Methoden der Information, Kommunikation und Planung. Informationsverarbeitung
|
|
- Bastian Wolf
- vor 6 Jahren
- Abrufe
Transkript
1 Methoden der Information, Kommunikation und Planung Informationsverarbeitung
2 Ziele und Auswirkungen von EDV-Systemen Ziele Auswirkungen Eingabe (E) Verarbeitung (V) Ausgabe (A) Dateneingabe Datenausgabe Eingabegeräte Tastatur Maus Mikrofon Strichcodeleser (Anwendungsbeispiel Logistik) Scanner, Digitalkamera Texterkennung / OCR (Belegleser) Muster und Bilderkennung Grafiktablett mit Lupe oder Stift (CAD) Karten (Magnet, Chip) Spracherkennung Texterfassung Touchscreen (Interaktive Ein- Ausgabe) Ausgabegeräte Monitor (TFT / LCD / CRT cathode ray tube) Lautsprecher Fräsmaschine (CNC) Industrieroboter Drucker Nadeldrucker (Durchschlagfähig) Laserdrucker Thermodirekt (u.a Kassensysteme) Tintenstrahldrucker 3D-Drucker 2
3 Hardware Computersystem Dienstleister oder EDV-Abteilung Hotline und Support Lieferung, Install. Wartung Aufgaben eines Administrator Benutzerkontenverwaltung Passwortvergabe Datenschutzbeauftragter Sytemwartung und Pflege Datensicherheit, Datenschutz Customizing Programmentwicklung Beratung und Analyse Datenträger Magnetische HDD, Band / Tape EDV Nicht magnetische (Halbleiter) SSD Solid State Disc / SD-Card Nicht magnetische (optische) CD, DVD, Blue Ray BackUp: Ein Backup ist die Sicherung eines Datenbestandes auf einem physikalisch unabhängigen Datenträger Geschäftsleitung Beschaffung Produktion Vetrieb EDV-Abteilung Rechnungswesen Buchhaltung Fertigung Montage Controlling 3
4 Lizenzen Betriebssystem Aufgabe: Die Aufgabe eines Betriebssystemes ist es, eine Verbindung zwischen Hardware und Software herzustellen, dem User eine Benutzeroberfläche bereitzustellen und die Bedienung des Computers zu gewährleisten. Anforderungen an Betriebssysteme: Stabilität Kompatibiltät Benutzerfreundlich Betriebssysteme: Windows, MacOS, Unix, Linux Android Freeware Freeware-Programme werden zur freien Nutzung durch den Autoren zur Verfügung gestellt. Shareware Shareware-Programme werden vom Autoren zum Testen angeboten. Testphase in der Regel 30 Tage Open Source Zur freien Verfügung und Weiterentwicklung mit offenem Quellcode. Lizenz Rechtsverhältnis, das für die Nutzung von Software verwendet wird. Einzellizenz Meist nicht Maschinengebunden, sondern Nutzungsgebunden Mehrfachlizenz (Sehr viele Varianten möglich 4
5 Software Software - Zuordnung Standardsoftware Bürosoftware MS-Outlook, MS Powerpoint, MS-Word, MS-Excel, MS-Access Vorteil kostengünstig sofortiger Einsatz Lernhilfen Fachkräfte verfügbar Nachteil vorgegebener Leistungsumfang Distanz zum Hersteller Individualsoftware CAD, Buchhaltung, Bankverkehr Vorteil Übereinstimmung mit den betrieblichen Gegebenheiten schnelle Reaktion bei Fehler Nachteil hohe Kosten längere Einlernzeit Lastenheft: Pflichtenheft: Inhalte des Lasten- und Pflichtenheftes: Auftraggeber Termine Allgemeine Beschreibung Kompatibilitäten Budget? nur Pflichtenheft: Auftragnehmer Kosten 5
