Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 1
|
|
- Kristin Langenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 1 Zu Einsatz von Computern Aufgabe 1 Die folgende Abbildung aus einem Probevortrag im Rahmen von Berufungsverfahren zeigt die Gliederung eines Unternehmens in Abteilungen sowie seine Beziehungen zur Außenwelt. Geben Sie für jede Abteilung ein Beispiel an, wie eine Einzelaufgabe durch Rechentechnik unterstützt werden kann! Vertrieb und Versand Finanzbuchhaltung, Rechnungswesen, Controlling Materialwirtschaft Produktion Entwicklung, Konstruktion Personalwirtschaft Beschaffung Seite 1 / 17
2 Daten über Materialien (Materialstamm), Aufträge und Käufer (Debitoren) werden in vielen Abteilungen benötigt. Kreuzen Sie bitte an, welche Daten in welchen Abteilungen benötigt werden! Vertrieb und Versand Finanzbuchhaltung, Rechnungswesen, Controlling Materialwirtschaft Materialstamm Auftrag Debitor Produktion Entwicklung, Konstruktion Personalwirtschaft Beschaffung Aufgabe 2 Zu Besondere Eigenschaften von Informationen Das Skript behauptet, dass Informationen in ihrem Wert nicht genau bestimmbar sind. Und doch müssen Sie Bücher bezahlen, Sie müssen Datensammlungen bezahlen. Es scheint also doch einen Wert für Informationen zu geben. Diskutieren Sie diesen Widerspruch! Aufgabe 3 Zu Der Informationsverarbeitungsprozess Entscheiden Sie, ob folgende Reihenfolgen von Arbeitsschritten möglich/sinnvoll sind und begründen Sie Ihre Einschätzung kurz! EA AE Seite 2 / 17
3 EVEVA EVAAVE Aufgabe 4 Zu Der Informationsverarbeitungsprozess In einer Umfrage zum E-Learning-Portal war Folgendes zu lesen: Was ich auch gut fände, Vorlesungsausfälle online zu stellen. Ich denke, eine Eingabemaske dafür ist relativ schnell gebastelt und mehr Aufwand ist es wohl kaum! Bitte interpretieren Sie diese Aussage. Seite 3 / 17
4 Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 2 Aufgabe 1 Zu Gültigkeitsdauer von Daten Folgende Staffeldaten enthalten Fehler. Bitte korrigieren Sie diese! Zinsstaffel Bis 1000 Euro 0% pro Jahr 1000 Euro bis 5000 Euro 2% pro Jahr 5000 Euro bis Euro 5% pro Jahr Rabattstaffel für Schrauben 1-10 Stück 0% Stück 1% Stück 2% Seite 4 / 17
5 Aufgabe 2 Zu Kriterien für die Auswahl von Eingabegeräten Einige Supermärkte haben sehr frühzeitig Scannerkassen eingesetzt. Andere haben sich erst vor kurzem dazu entschlossen. Was kann diese Supermärkte bewogen haben, dann doch Scannerkassen einzusetzen? Erläutern Sie dies unter Bezugnahme auf die unterschiedlichen Kriterien für die Auswahl von Eingabegeräten. Erfassungsverfahren Anforderungen an die Verarbeitung Kosten Zuverlässigkeit Sicherheit Seite 5 / 17
6 Zu Datei oder Datenbank? Aufgabe 3 Daten können in verschiedenen Formen gespeichert werden, die jeweils unterschiedliche Implikationen für die Weiterarbeit mit diesen Daten haben. Schätzen Sie bitte ein, ob Sie in folgenden Situationen eine Tabelle in Word, eine Tabelle in Excel, eine relationale Datenbank (z. B. Access) oder eine normale Datei verwenden. Begründen Sie Ihre Einschätzung bitte kurz! Word-Tabelle Excel-Tabelle Access normale Datei Begründung Übersicht über die Hörer einer Vorlesung (Name, Vorname, Matrikelnummer) Übersicht über die Noten der Hörer einer Vorlesung; Endnoten und Notenentwicklung sowie Gesamtdurchschnittsnote sollen ermittelt werden CD-Sammlung mit CD- Titeln, Liedtiteln pro CD und Interpretenangaben pro Lied Vorlesungsmitschrift, die Sie Ihren Kommilitonen über die Gruppen-Funktion des E-Learning-Portals zur Verfügung stellen wollen Zusammenstellung der Daten aus einer Online- Umfrage Seite 6 / 17
