout Geringere Dateigröße > geringere Ladezeiten Elemente können pixelgenau, sogar uberetnander platziert werden Suchmaschinenoptimierung Barrierefreiheit (Hilfsprogramme können Inhalte besser aufbereiten) Verschiedene Layouts für unterschiedliche Ausgabemedien (Bild, Druck, Ton) Formatierungen einfacher (2. B. Farbauszeichnungen, Hintergrundfarben) Attraktive Formatierungen (mehr Designmöglichkeiten, visuelle Effekte) Die Deklarationen können vererbt werden. da) 2 Punkte Recht an einem Domainnamen steht demjenigen zu, der ihn zuerst reserviert hat. (,,Wer zuerst kommt, mahlt zuerst.") Namens und Markenrechte anderer durfen nicht verletzt werden. Der Domainname darf nicht irreführend sein und falsche Sachverhalte vorspiegeln. ZPA IT GanZ II 2

3 db) 6 Punkte Foto Nr. 1 Foto/ Begleittext Art des Fotos/ Verwendung Porträt/ Grußwort Erläuterung Ohne Zustimmung der abgebildeten Person erlaubt,,person des Zeitgeschehens", d. h. Person in öffentlicher Positton 2 Bürgermeister Dr. Hans Meier Porträt/ Danksagung Ohne Zustimmung der abgebildeten Person erlaubt,, Person des Zeitgeschehens", d. h. Person in öffentlicher Positi0n Schulleiter OStD Max Schulte 3 Schnappsch uss/ Reportage zum Umzug Nur mit Zustimmung der abgebildeten Person erlaubt Keine Person des Zeitgeschehens Hausmeister Krause riskiert viel 4 GruppenPorträt/ lnterview Nur mit Zustimmung der abgebildeten Personen erlaubt Keine Personen des Zeitgeschehens Schüler der FE3 (v. l. n. t) Karl Scholz, Sascha Stein, Kevin Wolf, Eugen Schäfer und Joshua Rosenstein 5 RockBand,,WeCe" Offizielles GruppenPorträt der Plattenfirma/ Ankündigung zur Einweihu ngsfeier Nur mit Zustimmung der abgeblldeten Personen erlaubt Keine Personen des Zeitgeschehens 6 Schnappsch uss/ Vorstellung des Ohne Zustimmung der abgebildeten Personen erlaubt Personen nicht Motivschwerpunkt K...r, Schüler im Unterricht neuen PC Sch ulungsrau ms ZPA lt Ganz ll 3

4 2. Handlungsschritt (20 Punkte) a) 4 Punkte Großhandel ltsystemhaus Fachmärkte Hersteller lnternetmarktplätze Onlrneshop ba) 2 Punkte l. d. R. größererwettbewerb, da jedes Unternehmen ein Angebot abgeben kann. Angebote sind gut vergleichbar, da die Form vorgegeben ist. bb) 2 Punkte Evtl. höheres Risiko beiderangebotsauswahl, da auch unbekannte Unternehmen, deren Zuverlässigkeit nicht bekannt ist, teilnehmen. Nachverhandlungen und Nachbesserungen sind nicht möglich. u.a. ca) 2 Punkte Lieferbedingungen Za hlu ngsbeding u ngen Gewährleistung r/ u.a. cb) 2 Punkte Firma Sitz Grund oder Stammkapital Unternehmenszweck Vertretungsregel ung, Prokura Rechtsform d) 5 Punkte 4 Punkte, 2 x 2 Punkte je Berechnungen eines Angebots 1 Punkt für die Kennzeichnung/Benennung des wirtschaftlichsten Angebotes Kriterium Gewichtung Angebot A Angebot B LP* Gesamt LP* Gesamt Preis 50 o/o Funktion 10 o/o v Leistung 10 0k Tests 20 o/o a Service 10 o/o Gesamt 100 % * LP = Leistungspunkte e) 3Punkte,3x1 Punkt Lizenzmodell VollLizenz als Schullizenz 0pen Source Lizenz Shareware Erläuterung lm Preis reduzierte Lizenz mit vollem Leistungsumfang Eingeschränkte Nutzung (Schulung) Ein geschränkter N utzerkreis (Lehrer u nd Schü ler) Umfasst Quelltext der Software Erlaubt Anpassung und Weiterentwicklung Entspricht den Richtlinien der Open Source lnitiative Kostenfreie Nutzung fur ernen begrenzten Zeitraum oder kostenfreie Nutzung mit eingeschränktem Funktionsumfang oder Nutzung gegen geringes Entgelt Rechte liegen beim Autor ZPA lt Ganz ll 4