6 Netzwerke Peer-to-Peer Modell Client-Server Im Arbeitsgruppenmodell kann jeder einzelne Computer sowohl als Client als auch als Server fungieren. Torrents, Netzwerke (Bitcoins) Ein Netzwerk nach dem klassischen Modell benötigt einen Server, der die Ressourcen freigeben und so den Arbeitsstationen zur Verfügung stellen. Viren und sonstige Schadprogramme IT-Gefahren Höhere Gewalt Spionage / Diebstahl Sabotage Abhören logischer Diebstahl logische Manipulation physische Manipulation Feuer Abfangen von Signalen unternehmer. Wissen IP-Bombing (Bots) Einbruch Wasser Adress- Scanning Phishing Buffer- Overflow Zerstörung Hardware Blitz Einsehen von Daten Nutzung von Server Spamming 6 Spoofing erschleiern Malware
7 Datenschutz und Datensicherung Maßnahmen / Organisatorisch und technisch Organisatorisch: Zugriffsverfahren / Identität - Passwort, Muster, Verschlüsselung Sensibilisierung MA (keine Anhänge öffnen) Technisch: Antivirenprogramm Firewall - Software, die ein Netz gegen ein anderes (z.b. Internet) abschottet. Die 4 Stufen der Datensicherheit (Datensicherheitskonzept) Stufe 1: Zutrittskontrolle Schlüssel, Zaun, Pförtner Stufe 2: Zugangskontrolle Benutzername und Passwort Stufe 3: Zugriffskontrolle Passwort Stufe 4: Weitergabekontrolle Sperren von USB Ports Verschlüsselung 7
Computertypen und Mobilgeräte
Hardware Computertypen und Mobilgeräte Smartphone mit Touchscreen PDA: Personal Digital Assistent, abgelöst durch Smartphones und Tablets. Tablet PC mit Touchscreen PC - Personal Computer Tower PC - Personal
MehrCC1 - Dienste des Rechenzentrums der UdS
CC1 - Dienste des Rechenzentrums der UdS CC1 Computer-Center FB1 CIP-Raum der Fakultät Durch die SB zu erreichen Infrastruktur mit Server und 50 Terminals Terminals enthalten keine selbständige Logik,
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrProzessoren und Bussysteme
#p^ ML Vorwort Kapitell Einführung 1.1 Ein erster Überblick 1.2 Was bedeutet EDV? 1.2.1 Elektronisch 1.2.2 Daten 1.2.3 Verarbeitung 1.2.4 EDV oder IT 1.3 Kurze Geschichte des Computers u 15 15 17 17 18
MehrZTP Der kurze Weg zur langen Sicherheit. Vortragender: Clemens Prentner
ZTP Der kurze Weg zur langen Sicherheit Vortragender: Clemens Prentner Clemens Prentner Alter 22 Ausbildung: IT Informatiker Lehre Aufgabenbereich: IoT- Industrie 4.0 Hobby: Judo / Kindertrainer für Kinder
MehrDatensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage
Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und
MehrEXPERTS IN DATA STORAGE
EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter
MehrHW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981
HW- und SW-Komponenten eines PC IBM 5150 aus dem Jahre 1981 Anfänge des Computers 1941: Zuse Z3 in Deutschland entwickelt erster programmierbarer Rechner mit mechanischen Relais 1944: ENIAC In den USA
MehrINHALT BETRIEBSSYSTEME... 5
VORWORT COMPUTER-GRUNDKENNTNISSE FÜR ERWACHSENE ist ein kompletter für die Erwachsenenbildung entwickelter Kurs, speziell für ältere Mitarbeiter zum Zweck des Projekts, so Sie ihre Kenntnisse und Fähigkeiten
MehrEinführung in die PC-Grundlagen
Jürgen Ortmann Einführung in die PC-Grundlagen 9., aktualisierte Auflage An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam
Mehr1. EDV und Informatik 11
Inhaltsverzeichnis 1. EDV und Informatik 11 1.1 Informatik: Was ist Informatik?... 11 1.2 EDV... 12 1.3 Prinzip der EDV... 12 1.4 EDV-Systeme... 14 1.4.1 Hardware... 14 1.4.2 Software... 14 1.4.3 Orgware...