7 Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 3 Zu Was ist ein Rechner? Aufgabe 1 Sind folgende Geräte Rechner? Setzen Sie sich jeweils mit den drei Merkmalen auseinander. 1.) PDA 2.) Handy 3.) Waschmaschine 4.) Spielekonsole a) Zu 3.2. Speichergeräte Aufgabe 2 Für die Speicherung von Daten stehen unterschiedliche Speichermedien zur Verfügung. Welche Nutzung ist sinnvoll? 1.) Da Sie vermuten, dass Ihr Dateiverzeichnis sehr groß wird, lassen Sie es auf einem Magnetband anlegen, um Ihre Festplatte zu entlasten. 2.) Wenn man ein Buch oder einen Artikel schreibt, sollte man regelmäßig Sicherungskopien auf einer CD-ROM anlegen. 3.) Zum Archivieren kann man Arbeitsergebnisse auf einer CD-ROM ablegen. 4.) Das Backup Ihrer Festplatte machen Sie auf einer DVD. Seite 7 / 17
8 b) Zu 3.3. Eingabe- und Ausgeräte (auch Verbindung zu Kriterien zur Auswahl von Eingabegeräten) Für die Eingabe von Daten stehen unterschiedliche Eingabegeräte zur Verfügung. Welche Nutzung ist sinnvoll? 1.) Das Anmeldeformular für ein Seminar in einem Schulungsunternehmen wird mit einem handelsüblichen Scanner eingescannt. 2.) Die Antworten, die ein Teilnehmer einer online-befragung in das Web-Formular eingibt, werden per an die befragende Firma gesendet. 3.) Sie wollen einen Satz aus einem Buch in einer Seminararbeit zitieren. Dazu scannen Sie den Satz aus dem Buch ein. 4.) In einer Zeitung haben Sie grafisch aufbereitete statistische Daten gefunden, die Ihre Argumentation in Ihrer Seminararbeit unterstützen. Sie scannen diese Grafik ein. c) Zu 3.3. Eingabe- und Ausgabegeräte Für die Ausgabe von Daten stehen unterschiedliche Ausgabegeräte zur Verfügung. Welche Nutzung ist sinnvoll? 1.) In einer Firma, die den Großteil ihrer Rechnungen mit Durchschlag ausdrucken möchte, wird ein Matrixdrucker eingesetzt. 2.) Firmen-Infos sollen allen Mitarbeiter einer Firma in Papierform zugestellt werden. Dazu werden sie in der benötigten Anzahl über einen Laserdrucker ausgedruckt. 3.) Die Urlaubsfotos drucken Sie mit einem Tintenstrahldrucker auf normales Druckerpapier. 4.) Den aktuellen Kurs Ihrer Aktie drucken Sie über Ihren Tintenstrahldrucker aus. Seite 8 / 17
9 Zu 4.3. Betriebsarten Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 4 In welcher Betriebsart arbeiten Sie, wenn Sie Aufgabe 1 1.) im Internet surfen bzgl. der Art der Geräteverbindung zum Rechner 2.) an einem PC (z. B. im Raum 20) arbeiten bzgl. der Nutzeranzahl 3.) eine Platzkarte im Bahnhof buchen bzgl. der Kommunikation mit der Umwelt 4.) im Internet surfen und gleichzeitig ein Dokument ausdrucken bzgl. der Anzahl in Verarbeitung befindlicher Programme 5.) einen Überweisungsauftrag per online-banking ausführen lassen bzgl. der räumlichen Entfernung SAP behauptet, in Echtzeit zu arbeiten (R/3 = Realtime Version 3). Und doch müssen Sie manchmal lange auf die Anzeige von Daten warten. Zur Prozess-Steuerung werden ebenfalls Echtzeitsysteme eingesetzt. Hier wird aber erwartet, dass das System manchmal sogar innerhalb von Millisekunden reagiert. Klären Sie diesen Widerspruch! Seite 9 / 17