5 3. Handlungsschritt (20 Punkte) a) 12 Punkte,6 x 2 Punkte Servertyp Fileserver Webserver Proxyserver Terminalserver DNSServer DHCPServer Aufgabe Speicherung von Daten Lieferung von Daten auf Anfrage von Clients Bereitstellung von hnpdokumenten SessionManagement Stellvertretung von Computern eines LANs im lnternet (proxy, engl. Stellvertreter) Schutz des LANs vor Angriffen aus lnternet Software, die grafische Benutzeroberflächen uber ein Netzwerk zurverfugung stellt Zugriffsmöglichkeit von mehreren ThinClients über ein Netzwerk Auflösung des Hostnamens in eine lpadresse (Datenbank) Ermöglicht die dynamische Zuweisung von lpadressen und weiteren Konfigurationsparametern in einem Netzwerk an Clients.\./ b) 4Punkte,4xlPunkt Komponente Arbeitsspeicher (RAM) Festplattenspe icher Festplattencontrol ler Netzteil Eigenschaft Große Speicherkapazität Hohe Datenübertragu ngsrate Große Fehlertoleranz G roße Speicherkapazität Geringe Zugriffzeit (durch große Umdrehungszahl und großen CacheSpeicher) Datensicherheit (durch RAIDSystem) Schnittstelle mit hoher Datenübertragungsrate (SCSl, SAS oder SATA) Anschlüsse für mehrere Festplatten Entlastung der CPU Überdimensioniertes Netztei I Gute Beluftung Zur Redundanz: nach Möglichkeit 2Jach Netzteil 4Punkte,4x1 Punkt Geringer Platzbedarf Einfache Verkabelung Einheitliche Administration Niedrigerer Energieverbrauch Weniger Komponenten durch gemeinsame Nutzung, z. B. des Netzteils Hohe Verfügbarkeit durch redundante Systemkomponenten ZPA lt Ganz ll 5

6 4. Handlungsschritt (20 Punkte) aa) 4 Punkte Subnetz lpadressbereiche ',I ',l ab) 2 Punkte SNM: oder 127 ac) 2 Punkte 30 Hosts Für PCs nutzbar: 30 lpadressen (32 2 für die Netzkennung und die BroadcastAdresse) ba) 2 Punkte bb) 2 Punkte Aktivierung des StandbyModus eines Ports, immer dann, wenn dieser nicht genutzt wird Reduktion des Stromverbrauchs Automatische Anpassung der Signalstärke an die Leitungslänge Reduktion des Stromverbrauchs ca) 3 Punkte *, 31 ThinClients Umrechnung in MiB: B GiB = 8.'192 N/liB Abzug 20 % Reserve: MiB x 0,8 = 6.553,6 MiB Abzug Serverspeicher: 6.553,6 MiB 256 MiB = 6.297,6 NIiB Anzahl Thinclients: 6.291,6 Mi8/200 MiB je Thinclient = 3'1,488 = 31 ThinClients cb) 1 Punkt Ein PCRaum wird vom Terminalserver unterstützt, da 26 PCs/PCRaum vorgesehen sind. cc) 4Punkte,2x2Punkte Vorteile: Kein Datenverlust beiausfall oder Diebstahl eines Clients, da i. d. R. keine Daten auf den ThinClients gespeichert werden Geringerer TCO (Total Cost of Ownership) Geringerer Administrationsaufwand, z. B. muss Anwendungssoftware nur einmal auf dem Terminalserver installiert werden u.a. Nachteile: Funktion der Clients in Abhängigkeit vom Terminalserver und vom Netz Höhere Kosten für einen leistungsstarken und zuverlässigen Terminalserver gegenüber einem Fileserver Ggf. geringere Softwareauswahl, da nicht jede Standardsoftware auf einem Terminalserver läuft u.a. V ZPA lt Ganz ll 6