MehrDateisystem: Dateisystem-Liste
Dateisystem: Ermöglicht Zugriff auf die Daten Schnittstelle zwischen Daten und Betriebssystem Verwaltet die Datenbestände Bestimmt die maximale Größe der Datei und der Gesamtkapazität Dateisystem-Liste
MehrLAC PCs, Workstations und Komponenten. Kaufpläne der c t-leser
LAC 2011 PCs, Workstations und Komponenten Kaufpläne der c t-leser www.ct.de 12. 9. 2011 LAC 2011 Top-Zielgruppe bestätigt c t Favorit der IT-Profis Mit Stellenmarkt magazin für computer technik 20 So
MehrSystemvoraussetzungen
BECHMANN AVA 2015 Die Software Bau-Steine für Kostenplanung, Ausschreibung, Vergabe, Abrechnung und Baukostencontrolling. Systemvoraussetzungen Inhaltsverzeichnis Systemvoraussetzungen 5 Arbeitsplatz /
MehrUTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC
UTE - UnternehmerinnenTreff Espelkamp Herzlich Willkommen Info-Vortrag: Fragen rund um den PC Fragen über Fragen. Was muss ich beim Kauf eines PC beachten? Brauche ich einen Laser- oder einen Tintenstahldrucker?
MehrGrundlagen der Informationstechnologie
Grundlagen der Informationstechnologie Gerald Senarclens de Grancy Telematik (TU Graz) BWL (KFU Graz) 30.05.05 von Gerald S. de Grancy 1 Inhalt Datenverarbeitung Datenspeicherung Datenausgabe Software
MehrSystemvoraussetzungen
BECHMANN AVA 2017 Die Software Bau-Steine für Kostenplanung, Ausschreibung, Vergabe, Abrechnung und Baukostencontrolling. Systemvoraussetzungen Inhaltsverzeichnis BECHMANN AVA Systemvoraussetzungen 4 Arbeitsplatz
MehrEDV und Rechnungswesen
EDV und Rechnungswesen von Guntram A. Hock Rechtsanwalt C. H. BECK'SCHE VERLAGSBUCHHANDLUNG MÜNCHEN 1992 OOM '- Inhaltsübersicht Inhaltsverzeichnis XI Abbildungsverzeichnis XV Literaturempfehlungen XVI
MehrAnlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum
MehrErhebung IT- und Medienausstattung
Erhebung IT- und Medienausstattung 1. Ausstattung Unterrichtsbereich Verfügt Ihre Schule über eigene Computer für den Unterrichtseinsatz? J/N 1.1. Unterrichtsräume / Hardware (PC-Ausstattung/Betriebssystem)
MehrRichtlinien. Technik-Verantwortliche
Verwaltungsdirektion Abteilung Informatikdienste Version Bearbeitung Ersteller Datum 1.0 Neues Dokument Christian Heim 28.07.2009 1.1 Überarbeitung ID-Mini 01.04.2013 1.2 Überarbeitung ID-Mini 18.02.2014
MehrPreis: GAMER-PC des Monats. Stylischer Gaming PC mit Windows 10. Tel
GAMER-PC des Monats Stylischer Gaming PC mit Windows 10 Intel Core i5-7400 Prozessor (4x 3,5 GHz) Quad Core 16 GB RAM 128 GB SSD / 1 TB HDD NVIDIA GeForce GTX1050Ti Grafik (4096 MB), HDMI Out DVD DL Brenner
MehrOS Datensysteme GmbH
Systemvoraussetzungen OSD-Corpus+, Version 4.0 Voraussetzungen für den Einsatz von - OSD-SPIRIT Version 16.1, Version 2009, Version 2010, Version 2012 OSD-Corpus+, Version 4.0 - OSD-Branchenprogramm Version
MehrDigitale Kompetenzen
1 Digitale Kompetenzen 2012 http://www.digitale-kompetenzen.at 2 3 Grundlegende Kompetenzen - Lernziele im Überblick 1 Informationstechnologie, Mensch und Gesellschaft 1.1 Bedeutung von IT in der Gesellschaft
MehrWhich Thin Client fits. Michael Hoting
Which Thin Client fits Michael Hoting Introducing Name: Michael Hoting (44) System Engineer / Consultant Started in 1989 as trainee developer for fabric applications. Focus since 2004 on thin client and
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrKenntnisse der wichtigsten Peripheriegeräte
Kenntnisse der wichtigsten Peripheriegeräte Mit dem Sammelbegriff Peripheriegeräte werden Ein-, Ausgabe-, Speicher- und Netzwerkgeräte bezeichnet: Maus Tastatur Scanner Touchpad Joystick Grafiktablett
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrElektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation. Thomas Pani
Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation Thomas Pani Block 1 Grundlagen der Informatik Teil 3 Hardware & Software 1. Ausbildungsjahr Grundlagen der Informatik
MehrEinführung in die PC-Grundlagen
Jürgen Ortmann Einführung in die PC-Grundlagen 7., aktualisierte Auflage Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Inventar-Nr.: Sachgebiete: Standort: ADDISON-WESLEY An imprint
MehrDatensicherung bzw. Backup
Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich
MehrIT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen?
IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? Gabriele Lewandrowski 30.10.2009 30.10.2009 1 IT-Kompetenz für weibliche Führungskräfte
MehrEinführung in die Wirtschaftsinformatik
Peter Stahlknecht Ulrich Hasenkamp Einführung in die Wirtschaftsinformatik Elfte, vollständig überarbeitete Auflage Mit 192 Abbildungen fyj Springer Inhaltsverzeichnis 1 Einleitung l 1.1 Was ist Wirtschaftsinformatik?
Mehrneservesall Katalog 2012
www.oneservesall.de neservesall Katalog 2012 neservesall ist... praktisch Die Multi-User Systeme von oneservesall arbeiten auf Basis von Microsoft Windows Betriebssystemen, und sind damit zu fast jeder
MehrTechnische Voraussetzungen
INHALT VORWORT... 2 DATENBANKSERVER... 2 APPLICATION SERVER... 3 Ausfallsicherheit:... 4 ARBEITSPLÄTZE... 4 Lokale PCs... 4 Sachbearbeiter... 5 Disponent... 5 Thin Client... 5 Terminal Server... 6 NETZWERK...
MehrINSTALLATIONSANLEITUNG WISO MEIN BÜRO
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen INSTALLATIONSANLEITUNG WISO MEIN BÜRO AUF IHREM MAC (Stand 03. Mai 2017) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation
MehrInstallationsanleitung ab-agenta
Installationsanleitung ab-agenta Hard-/Software-Voraussetzungen Unterstützung von 32- und 64-Bit Betriebssystemen Windows 7/8/8.1/10, 2008/2012/2016 Server Einplatz-Version: mindestens 4 GB RAM Arbeitsspeicher,
MehrInhaltsverzeichnis. theoretische Grundlagen für den Computer 13
Inhaltsverzeichnis EINFUHRUNG 13 theoretische Grundlagen für den Computer 13 2.1 Übersicht Hard- und Software 15 2.2 Ein- oder Ausgabe 16 2.3 Hardware-Überblick 16 2.4 Die Schalter 17 2.5 Ein und Ausschalten
MehrEinfache IT-Systeme. Basiswissen IT-Berufe. Bildungsverlag EINS. Franz-Josef Untermann, Udo Schaefer, Walter Schulte-Göcking. 6.
Franz-Josef Untermann, Udo Schaefer, Walter Schulte-Göcking Basiswissen IT-Berufe Einfache IT-Systeme 6. Auflage Bestellnummer 1140 h. Bildungsverlag EINS Inhalt Я Vorwort 3 Я Hardwareaufbau und -konfiguration
MehrPLATO-Systemanforderungen
PLATO-Systemanforderungen ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung:
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
Mehr802.11b/g/n WLAN USB-Adapter Kurzanleitung zur Installation DN-7045
802.11b/g/n WLAN USB-Adapter Kurzanleitung zur Installation DN-7045 1 / 12 1. Treiberinstallation Bitte beachten Sie die folgenden Anweisungen zur Installation Ihres neuen WLAN USB-Adapters: 1-1 Wenn der
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrOnline Data Protection by 1solution AG
Online Data Protection by 1solution AG Inhaltsverzeichnis Inhaltsverzeichnis... 2 Was ist Online Data Protection... 3 Sicherheit... 3 Vorteile des ODP by 1solution AG verglichen zu herkömmlichen Backups...