10 Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 5 Aufgabe 1 Zu Kosten und Nutzen von Software Software kann durch ihre Funktionen Nutzen stiften. Aber die Erstellung der Funktionen verursacht Kosten. Entscheiden Sie, ob die im Folgenden aufgeführten Positionen Kosten oder Nutzen verursachen und ob diese quantifizierbar oder nicht quantifizierbar sind. Anschaffung der für die Programmierung notwendigen Software Erhöhung der Qualität Senkung der Fehlerquote Einsparung von Material Einsatz von Personal bei der Installation Verkürzung der Durchlaufzeiten (z. B. Postzustellung) Einsparung von Arbeitszeit Risiken Quantifizierbare Kosten Nicht quantifizierbare Kosten Quantifizierbarer Nutzen Nicht quantifizierbarer Nutzen Zu Programmierparadigma Aufgabe 2 Welche Art von Programmiersprache (Programmierparadigma) würden Sie zur Lösung folgender Problemstellungen einsetzen? 1.) Verwaltung von Literaturquellen (z. B. für die Diplomarbeit) 2.) Erstellung eines Buchhaltungsprogramms 3.) statische Web-Seiten 4.) Berechnung der Tragfähigkeit einer Brückenkonstruktion Aufgabe 3 Zu Programmieren, Übersetzen, Ausführen Herr Meier hat auf seinem alten Atari ein Programm geschrieben und compiliert. Er ist so stolz, dass er es seinem Sohn zeigen möchte. Dieser kann das Programm auf seinem nagelneuen PC nicht ausführen. Woran liegt das? Was wäre notwendig, damit das Programm, das Herr Meier auf dem Atari schreibt, auf dem PC ablaufen kann? Seite 10 / 17
11 Zu Verbundarten Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 6 Aufgabe 1 Auf welcher Verbundart (Ziel der Vernetzung) beruhen folgende Vorgänge: a) Surfen im Internet b) Chatten c) Download von Unterrichtsmaterial aus dem E-Learning-Portal d) Nutzung eines zentralen Abteilungsdruckers vom lokalen Arbeitsplatz-Rechner aus e) Buchen einer Platzkarte im Bahnhof f) Eine komplizierte volkswirtschaftliche Simulation lassen Sie auf einem Supercomputer im Kernforschungszentrum Jülich abarbeiten. g) Spielen übers Internet im Multi-Player-Modus h) Für den Fall, dass der Mail-Server einer Firma ausfällt, hat diese immer ein zweites Gerät laufen, auf das im Zweifelsfalle ohne Verluste umgeschaltet werden kann. i) SETI-Projekte verteilen die aufgezeichneten Funksignale stückweise zur rechentechnischen Auswertung an Interessierte, die diese Auswertungen auf ihren privaten PCs durchführen. Seite 11 / 17
12 Aufgabe 2 Zu 6.4. Das Internet Das Internet ist die Informationsquelle schlechthin. Wie können Sie feststellen, ob Sie sich auf die Informationen, die Sie gefunden haben, verlassen können? Aufgabe 3 Zu Was passiert mit den eingegebenen Daten? Und wie können Daten, die der Benutzer eingibt, zur fragenden Firma gelangen? Welche Arten gibt es und wofür eignen sie sich vorrangig? Seite 12 / 17
13 Daten, die ein Benutzer im Internet eingibt und somit an einen Server sendet, können dort per Mail versendet, in einer Datei gespeichert (z. B. für Excel) oder in einer Datenbank eingetragen werden. Was ist sinnvoll, wenn der Benutzer einen Beitrag für ein Forum schreibt? Bitte begründen Sie dies kurz. Was ist sinnvoll? Begründung: Dynamische Web-Seiten können die Dynamik auf der Clientseite oder auf der Serverseite realisieren. Was ist sinnvoll für eine Web-Seite, über die man Zugverbindungen abfragen kann? Begründen Sie Ihre Einschätzung kurz! sinnvoll: Begründung: Seite 13 / 17
14 Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 7 Aufgabe 1 Zu Datenschutz und IT-Sicherheit Folgende Liste enthält Beispiele, wie in einer Klausur auf die Frage, was Datenschutz bzw. Datensicherheit sei, geantwortet wurde. Geben Sie für jedes Beispiel an, ob es sich um eine Definition für Datenschutz, eine Definition für Datensicherheit oder nichts von beidem handelt. a) Schutz der Realität vor der Umwelt b) Schutz der Umwelt vor den Daten einer natürlichen Person c) Schutz von Personen vor unbefugten Dritten d) Schutz