7 5. Handlungsschritt (20 Punkte) a) 4Punkte,4x'l Punkt Rechte und Pflichten von Anwendern Maßnahmen zum Schutz des Netzwerks Maßnahmen zum Schutz der gespetcherten Daten Maßnahmen und Notfallpläne zur Minimierung von Sicherheitsproblemen u.a. ba) 'l Punkt EndtoS rteverbindun g bb) 4 Punkte Dynamischen DNSService einrichten, damit VPNRouter im lnternet über eine gleichbleibende Adresse erreichbar ist Dazu Konto bei einem dynamischen DNSDienst einrichten (2.8. kostenlos) Die dort festgelegte Benutzerkennung, das Passwort und der Hostname müssen hinterlegt werden. VPNRouter muss über ernen dyndnsclient verfügen, der regelmäßig die aktuelle lpadresse mitteilt. ca) 3Punkte,3x'l Punkt 1. Vt 2. VFD 3. VFI. cb) 4Punkte.2x2x 1 Punkt v Vorteile: Ständige Erzeugung einer sinusförmigen Wechselspannung Keine Umschaltzeiten u.a. N achteile: Geringer Wirkungsgrad (ca. 90 %) HöhererStromverbrauch Hoher Preis d) 4Punkte,4xlPunkt Kostengünstige Alternative zur Raumlöschung, besonders bei dezentralen lnstallationen Nur das vom Brand betroffene Rack wird gelöscht. Schrittweise lnstallation, individuelle Ergänzung und Erweiterung von bestehenden Rechnersystemen möglich Der Raum kann nach der Löschung ohne besondere Schutzmaßnahmen betreten werden. ZPA lt Ganz ll 7

Abschlussprüfung Winter 2007108

Abschlussprüfung Winter 2007108 Abschlussprüfung Winter 2007108 Lösungshinweise - IT-Berufe. Allgemeine Korrekturhinweise Die Lösungs- und Bewertungshinweise zu den einzelnen Handlungsschritten sind als Korrekturhilfen zu verstehen und

Mehr

lt-berufe 1190-1196 - 1197-6440 - 6450

lt-berufe 1190-1196 - 1197-6440 - 6450 - Absehlussprufung Winter 2009/X 0 Lösungshinweise lt-berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe ll Kernqualif ikationen Al lgemeine Korrekturh i nweise Die Lösungs- und Bewertungshinweise

Mehr

Abschlussprüfung Winter 2010/11

Abschlussprüfung Winter 2010/11 Diese Kopfleistebitte unbedingt ausfüllen! Familienname,Vorname (bitte durcheineleerspaltetrennen,ä = aeetc.) Termin: Mittwoch, 24. November 2010 Abschlussprüfung Winter 2010/11 I nformati kka ufma n n

Mehr

Abschlussprüf ung Sommer 201 1

Abschlussprüf ung Sommer 201 1 Abschlussprüf ung Sommer 201 1 Lösu ngsh inweise lt-berufe 1 190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe ll Kernqualif ikationen Allgemeine Korrekturhinweise Die Lösungs- und Bewertungshinweise zu

Mehr

Abschlussprüfung Winter 2008/09

Abschlussprüfung Winter 2008/09 Abschlussprüfung Winter 2008/09 Lösungshinweise IT-Berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe 11 Kernqu alifikationen Allgemeine Korrekturhinweise Die lösungs- und Bewertungshinweise zu

Mehr

,... Abschlussprüfung Sommer 2007 ,... Lösu ngsh i nweise. IT-Berufe 1190-1196 - 1197-6440 - 6450. Ganzheitliche Aufgabe 11 Kernqualifikationen

,... Abschlussprüfung Sommer 2007 ,... Lösu ngsh i nweise. IT-Berufe 1190-1196 - 1197-6440 - 6450. Ganzheitliche Aufgabe 11 Kernqualifikationen Abschlussprüfung Sommer 2007 Lösu ngsh i nweise T-Berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe 11 Kernqualifikationen,...,... Allgemeine Korrekturhinweise Die Lösungs- und Bewertungshinweise

Mehr

Abschlussprüfung Sommer 2009

Abschlussprüfung Sommer 2009 Abschlussprüfung Sommer 2009 Lösungshinweise T-Berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe 11 Kernqualifi kationen All gem ei ne Korrekturh inweise Die Lösungs- und Bewertungshinweise zu

Mehr

Klausur Internetanwendungen, 13.03.2014 Seite 1 / 10 HS OWL, FB 7, Malte Wattenberg

Klausur Internetanwendungen, 13.03.2014 Seite 1 / 10 HS OWL, FB 7, Malte Wattenberg Klausur Internetanwendungen, 13.03.2014 Seite 1 / 10 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert 60

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Grundkonzepte der Vernetzung

Grundkonzepte der Vernetzung Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer

Mehr

Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation

Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation Ausgangssituation Die Fragen sollten in der Zeit von 90 Minuten beantwortet

Mehr

1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B.