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrEIBPORT 2.1 VPN Server
BAB TECHNOLOGIE GmbH EIBPORT 2.1 VPN Server Datum: 10. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 2.1 eine ausreichende Datensicherheit herzustellen,
MehrPflichtenheft Programmanwendung "Syntax Tool"
Projekt: Syntax Tool Autor: Michael Rattun Home: www.mrattun.de Letzte Änderung: 27.10.2011 1 SEITE Syntax Tool Inhaltsverzeichnis Inhaltsverzeichnis 1. Zielbestimmung... 3 1.1 Muss-Kriterien (Freeware)...
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrInstallieren von GFI EventsManager
Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4
MehrWindows 2003 paedml Windows 2.1 für schulische Netzwerke
Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzen eines Terminalservers mit privaten Notebooks Handreichung paedml Windows 2.1 für Windows 2003 Server Stand: 14.04.2008 Impressum Herausgeber
MehrGenerelle IT. im Umfeld der HYDAC Produktion
Stand: September 2015 Generelle IT Mindestanforderungen im Umfeld der HYDAC Produktion Inhalt Personal Computer (19, Standardgehäuse oder Panel PC)... 2 Anwendungsprogramme... 2 Sicherheit und Remotezugriff...
MehrMalware - Viren, Würmer und Trojaner
Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,
MehrFernwartung im Netz. Rechnernetze Standard Jörg Lemmnitz (INF03)
Fernwartung im Netz Rechnernetze Standard 0 1 Begriffserklärung 2 der Fernwartung 3 Fernwartung in der -Welt 4 Fernwartung bei n 5 Fernwartung mit 6 Fernwartung in der -Welt 7 Beispiel einer Förder- &
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
MehrComputeria Urdorf. Treff vom 18. Dezember Rückblick 2013
Computeria Urdorf Treff vom 18. Dezember 2013 Rückblick 2013 Übersicht über die Treffs von 2013 16.01.2013: Was ist ein Computer? 21.02.2013: Excel, ein Tabellenprogramm 20.03.2013: Windows 8 17.04.2013:
MehrBehörde / öffentliche Stelle
Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)
Mehr1 Servicebeschreibung
Seite 1/23 1 Servicebeschreibung... 4 1.1 Aufbaukomponenten... 5 1.2 Kundennutzen... 6 1.3 Unser Angebot... 7 1.3.1 Im Grundservice enthalten... 7 1.4 Spezifikationen... 8 1.4.1 Servertypen Diskplatz...
MehrCLIQ Manager Installation im Netzwerk
CLIQ Manager Installation im Netzwerk Varianten der Installation des Programmes CLIQ Manager Basisinstallation auf einem PC Mehrere PC mit Programm-Installationen und ein PC mit Programm-Installation und
MehrMathcad 15. Christian Pommer. 17. November Installationsanleitung
Mathcad 15 Installationsanleitung Christian Pommer 17. November 2011 Diese Anleitung beschreibt die Installation von Mathcad 15 mit der Einrichtung des Zugriffs auf den Lizenzserver des Zentrums für Informationsdienste
MehrInformationen zum. LANCOM Advanced VPN Client 3.10
Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems
Mehr4 Port PCI Express USB 3.0 SuperSpeed Schnittstellenkarte mit UASP - SATA intern
4 Port PCI Express USB 3.0 SuperSpeed Schnittstellenkarte mit UASP - SATA intern Product ID: PEXUSB3S4V Mit der PCI Express USB 3.0-Karte (mit SATA-Stromversorgung) PEXUSB3S4V werden einem PCI Expressfähigen
MehrComputergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION. Sepp Ackermann e1b. Kaufmännische Berufsfachschule Glarus
Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION Sepp Ackermann e1b Kaufmännische Berufsfachschule Glarus Inhaltsverzeichnis 1 Software... 2 2 Computertypen... 2 3 EVA-Prinzip... 2 4 Masseinheiten
MehrComputer-System (PC = Personal Computer)
Computer-System (PC = Personal Computer) Ein Computer besteht aus mehreren Komponenten, die miteinander arbeiten und verschiedene Funktionen im Computer übernehmen. Jeder Computer hat andere Komponenten,
MehrHardware für Profis. Software ScanSnap Manager, ABBYY FineReader for ScanSnap Vorder- und Rückseite gleichzeitig
Hardware für Profis 469,- FUJITSU PaperStream fi-7030 Kompatibel mit nlb-belegassistent Dokumenteneinzug bis 50 Blätter 1 Jahr vorab Tausch Herstellergarantie Scannen bis zu 54 Seiten pro Minute Software
MehrHinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition
Unterstützte Betriebssysteme Getestete Desktop Varianten: Windows XP (32 Bit) Windows Vista (32 Bit / 64Bit) Windows 7 (32 Bit / 64 Bit) Windows 8 (32 Bit / 64 Bit) Hinweis: Microsoft empfiehlt für den
MehrHinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten.