von Personen vor den negativen Folgen des Missbrauchs ihrer Daten e) Man schützt die Daten vor fremden Angriffen (Kopieren der Daten, Ändern und Löschen) und vor Datenverlust Aufgabe 2 Zu 7.2. Das Bundesdatenschutzgesetz (BDSG) Sind folgende Daten durch das BDSG geschützt? Begründen Sie Ihre Antwort bitte kurz. die von Ihnen in einer Klausur erreichten Punkte mit Ihrem Namen Geschützt? das Aspirin-Rezept der Bayer-AG Geschützt? die letzte Wohnanschrift Ihrer verstorbenen Uroma Geschützt? Ihre Adresse, die Sie bei angeben Geschützt? die Durchfallquote einer Klausur Geschützt? Seite 14 / 17
15 die Anschrift der Bayer-AG sowie die Namen von Kontaktpersonen dieser Firma Geschützt? Ihre Adresse, die Sie bei einem Fre er angegeben haben, damit er sie zu Werbezwecken weitergeben kann Geschützt? Aufgabe 3 zum Selbsttest Zu 7.4. IT-Sicherheitsmaßnahmen Die folgende Liste enthält die wichtigsten Datensicherungsmaßnahmen. Kreuzen Sie an, welche der genannten Maßnahmen Sie umsetzen/umgesetzt haben. Je mehr Kreuze Sie setzen können, desto besser sind Ihre Daten vor Gefahren geschützt. (aus: Ludwig Janssen, Internet-Sicherheit, Hrsg. Bundeszentrale für politische Bildung) a) Ich habe immer die neueste Version von Browser und -Werkzeug installiert. b) Ich überprüfe regelmäßig und in kurzen Abständen, ob es neue Sicherheitspakete für Browser und -Werkzeug gibt. c) Ich habe mir die Sicherheitseinstellungen meiner Software angeschaut und sie meinen Bedürfnissen angepasst. d) Ich arbeite nicht mit dem Internet Explorer und Outlook. e) Bei der Übermittlung von sensiblen Daten (z.b. Konto- oder Kreditkartennummer) achte ich auf eine sichere Verbindung (z.b. SSL). f) Ich habe meine Passwörter und Zugangsdaten nicht gespeichert und gebe sie jedes Mal neu ein. g) Meine Passwörter sind nicht aus dem Lexikon oder leicht zu erraten. Sie bestehen aus Buchstaben, Zahlen und Sonderzeichen. h) Ich habe für jedes Programm und für jeden Zugang verschiedene Passwörter. i) Ich habe eine Virensoftware installiert und aktualisiere diese regelmäßig in kurzen Abständen. j) Ich erstelle regelmäßig und in sinnvollen Abständen eine Sicherheitskopie von meinen wichtigsten Dateien. k) s mit wichtigen Informationen verschlüssele ich (z.b. mit PGP). l) Unbekannte oder unsichere -Anhänge lösche ich ungelesen komplett. m) Werbe- s ignoriere ich. Ich klicke auch nicht auf Links in Werbe- s. n) Ich habe eine Personal-Firewall installiert und an meine individuellen Bedürfnisse angepasst. o) Ich installiere keine Programme aus unsicheren und/oder unbekannten Quellen. p) Ich habe eine Dialer-Schutzsoftware installiert und kenne die Datenbank der registrierten Dialer. q) Ich habe eine Software gegen Spyware installiert. Seite 15 / 17
16 Aufgabe 4 Zu 7.4. IT-Sicherheitsmaßnahmen Aufgabe 3 nennt verschiedene Gruppen von Schutzmaßnahmen. Wie können diese in einem Unternehmen umgesetzt werden? Diskutieren Sie ggf. die Möglichkeiten. a) Einsatz bestimmter Software sowie ihre Konfiguration b) Installation und Administration des Netzes c) Umgang mit Passwörtern d) Datensicherungen e) Umgang mit Mails f) Verhinderung der Installation neuer Software von Disketten, CDs/DVDs, Downloads etc. Aufgabe 5 Zu 7.4. IT-Sicherheitsmaßnahmen Fülle Sie den folgenden Lückentext mit den unten stehenden Begriffen aus. (aus: Ludwig Janssen, Internet-Sicherheit, Hrsg. Bundeszentrale für politische Bildung) 1. Ein Computervirus kann sich selbstständig... und Der Funktionsumfang von aktiven Inhalten (ActiveX, JavaScript und VBScript) ist nicht... und kann nicht... werden. 