1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B. 1. Handlungsschritt (20 unkte) aa) 2 unkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B. VN Gateways) ab) 3unkte,3xlunkt A: end to site B: end to end C: site to site

Mehr

ThinClients an Schulen

ThinClients an Schulen ThinClients an Schulen Referent: Marcel Felix 26.05.2009 Inhaltsverzeichnis Kurzprofil unseres Unternehmens - es euregio systems GmbH Ist-Zustand der EDV in den Schulen Unsere Konzeptbeschreibung Server-Based-Computing

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

NAS 321 Mehrere Websites mit einem virtuellen Host hosten

NAS 321 Mehrere Websites mit einem virtuellen Host hosten NAS 321 Mehrere Websites mit einem virtuellen Host hosten Mehrere Websites hosten und DDNS-Service aktivieren A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Websites

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 Inhaltsverzeichnis Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 1. Terminal-Server-Betrieb (SQL)... 3 1.1. Server 3 1.1.1. Terminalserver... 3 1.1.2. Datenbankserver (bei einer Datenbankgröße

Mehr

Green IT im Rechenzentrum des Umwelt-Campus. Phil Decker Leiter des Rechenzentrums

Green IT im Rechenzentrum des Umwelt-Campus. Phil Decker Leiter des Rechenzentrums Green IT im Rechenzentrum des Umwelt-Campus Phil Decker Leiter des Rechenzentrums 1 Das Rechenzentrum am Umwelt-Campus Personal 6 Festangestellte Mitarbeiter 3 Ingenieure, zentrale Technik (Netzwerk, Server,

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Die ersten Schritte zur eigenen Homepage - Möglichkeiten der technischen Umsetzung

Die ersten Schritte zur eigenen Homepage - Möglichkeiten der technischen Umsetzung Die ersten Schritte zur eigenen Homepage - Möglichkeiten der technischen Umsetzung Bremen, den 16. September 2014 Uwe Salm, ebusiness Lotse Osnabrück Agenda Vorüberlegungen Umsetzung Handlungsempfehlung

Mehr

Abs hlussprüfung Sommer 2008

Abs hlussprüfung Sommer 2008 Diese Kopfleiste unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, 1I 1 j 1 11 ~,IIIII Mittwoch, Mai 2008 Abs hlussprüfung Sommer 2008 Fa eh info rm ati ke r IF a eh info

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation 1. Handlungsschritt (12 Punkte) a. - Bewältigung von umfangreichen

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Thin versus Fat Clients

Thin versus Fat Clients Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus

Mehr

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Hat man daheim IPswitches an einem DSL-Anschluss installiert, so ist es sehr praktisch, diese auch mal vom Büro aus übers Internet abzufragen

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Standardisierter Schuldesktop auf Basis von Virtualisierungslösungen. Dipl.-Ing. Dr. Robert Matzinger

Standardisierter Schuldesktop auf Basis von Virtualisierungslösungen. Dipl.-Ing. Dr. Robert Matzinger Standardisierter Schuldesktop auf Basis von Virtualisierungslösungen Dipl.-Ing. Dr. Robert Matzinger Variabler Standardisierter Schuldesktop auf Basis von Virtualisierungslösungen Dipl.-Ing. Dr. Robert

Mehr

Jung Dynamisch Virtualisiert? Risiken der Realisierung

Jung Dynamisch Virtualisiert? Risiken der Realisierung Jung Dynamisch Virtualisiert? Risiken der Realisierung Informatik Service GmbH Der Wunsch nach Virtualisierung Wird geprägt durch Veranstaltungen wie diese Präsenz in den Medien Höhere Verfügbarkeit

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht

Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht Mag. (FH) Michaela Putz Wirtschaftsuniversität Wien 12. Österreichisches Online-Informationstreffen / 13. Österreichischer Dokumentartag

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

exomium expansion R4 424E

exomium expansion R4 424E exomium expansion R4 424E Datenblatt exomium expansion storage R4 212E Systeme bieten Ihnen einfache Optionen zum Ausbau Ihres exomium storage. Die Auswahl unter verschiedenen Kapazitäten ermöglicht es

Mehr

AudaFusion AudaExpert 3 AudaPad III. Hardware und Systemvoraussetzungen (04.2015)

AudaFusion AudaExpert 3 AudaPad III. Hardware und Systemvoraussetzungen (04.2015) AudaFusion AudaExpert 3 AudaPad III Hardware und Systemvoraussetzungen (04.2015) Inhaltsverzeichnis 1 Hardwarevoraussetzungen... 3 1.1 Einzelplatz... 3 1.2 Server... 3 1.3 Terminalserver... 3 1.4 Speicherplatzbedarf...

