Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 1

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 1"

Transkript

1 Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 1 Zu Einsatz von Computern Aufgabe 1 Die folgende Abbildung aus einem Probevortrag im Rahmen von Berufungsverfahren zeigt die Gliederung eines Unternehmens in Abteilungen sowie seine Beziehungen zur Außenwelt. Geben Sie für jede Abteilung ein Beispiel an, wie eine Einzelaufgabe durch Rechentechnik unterstützt werden kann! Vertrieb und Versand Finanzbuchhaltung, Rechnungswesen, Controlling Materialwirtschaft Produktion Entwicklung, Konstruktion Personalwirtschaft Beschaffung Seite 1 / 17

2 Daten über Materialien (Materialstamm), Aufträge und Käufer (Debitoren) werden in vielen Abteilungen benötigt. Kreuzen Sie bitte an, welche Daten in welchen Abteilungen benötigt werden! Vertrieb und Versand Finanzbuchhaltung, Rechnungswesen, Controlling Materialwirtschaft Materialstamm Auftrag Debitor Produktion Entwicklung, Konstruktion Personalwirtschaft Beschaffung Aufgabe 2 Zu Besondere Eigenschaften von Informationen Das Skript behauptet, dass Informationen in ihrem Wert nicht genau bestimmbar sind. Und doch müssen Sie Bücher bezahlen, Sie müssen Datensammlungen bezahlen. Es scheint also doch einen Wert für Informationen zu geben. Diskutieren Sie diesen Widerspruch! Aufgabe 3 Zu Der Informationsverarbeitungsprozess Entscheiden Sie, ob folgende Reihenfolgen von Arbeitsschritten möglich/sinnvoll sind und begründen Sie Ihre Einschätzung kurz! EA AE Seite 2 / 17

3 EVEVA EVAAVE Aufgabe 4 Zu Der Informationsverarbeitungsprozess In einer Umfrage zum E-Learning-Portal war Folgendes zu lesen: Was ich auch gut fände, Vorlesungsausfälle online zu stellen. Ich denke, eine Eingabemaske dafür ist relativ schnell gebastelt und mehr Aufwand ist es wohl kaum! Bitte interpretieren Sie diese Aussage. Seite 3 / 17

4 Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 2 Aufgabe 1 Zu Gültigkeitsdauer von Daten Folgende Staffeldaten enthalten Fehler. Bitte korrigieren Sie diese! Zinsstaffel Bis 1000 Euro 0% pro Jahr 1000 Euro bis 5000 Euro 2% pro Jahr 5000 Euro bis Euro 5% pro Jahr Rabattstaffel für Schrauben 1-10 Stück 0% Stück 1% Stück 2% Seite 4 / 17

5 Aufgabe 2 Zu Kriterien für die Auswahl von Eingabegeräten Einige Supermärkte haben sehr frühzeitig Scannerkassen eingesetzt. Andere haben sich erst vor kurzem dazu entschlossen. Was kann diese Supermärkte bewogen haben, dann doch Scannerkassen einzusetzen? Erläutern Sie dies unter Bezugnahme auf die unterschiedlichen Kriterien für die Auswahl von Eingabegeräten. Erfassungsverfahren Anforderungen an die Verarbeitung Kosten Zuverlässigkeit Sicherheit Seite 5 / 17

6 Zu Datei oder Datenbank? Aufgabe 3 Daten können in verschiedenen Formen gespeichert werden, die jeweils unterschiedliche Implikationen für die Weiterarbeit mit diesen Daten haben. Schätzen Sie bitte ein, ob Sie in folgenden Situationen eine Tabelle in Word, eine Tabelle in Excel, eine relationale Datenbank (z. B. Access) oder eine normale Datei verwenden. Begründen Sie Ihre Einschätzung bitte kurz! Word-Tabelle Excel-Tabelle Access normale Datei Begründung Übersicht über die Hörer einer Vorlesung (Name, Vorname, Matrikelnummer) Übersicht über die Noten der Hörer einer Vorlesung; Endnoten und Notenentwicklung sowie Gesamtdurchschnittsnote sollen ermittelt werden CD-Sammlung mit CD- Titeln, Liedtiteln pro CD und Interpretenangaben pro Lied Vorlesungsmitschrift, die Sie Ihren Kommilitonen über die Gruppen-Funktion des E-Learning-Portals zur Verfügung stellen wollen Zusammenstellung der Daten aus einer Online- Umfrage Seite 6 / 17