3. Ein Trojanisches Pferd... sich in einer anderen Software und wird heimlich auf den Rechner installiert, um ihn... und/oder Daten zu Cookies sind kein... und erlauben es, die Benutzer beim nächsten Besuch wieder zu... und Internetseiten zu Ein 0900-Dialer ist ein..., das sich häufig... installiert und eine... Verbindung durch eine teure ersetzt ist eine Software zum... der Benutzergewohnheiten. Ausspionieren auszuspionieren eingeschränkt Einwahlprogramm erkennen kontrollierbar kostengünstige personalisieren Sicherheitsrisiko Spyware stehlen unbemerkt verbreiten vermehren versteckt Seite 16 / 17
17 Aufgabe 6 Zu Schutz vor Datenverlusten Nennen Sie Maßnahmen, die vor Datenverlust schützen, falls die Festplatte kaputt geht. Welche Maßnahmen schützen nicht? Maßnahmen, die schützen Maßnahmen, die nicht schützen Aufgabe 7 Zu Malware Wer hat Interesse an der Entwicklung und Verbreitung von Computerviren und sonstigen schädigenden Programmen? Nennen Sie drei Gruppen und ihre Motive. (aus: Ludwig Janssen, Internet-Sicherheit, Hrsg. Bundeszentrale für politische Bildung) Gruppe Motiv Gruppe Motiv Gruppe Motiv Seite 17 / 17
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrUm sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben
Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrKurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal
Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrINSTALLATION. Voraussetzungen
INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrEs gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.
Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrDaten schützen und Daten sichern - wie geht das? (Teil 1) ***
Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEinkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.
Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu
MehrAnleitung für IQES-Verantwortliche Persönliche Konten verwalten
Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2
MehrOutlook Express: Einrichtung E-Mail Account
Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehr[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]
[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Mehr1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?
Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung
Mehrwww.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen
www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrKurzeinstieg in VR-Ident personal
Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrAnmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen
Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrDer einfache Weg zum CFX-Demokonto
Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrExcel Auswertungen in XAuftrag / XFibu
1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros
MehrWillkommen im Online-Shop der Emser Therme GmbH
Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrVerbinden. der Firma
Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server
MehrÄnderung der Sicherheitseinstellungen von Emailkonten
Änderung der Sicherheitseinstellungen von Emailkonten Inhaltsverzeichnis Änderung der Sicherheitseinstellungen von Emailkonten... 1 Einleitung... 2 Sicherheitseinstellungen von E-Mails in Outlook... 3
MehrAnleitung Datenfernsicherung SecureSafe
Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrBei der Installation folgen Sie den Anweisungen des Installations- Assistenten.
Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.
Mehr