Mehr

Systemanforderungen ab Version 5.31

Systemanforderungen ab Version 5.31 Systemanforderungen ab Version 5.31 Auszug aus BüroWARE Erste Schritte Version 5.4 Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive Das Programm kann sowohl auf 32 Bit- als auch auf 64 Bit-en

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Urheberrecht im Internet RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite.

Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite. Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite. Autor: Nicolas Müller Juli 2012 www.contrexx.com 1 Einleitung Diese Anleitung soll Ihnen helfen eine professionelle Webseite zu erstellen

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Ganzheitliche Aufgabe I (FI [AE]) - Sommer 2000

Ganzheitliche Aufgabe I (FI [AE]) - Sommer 2000 Ganzheitliche Aufgabe I (FI [AE]) - Sommer 2000 Die Fragen sollten in der Zeit von 90 Minuten beantwortet werden! Ausgangsituation Sie feiern den Erfolg Ihrer Abschlussprüfung in einer Pizzeria mit angeschlossenem

Mehr

Systemvoraussetzungen. Hardware und Software MKS AG

Systemvoraussetzungen. Hardware und Software MKS AG Goliath.NET Systemvoraussetzungen Hardware und Software MKS AG Version: 1.4 Freigegeben von: Stefan Marschall Änderungsdatum: 20.10.2013 Datum: 29.10.2013 Goliath.NET-Systemvoraussetzungen Hardware-Software.docx

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL:

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: SOFTWARE LSM-BASIC: FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: DATENBANKBASIERT MULTIUSER- UND

Mehr

Zentrale Datenverarbeitung Provided education Portal

Zentrale Datenverarbeitung Provided education Portal 1 Provided education Portal das Bildungsportal beim Kreis Unna 2 ca. 420.000 Einwohner Kreishaus Schulen Internet Nutzung von IT-Anwendungen für Schulen über das Internet - ASP 4 Betreute Schulen an folgenden

Mehr

Datenblatt: TERRA PC-Micro 5000 SILENT GREENLINE 489,00. Micro-PC mit Dual-Monitor-Support, WLAN. Zusätzliche Artikelbilder 03.02.2015.

Datenblatt: TERRA PC-Micro 5000 SILENT GREENLINE 489,00. Micro-PC mit Dual-Monitor-Support, WLAN. Zusätzliche Artikelbilder 03.02.2015. Datenblatt: TERRA PC-Micro 5000 SILENT GREENLINE Micro-PC mit Dual-Monitor-Support, WLAN Der TERRA MicroPC im sehr kompakten platzsparenden Gehäuse mit nur 0,4 Liter Volumen, Windows 7 Professional und

Mehr

SQL, MySQL und FileMaker

SQL, MySQL und FileMaker SQL, MySQL und FileMaker Eine kurze Einführung in SQL Vorstellung von MySQL & phpmyadmin Datenimport von MySQL in FileMaker Autor: Hans Peter Schläpfer Was ist SQL? «Structured Query Language» Sprache

Mehr

Recordersoftware Version 7.3.5

Recordersoftware Version 7.3.5 Technische Mitteilung Recordersoftware Version 7.3.5 DMX Recorder Deutsch Version 1.0 / 2011-09-07 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Um die Online-Editionen (OLE) nutzen zu können, bestehen folgende Systemanforderungen:

Um die Online-Editionen (OLE) nutzen zu können, bestehen folgende Systemanforderungen: Praktische Informationen Systemanforderungen Online-Editionen Um die Online-Editionen (OLE) nutzen zu können, bestehen folgende Systemanforderungen: Microsoft Internet Explorer 4.0 oder höher (der Netscape

Mehr

Der Lernstick, ein kostengünstiges und vielseitig einsetzbares Werkzeug für die Schule. Jürg Gasser, Projektleiter