7 Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 3 Zu Was ist ein Rechner? Aufgabe 1 Sind folgende Geräte Rechner? Setzen Sie sich jeweils mit den drei Merkmalen auseinander. 1.) PDA 2.) Handy 3.) Waschmaschine 4.) Spielekonsole a) Zu 3.2. Speichergeräte Aufgabe 2 Für die Speicherung von Daten stehen unterschiedliche Speichermedien zur Verfügung. Welche Nutzung ist sinnvoll? 1.) Da Sie vermuten, dass Ihr Dateiverzeichnis sehr groß wird, lassen Sie es auf einem Magnetband anlegen, um Ihre Festplatte zu entlasten. 2.) Wenn man ein Buch oder einen Artikel schreibt, sollte man regelmäßig Sicherungskopien auf einer CD-ROM anlegen. 3.) Zum Archivieren kann man Arbeitsergebnisse auf einer CD-ROM ablegen. 4.) Das Backup Ihrer Festplatte machen Sie auf einer DVD. Seite 7 / 17

8 b) Zu 3.3. Eingabe- und Ausgeräte (auch Verbindung zu Kriterien zur Auswahl von Eingabegeräten) Für die Eingabe von Daten stehen unterschiedliche Eingabegeräte zur Verfügung. Welche Nutzung ist sinnvoll? 1.) Das Anmeldeformular für ein Seminar in einem Schulungsunternehmen wird mit einem handelsüblichen Scanner eingescannt. 2.) Die Antworten, die ein Teilnehmer einer online-befragung in das Web-Formular eingibt, werden per an die befragende Firma gesendet. 3.) Sie wollen einen Satz aus einem Buch in einer Seminararbeit zitieren. Dazu scannen Sie den Satz aus dem Buch ein. 4.) In einer Zeitung haben Sie grafisch aufbereitete statistische Daten gefunden, die Ihre Argumentation in Ihrer Seminararbeit unterstützen. Sie scannen diese Grafik ein. c) Zu 3.3. Eingabe- und Ausgabegeräte Für die Ausgabe von Daten stehen unterschiedliche Ausgabegeräte zur Verfügung. Welche Nutzung ist sinnvoll? 1.) In einer Firma, die den Großteil ihrer Rechnungen mit Durchschlag ausdrucken möchte, wird ein Matrixdrucker eingesetzt. 2.) Firmen-Infos sollen allen Mitarbeiter einer Firma in Papierform zugestellt werden. Dazu werden sie in der benötigten Anzahl über einen Laserdrucker ausgedruckt. 3.) Die Urlaubsfotos drucken Sie mit einem Tintenstrahldrucker auf normales Druckerpapier. 4.) Den aktuellen Kurs Ihrer Aktie drucken Sie über Ihren Tintenstrahldrucker aus. Seite 8 / 17

9 Zu 4.3. Betriebsarten Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 4 In welcher Betriebsart arbeiten Sie, wenn Sie Aufgabe 1 1.) im Internet surfen bzgl. der Art der Geräteverbindung zum Rechner 2.) an einem PC (z. B. im Raum 20) arbeiten bzgl. der Nutzeranzahl 3.) eine Platzkarte im Bahnhof buchen bzgl. der Kommunikation mit der Umwelt 4.) im Internet surfen und gleichzeitig ein Dokument ausdrucken bzgl. der Anzahl in Verarbeitung befindlicher Programme 5.) einen Überweisungsauftrag per online-banking ausführen lassen bzgl. der räumlichen Entfernung SAP behauptet, in Echtzeit zu arbeiten (R/3 = Realtime Version 3). Und doch müssen Sie manchmal lange auf die Anzeige von Daten warten. Zur Prozess-Steuerung werden ebenfalls Echtzeitsysteme eingesetzt. Hier wird aber erwartet, dass das System manchmal sogar innerhalb von Millisekunden reagiert. Klären Sie diesen Widerspruch! Seite 9 / 17