Stand Januar 2016 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8
MehrSystemanforderungen und Kompatibilität MSI-Reifen Rel.8
Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server
MehrLINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006
LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!
MehrCheckliste Technisch-organisatorische Maßnahmen nach 9 BDSG:
Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung
MehrInformatik. 12.c. 1. Nachrichten, Informationen, Daten, Kommunikation
Informatik 12.c 1. Nachrichten, Informationen, Daten, Kommunikation Definieren Sie die folgenden Begriffe: Information Nachricht Datum Kommunikation Erklären Sie das Modell der Kommunikation. 2. Geschichte
MehrICT PROJEKTE KANTI AM BRÜHL. Renée Lechner 21. März 2013
ICT PROJEKTE KANTI AM BRÜHL Renée Lechner 21. März 2013 Themen Kanti am Brühl Informatik Dienste Notebook Klassen Techmentoren Lukas Reschke SharePoint Fragen Falls Interesse & Zeit IPT Lehrgänge Schwerpunkt
MehrKassenzahnärztliche Vereinigung Bayerns
Kassenzahnärztliche Vereinigung Bayerns Ziele des Datenschutzes Zielsetzung des BDSG Zweck ergibt sich aus 1 Abs. 1 BDSG Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den
MehrAngewandte Informatik. Teil 3 Software
Angewandte Informatik Teil 3 Software 1 von 32 Inhaltsverzeichnis 3... Was ist Software? 4... Was sind Programme? 5... Betriebssystem Anwenderprogramme 6... Betriebssystem 7... Marktanteile von Betriebssystemen
MehrAudaFusion AudaExpert 3 AudaPad III
AudaFusion AudaExpert 3 AudaPad III Hardware und Systemvoraussetzungen (12.2016) Inhaltsverzeichnis 1 Hardwarevoraussetzungen... 3 1.1 Einzelplatz... 3 1.2 Server... 3 1.3 Terminalserver... 3 1.4 Speicherplatzbedarf...
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
Mehra) Schlagen Sie eine Struktur der Datenbanktabelle zur Speicherung der Fehler vor und tragen Sie einen Beispieldatensatz ein.
Aufgaben IKP Informationsverarbeitung / H.Wolf Aufgabe 1: Sie wollen die im Betrieb eingesetzte Software regelmäßig aktuell halten. a) Beschreiben Sie zwei Gründe, die für eine regelmäßige Aktualisierung
MehrVergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*
Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager
MehrWorkware Wireless FAQ AV & IT November 9, 2016
Workware Wireless FAQ AV & IT November 9, 2016 Was sind die Auswirkungen auf mein Netzwerk, wenn ich Workware wireless nutze?... 3 Kann ich gleichzeitig mehrere Displays verwalten?... 3 Benötige ich einen
MehrModul 1 Beispiel-Prüfungen
Modul 1 Beispiel-Prüfungen Grundlagen der Informationstechnologie Auf den nächsten Seiten finden Sie zwei Beispiel-Prüfungen für die Grundlagen der Informationstechnologie, das Modul 1 des ECDL. Die Beispiel-Prüfungen
MehrUmstieg auf Oracle Secure Backup Rechnet sich das?