Der Lernstick, ein kostengünstiges und vielseitig einsetzbares Werkzeug für die Schule. Jürg Gasser, Projektleiter Der Lernstick, ein kostengünstiges und vielseitig einsetzbares Werkzeug für die Schule Jürg Gasser, Projektleiter Agenda Was ist der Lernstick Kooperation FHNW / educa.ch Merkmale / Anwendungen / Betrieb

Mehr

Handbuch. XMLCreater. Version 2.0

Handbuch. XMLCreater. Version 2.0 Handbuch XMLCreater Version 2.0 Autor: S.Merta Datamatec GmbH (c) Copyright 2012 Datamatec GmbH Seite 1 von 14 27.01.2012 Inhaltsverzeichnis Produktbeschreibung... 3 Installationen und Einstellungen...

Mehr

Einführung in das TYPO3 Content Management System. Jochen Weiland - jweiland.net

Einführung in das TYPO3 Content Management System. Jochen Weiland - jweiland.net Einführung in das TYPO3 Content Management System Dipl. Ing. Jochen Weiland jweiland.net Statische Websites upload Entwicklungsrechner Webserver Besucher Dynamische Websites Layouts Webserver Datenbank

Mehr

Syncios Hilfedatei. Information Management. Erste Schritte. Werkzeuge. Mehr Funktionen. ios Management. Einstellungen

Syncios Hilfedatei. Information Management. Erste Schritte. Werkzeuge. Mehr Funktionen. ios Management. Einstellungen Syncios Hilfedatei Erste Schritte Installation Erste Schritte Technische Daten Information Management Kontakte Notizen Lesezeichen Nachrichten Werkzeuge Audio Konverter Video Konverter Klingelton Maker

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Eigenschaften von Web Content Management Systemen (WCMS) Thorsten Kanzleiter Web Content Management Systeme

Eigenschaften von Web Content Management Systemen (WCMS) Thorsten Kanzleiter Web Content Management Systeme Eigenschaften von Web Content Management Systemen () 1 Gliederung 1.1 Motivation 1.2 Problemstellung 2. 2.1 Begriffsbestimmung CMS 2.2 Übergang von CMS zu 2.3 sonstige 2.4 Content Life Cycle 2.5 Webpublishing

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

pywares-benutzerhandbuch

pywares-benutzerhandbuch pywares-benutzerhandbuch Lock Your World GmbH & Co.KG Alle Rechte vorbehalten. Hinweis Obwohl angemessene Bemühungen unternommen wurden, um sicherzustellen, dass die Informationen in diesem Dokument zum

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Herzlich Willkommen zur Informatik I. Bits und Bytes. Zahlensystem zur Basis 10 (Dezimalzahlen) Warum Zahlensysteme betrachten?

Herzlich Willkommen zur Informatik I. Bits und Bytes. Zahlensystem zur Basis 10 (Dezimalzahlen) Warum Zahlensysteme betrachten? Herzlich Willkommen zur Informatik I Bits und Bytes Zahlen im Computer: Binärzahlen, Hexadezimalzahlen Text im Computer: ASCII-Code und Unicode Quelle: http://www.schulphysik.de/rgb.html Bit: eine binäre

Mehr

Von der Literaturverwaltung zur Dokumentenverwaltung

Von der Literaturverwaltung zur Dokumentenverwaltung Von der Literaturverwaltung zur Dokumentenverwaltung Literaturverwaltung erfasst Metadaten über ein Dokument Dokumentenverwaltung kümmert sich um die Dokumenten-Technologien Umsetzung meist in einem Dokumentmanagementsystem

Mehr

Abschlussprüfung Sommer 2012

Abschlussprüfung Sommer 2012 Diese Kopfleiste bitte unbedingt ausfüllen! F Vorname (bitte durch eine Leerspalte trennen) Termin: Mittwoch,9. Mai 2012 Abschlussprüfung Sommer 2012 Fach i nform ati ke r lf achi nfo rm ati keri n Anwen

Mehr

Das Internet. Datenschutz Freiermuth Wolfgang 1

Das Internet. Datenschutz Freiermuth Wolfgang 1 Das Internet gibt es eigentlich gar nicht. Das, was als Internet bezeichnet wird, ist ein Zusammenschluss vieler verbundener Netzwerke, die einen gemeinsamen Kommunikationsstandard verwenden. entstand

Mehr

Wodis Sigma Inhouse Systemanforderungen

Wodis Sigma Inhouse Systemanforderungen Wodis Sigma Inhouse Systemanforderungen Release 2.x und 3.0 Stand 12/2011 - Wodis Sigma Inhouse - Systemanforderungen Inhaltsverzeichnis 1 Systemanforderungen Wodis Sigma... 3 1.1.1 Wodis Sigma Mindestkonfiguration...