10 Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 5 Aufgabe 1 Zu Kosten und Nutzen von Software Software kann durch ihre Funktionen Nutzen stiften. Aber die Erstellung der Funktionen verursacht Kosten. Entscheiden Sie, ob die im Folgenden aufgeführten Positionen Kosten oder Nutzen verursachen und ob diese quantifizierbar oder nicht quantifizierbar sind. Anschaffung der für die Programmierung notwendigen Software Erhöhung der Qualität Senkung der Fehlerquote Einsparung von Material Einsatz von Personal bei der Installation Verkürzung der Durchlaufzeiten (z. B. Postzustellung) Einsparung von Arbeitszeit Risiken Quantifizierbare Kosten Nicht quantifizierbare Kosten Quantifizierbarer Nutzen Nicht quantifizierbarer Nutzen Zu Programmierparadigma Aufgabe 2 Welche Art von Programmiersprache (Programmierparadigma) würden Sie zur Lösung folgender Problemstellungen einsetzen? 1.) Verwaltung von Literaturquellen (z. B. für die Diplomarbeit) 2.) Erstellung eines Buchhaltungsprogramms 3.) statische Web-Seiten 4.) Berechnung der Tragfähigkeit einer Brückenkonstruktion Aufgabe 3 Zu Programmieren, Übersetzen, Ausführen Herr Meier hat auf seinem alten Atari ein Programm geschrieben und compiliert. Er ist so stolz, dass er es seinem Sohn zeigen möchte. Dieser kann das Programm auf seinem nagelneuen PC nicht ausführen. Woran liegt das? Was wäre notwendig, damit das Programm, das Herr Meier auf dem Atari schreibt, auf dem PC ablaufen kann? Seite 10 / 17

11 Zu Verbundarten Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 6 Aufgabe 1 Auf welcher Verbundart (Ziel der Vernetzung) beruhen folgende Vorgänge: a) Surfen im Internet b) Chatten c) Download von Unterrichtsmaterial aus dem E-Learning-Portal d) Nutzung eines zentralen Abteilungsdruckers vom lokalen Arbeitsplatz-Rechner aus e) Buchen einer Platzkarte im Bahnhof f) Eine komplizierte volkswirtschaftliche Simulation lassen Sie auf einem Supercomputer im Kernforschungszentrum Jülich abarbeiten. g) Spielen übers Internet im Multi-Player-Modus h) Für den Fall, dass der Mail-Server einer Firma ausfällt, hat diese immer ein zweites Gerät laufen, auf das im Zweifelsfalle ohne Verluste umgeschaltet werden kann. i) SETI-Projekte verteilen die aufgezeichneten Funksignale stückweise zur rechentechnischen Auswertung an Interessierte, die diese Auswertungen auf ihren privaten PCs durchführen. Seite 11 / 17

12 Aufgabe 2 Zu 6.4. Das Internet Das Internet ist die Informationsquelle schlechthin. Wie können Sie feststellen, ob Sie sich auf die Informationen, die Sie gefunden haben, verlassen können? Aufgabe 3 Zu Was passiert mit den eingegebenen Daten? Und wie können Daten, die der Benutzer eingibt, zur fragenden Firma gelangen? Welche Arten gibt es und wofür eignen sie sich vorrangig? Seite 12 / 17