Deutsche Oracle Anwenderkonferenz 2006 Umstieg auf Oracle Secure Backup Rechnet sich das? Andreas Kother ORDIX AG, Paderborn ak@ordix.de Copyright ORDIX AG Umstieg auf Oracle Secure Backup - Rechnet sich
MehrZentrale Datenverarbeitung Provided education Portal
1 Provided education Portal das Bildungsportal beim Kreis Unna 2 ca. 420.000 Einwohner Kreishaus Schulen Internet Nutzung von IT-Anwendungen für Schulen über das Internet - ASP 4 Betreute Schulen an folgenden
MehrDas smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999
MehrRechnertypen. Supercomputer (20 bis 30 Mio. ) Mainframes (0,5 bis 15 Mio. ) Stand-Alone-Server. Workstations. Personalcomputer (PC)
Rechnertypen Supercomputer (20 bis 30 Mio. ) Mainframes (0,5 bis 15 Mio. ) Stand-Alone-Server Workstations Personalcomputer (PC) 1 Überblick - Komponenten Geräte Dateneingabe Zentraleinheit (Motherboard)
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Version 2017.2 Stand 07 / 2017 1 Online Nutzung... 2 1.1 Allgemeines... 2 1.2 Stotax SaaS... 2 2 Lokale Nutzung... 3 2.1 Allgemeines... 3 2.2 Einzelplatz... 4 2.2.1
MehrVerfahrensverzeichnis
Beratung und Support Technische Plattform Support-Netz-Portal paedml stabil und zuverlässig vernetzen Verfahrensverzeichnis Anhang zu Anlage 4 zu 11 Verfahrensverzeichnis für die paedml Linux Stand 03.03.2015
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
Mehrvsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern
Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern vsystem PCs vclient vstation vtwin vsystem Software vos vviewer vbuilder vos PC Betriebssystem
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrExternes 2,5" SATA III SSD USB 3.0 Festplattengehäuse mit UASP Unterstützung
Externes 2,5" SATA III SSD USB 3.0 Festplattengehäuse mit UASP Unterstützung Product ID: S2510BPU33 Mit dem USB 3.0 Festplattengehäuse mit UASP S2510BPU33 können Sie eine 2,5-Zoll-SATA III-Festplatte (HDD)
MehrFit für die Hausarbeit
Fit für die Hausarbeit Hinweise zum Anfertigen von juristischen Hausarbeiten Teil 1: Sabine Krauch Teil 2: Manfred Gerblinger, Stand 30.01.2017 Ihre IT-Infrastruktur Wie werden Sie unterstützt? Veranstaltungen
MehrTechnische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG
Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden
MehrOpen Source - Was ist das eigentlich?
Open Source - Was ist das eigentlich? VHS Reutlingen Kurt Jaeger, pi@nepustil.net http://nepustil.net/ Reutlingen, 18.Oktober 2006 Übersicht Vorstellung Was ist Open Source? Lizenzen Vorteile Nachteile
MehrAuftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG).
Auftragsdatenverarbeitung gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Technische und organisatorische Maßnahmen des Auftragnehmers. Firma Straße Plz Ort EDV Sachverständigen- und
MehrEasy4me - Computer Grundlagen
Easy4me - Computer Grundlagen 1. Wo sind die Maßeinheiten aufsteigend der Größe nach geordnet? a. Bit, Byte, KB, MB, GB, TB b. Bit, KB, Byte, MB, GB, TB c. Bit, Byte, KB, GB, TB, MB d. Byte, Bit, KB, MB,
MehrDie hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden.
Wichtige Hinweise Computer-Grundlagen Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Lernziele Die Lernziele richten sich nach dem neuen ECDL Base Syllabus
MehrINFO 01/17 Januar 2017
INFO 01/17 Januar 2017 Schuler Informatik ist Ihr Partner für: PC und Server Support Beheben von PC/Server-Problemen (Abstürze, Viren, Verbindungsprobleme, etc.) Unterstützung auch bei Tablets, Smartphones
Mehr