Mehr

Vorteile: Lernen wird flexibler gestaltet, Austausch und Zugriff auf Inhalte jederzeit möglich

Vorteile: Lernen wird flexibler gestaltet, Austausch und Zugriff auf Inhalte jederzeit möglich was ist das? E-Learning: digitale Medien unterstützen Lernen Blended Learning: Mischform aus Präsenzseminaren und E-Learning, computergestütztes Lernen von zuhause aus, Austausch trotz räumlicher Entfernung

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

The Web in your Hands

The Web in your Hands The Web in your Hands Open Source Content Management mit TYPO3 Referent: Dominic Brander, snowflake productions gmbh Spannende Minuten Wer ist... Vorstellung Was ist TYPO3? Über das ECMS TYPO3 Das kann

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Open School Server 2.0

Open School Server 2.0 Open School Server 2.0 Ein Server, der Schule macht! Peter Varkoly, Entwickler Peter.Varkoly@extis.de Medienberatung NRW Düsseldorf 29.06.05 Open School Server, Peter Varkoly, Entwickler, 29.06.05 1 Produktüberblick

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

V'lized PC Lab Version 2. Dipl.-Ing. Dr. Robert Matzinger Mag. Volker Traxler

V'lized PC Lab Version 2. Dipl.-Ing. Dr. Robert Matzinger Mag. Volker Traxler V'lized PC Lab Version 2 Dipl.-Ing. Dr. Robert Matzinger Mag. Volker Traxler ? PCs in PC-Räumen und Schulklassen Installation? Flexibel Einfach Zuverlässig Verschiedene Betriebssysteme Hardware-unabhängig

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin Software-Tool für den zentral gesteuerten Massen-Rollout Client-Server-System Management von digitalen Zertifikaten Ausfallsicherheit durch ''Hot Stand-by'' Flexibles Benutzerkonzept, mehrbenutzerfähig

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Informatik Kl.8. Name: Herr Schlaefendorf frank@schlaefendorf.de. Webseite: http://www.schlaefendorf.de/schule/

Informatik Kl.8. Name: Herr Schlaefendorf frank@schlaefendorf.de. Webseite: http://www.schlaefendorf.de/schule/ Informatik Kl.8 Name: Herr Schlaefendorf frank@schlaefendorf.de Webseite: http://www.schlaefendorf.de/schule/ Arbeitsmaterial: Schreibzeug, Hefter A4 kleinkariert Sitzplan: Fachraumbelehrung: Bewertung

Mehr

Product Activation Manager

Product Activation Manager Product Activation Manager Allgemeiner Zweck: Der Product Activation Manager kurz PAM, dient dazu die installierten Programme von May Computer / XKEY zu verwalten, Lizenzen hinzuzufügen oder zu entfernen

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Konzeption eines Backends für eine Liquid-Bedienoberfläche

Konzeption eines Backends für eine Liquid-Bedienoberfläche Konzeption eines Backends für eine Liquid-Bedienoberfläche Gruppe Backend Hochschule für Technik und Wirtschaft Dresden Fakultät Informatik/Mathematik 25. Januar 2012 1 / 27 Gliederung 1 Einleitung 2 AIR

Mehr

SCHNITTSTELLEN: 2X GBIT ETHERNET, 1X DVI-D, 1X VGA, 2X USB FRONTSEITIG, 4X USB

SCHNITTSTELLEN: 2X GBIT ETHERNET, 1X DVI-D, 1X VGA, 2X USB FRONTSEITIG, 4X USB 1 2 3 4 5 6 7 COD SIEMENS DESCRIERE PRODUS TELEFON E-MAIL OFERTA SIMATIC IPC347D (RACK PC, 19, 4HE); PENTIUM DUAL CORE G2010 (2C/2T, 2,8 GHZ, 3 MB CACHE); SCHNITTSTELLEN: 2X GBIT ETHERNET, 1X DVI-D, 1X

Mehr