13 Daten, die ein Benutzer im Internet eingibt und somit an einen Server sendet, können dort per Mail versendet, in einer Datei gespeichert (z. B. für Excel) oder in einer Datenbank eingetragen werden. Was ist sinnvoll, wenn der Benutzer einen Beitrag für ein Forum schreibt? Bitte begründen Sie dies kurz. Was ist sinnvoll? Begründung: Dynamische Web-Seiten können die Dynamik auf der Clientseite oder auf der Serverseite realisieren. Was ist sinnvoll für eine Web-Seite, über die man Zugverbindungen abfragen kann? Begründen Sie Ihre Einschätzung kurz! sinnvoll: Begründung: Seite 13 / 17

14 Grundlagen der Informationsverarbeitung Arbeitsblatt zu Kapitel 7 Aufgabe 1 Zu Datenschutz und IT-Sicherheit Folgende Liste enthält Beispiele, wie in einer Klausur auf die Frage, was Datenschutz bzw. Datensicherheit sei, geantwortet wurde. Geben Sie für jedes Beispiel an, ob es sich um eine Definition für Datenschutz, eine Definition für Datensicherheit oder nichts von beidem handelt. a) Schutz der Realität vor der Umwelt b) Schutz der Umwelt vor den Daten einer natürlichen Person c) Schutz von Personen vor unbefugten Dritten d) Schutz von Personen vor den negativen Folgen des Missbrauchs ihrer Daten e) Man schützt die Daten vor fremden Angriffen (Kopieren der Daten, Ändern und Löschen) und vor Datenverlust Aufgabe 2 Zu 7.2. Das Bundesdatenschutzgesetz (BDSG) Sind folgende Daten durch das BDSG geschützt? Begründen Sie Ihre Antwort bitte kurz. die von Ihnen in einer Klausur erreichten Punkte mit Ihrem Namen Geschützt? das Aspirin-Rezept der Bayer-AG Geschützt? die letzte Wohnanschrift Ihrer verstorbenen Uroma Geschützt? Ihre Adresse, die Sie bei angeben Geschützt? die Durchfallquote einer Klausur Geschützt? Seite 14 / 17

15 die Anschrift der Bayer-AG sowie die Namen von Kontaktpersonen dieser Firma Geschützt? Ihre Adresse, die Sie bei einem Fre er angegeben haben, damit er sie zu Werbezwecken weitergeben kann Geschützt? Aufgabe 3 zum Selbsttest Zu 7.4. IT-Sicherheitsmaßnahmen Die folgende Liste enthält die wichtigsten Datensicherungsmaßnahmen. Kreuzen Sie an, welche der genannten Maßnahmen Sie umsetzen/umgesetzt haben. Je mehr Kreuze Sie setzen können, desto besser sind Ihre Daten vor Gefahren geschützt. (aus: Ludwig Janssen, Internet-Sicherheit, Hrsg. Bundeszentrale für politische Bildung) a) Ich habe immer die neueste Version von Browser und -Werkzeug installiert. b) Ich überprüfe regelmäßig und in kurzen Abständen, ob es neue Sicherheitspakete für Browser und -Werkzeug gibt. c) Ich habe mir die Sicherheitseinstellungen meiner Software angeschaut und sie meinen Bedürfnissen angepasst. d) Ich arbeite nicht mit dem Internet Explorer und Outlook. e) Bei der Übermittlung von sensiblen Daten (z.b. Konto- oder Kreditkartennummer) achte ich auf eine sichere Verbindung (z.b. SSL). f) Ich habe meine Passwörter und Zugangsdaten nicht gespeichert und gebe sie jedes Mal neu ein. g) Meine Passwörter sind nicht aus dem Lexikon oder leicht zu erraten. Sie bestehen aus Buchstaben, Zahlen und Sonderzeichen. h) Ich habe für jedes Programm und für jeden Zugang verschiedene Passwörter. i) Ich habe eine Virensoftware installiert und aktualisiere diese regelmäßig in kurzen Abständen. j) Ich erstelle regelmäßig und in sinnvollen Abständen eine Sicherheitskopie von meinen wichtigsten Dateien. k) s mit wichtigen Informationen verschlüssele ich (z.b. mit PGP). l) Unbekannte oder unsichere -Anhänge lösche ich ungelesen komplett. m) Werbe- s ignoriere ich. Ich klicke auch nicht auf Links in Werbe- s. n) Ich habe eine Personal-Firewall installiert und an meine individuellen Bedürfnisse angepasst. o) Ich installiere keine Programme aus unsicheren und/oder unbekannten Quellen. p) Ich habe eine Dialer-Schutzsoftware installiert und kenne die Datenbank der registrierten Dialer. q) Ich habe eine Software gegen Spyware installiert. Seite 15 / 17

16 Aufgabe 4 Zu 7.4. IT-Sicherheitsmaßnahmen Aufgabe 3 nennt verschiedene Gruppen von Schutzmaßnahmen. Wie können diese in einem Unternehmen umgesetzt werden? Diskutieren Sie ggf. die Möglichkeiten. a) Einsatz bestimmter Software sowie ihre Konfiguration b) Installation und Administration des Netzes c) Umgang mit Passwörtern d) Datensicherungen e) Umgang mit Mails f) Verhinderung der Installation neuer Software von Disketten, CDs/DVDs, Downloads etc. Aufgabe 5 Zu 7.4. IT-Sicherheitsmaßnahmen Fülle Sie den folgenden Lückentext mit den unten stehenden Begriffen aus. (aus: Ludwig Janssen, Internet-Sicherheit, Hrsg. Bundeszentrale für politische Bildung) 1. Ein Computervirus kann sich selbstständig... und Der Funktionsumfang von aktiven Inhalten (ActiveX, JavaScript und VBScript) ist nicht... und kann nicht... werden. 3. Ein Trojanisches Pferd... sich in einer anderen Software und wird heimlich auf den Rechner installiert, um ihn... und/oder Daten zu Cookies sind kein... und erlauben es, die Benutzer beim nächsten Besuch wieder zu... und Internetseiten zu Ein 0900-Dialer ist ein..., das sich häufig... installiert und eine... Verbindung durch eine teure ersetzt ist eine Software zum... der Benutzergewohnheiten. Ausspionieren auszuspionieren eingeschränkt Einwahlprogramm erkennen kontrollierbar kostengünstige personalisieren Sicherheitsrisiko Spyware stehlen unbemerkt verbreiten vermehren versteckt Seite 16 / 17

17 Aufgabe 6 Zu Schutz vor Datenverlusten Nennen Sie Maßnahmen, die vor Datenverlust schützen, falls die Festplatte kaputt geht. Welche Maßnahmen schützen nicht? Maßnahmen, die schützen Maßnahmen, die nicht schützen Aufgabe 7 Zu Malware Wer hat Interesse an der Entwicklung und Verbreitung von Computerviren und sonstigen schädigenden Programmen? Nennen Sie drei Gruppen und ihre Motive. (aus: Ludwig Janssen, Internet-Sicherheit, Hrsg. Bundeszentrale für politische Bildung) Gruppe Motiv Gruppe Motiv Gruppe Motiv Seite 17 / 17

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2

Mehr

Outlook Express: Einrichtung E-Mail Account

Outlook Express: Einrichtung E-Mail Account Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung

Mehr

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Kurzeinstieg in VR-Ident personal

Kurzeinstieg in VR-Ident personal Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

Willkommen im Online-Shop der Emser Therme GmbH

Willkommen im Online-Shop der Emser Therme GmbH Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Verbinden. der Firma

Verbinden. der Firma Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server

Mehr

Änderung der Sicherheitseinstellungen von Emailkonten

Änderung der Sicherheitseinstellungen von Emailkonten Änderung der Sicherheitseinstellungen von Emailkonten Inhaltsverzeichnis Änderung der Sicherheitseinstellungen von Emailkonten... 1 Einleitung... 2 Sicherheitseinstellungen von E-Mails in Outlook... 3

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr