Prüfung Prüfungsfach Informatik. Zeit: 180 Minuten. Kandidaten-Nr. Name: Vorname: Berufsprüfung Technischer Kaufmann Technische Kauffrau

Größe: px
Ab Seite anzeigen:

Download "Prüfung 2006. Prüfungsfach Informatik. Zeit: 180 Minuten. Kandidaten-Nr. Name: Vorname: Berufsprüfung Technischer Kaufmann Technische Kauffrau"

Transkript

1 Berufsprüfung Technischer Kaufmann Technische Kauffrau Kandidaten-Nr. Name: Vorname: _ Prüfung 2006 Prüfungsfach Informatik Zeit: 180 Minuten Diese Aufgabe umfasst 27 Seiten. Bitte kontrollieren Sie, ob Sie die Aufgabe vollständig erhalten haben.

2 Erster Teil: Multiple-Choice-Fragen u. Lückentexte 24 Punkte Verwenden Sie zur Beantwortung der Multiple-Choice-Aufgaben ausschliesslich die Tabellen auf dieser und der folgenden Seite. Lösungstabellen 1-20: nur eine richtige Antwort. Bezeichnen Sie für jede Frage die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage Antworten Bewertung A B C D Frage 1 Frage 2 Frage 3 Frage 4 Frage 5 Frage 6 Frage 7 Frage 8 Frage 9 Frage 10 Frage 11 Frage 12 Frage 13 Frage 14 Frage 15 Frage 16 Frage 17 Frage 18 Frage 19 Frage 20 Seite 2/27

3 Lösungstabellen 21-32: nur eine richtige Antwort. Bezeichnen Sie für jede Frage die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage Antworten Bewertung Frage 21 Frage 22 Frage 23 Frage 24 Frage 25 Frage 26 Frage 27 Frage 28 Frage 29 Frage 30 Frage 31 Frage 32 A B C D Seite 3/27

4 Fragen 1-20: Es ist jeweils nur eine Antwort richtig. Mehrfachnennungen in der Lösungstabelle ergeben keinen Punkt. Beantwortung der Aufgaben ausschliesslich in der Tabelle auf Seite Unterschied zwischen Zugriffskontrolle und Zugangskontrolle: Zugangskontrolle soll verhindern, dass a. Unbefugte die Datenverarbeitungssysteme nutzen können b. Befugte mit Zugangskontrolle auf Daten zugreifen können, die nicht für sie bestimmt sind 2. Eine Verschlüsselung bei der beide Partner den Schlüssel kennen müssen, und mit der jeder der den Schlüssel kennt ver- und entschlüsseln kann, nennt man a. Symmetrische Verschlüsselung b. Asymmetrische Verschlüsselung 3. Was sind die Unterschiede zwischen SSL/TLS und IPSec? ist Verschlüsselung auf der TCP/IP Protokollschicht 4, unterstützt kein UDP/ICMP, sitzt zwischen 2 Schichten und ist eine Ende-zu- Ende Verschlüsselung. Es benötigt ein Plugin in der jeweiligen Anwendung um zu funktionieren. a. IPSec b. SSL/TSL 4. Worum handelt es sich beim CMOS Speicher? a. Speichert grundlegende Systemeinstellungen wie zum Beispiel Datum und Uhrzeit b. Es handelt sich um einen freien Speicher einer Diskette 5. Welche Funktion hat ein externer Speicher? a. Er nimmt während der Verarbeitung von Daten das entsprechende Anwendungsprogramm auf b. Er nimmt während der Verarbeitung Eingabedateien auf c. Er enthält Daten, die im aktuellen Programmablauf nicht benötigt werden d. Er enthält Synchronisierungsdaten die den Programmablauf steuern Seite 4/27

5 6. Was versteht man unter "Multitasking"? a. Verzahnte Abarbeitung mehrerer Programme auf einem Rechner b. Abarbeitung mehrerer Programme nacheinander c. Mehrfache Abarbeitung eines Programms d. Parallele Abarbeitung mehrerer Programme auf mehreren Rechnern 7. Aus wie vielen Bytes besteht ein Kilobyte? a. 768 b c d Welcher Begriff bezeichnet keinen Schnittstellentyp eines PCs? a. SATA 2 b. NTFS c. USB d. IEEE Welcher Dienst vergibt automatisch IP Adressen an Clients? a. IPX b. DNS c. DHCP d. WINS 10. Wie viele Schichten hat das OSI-Referenzmodell? a. 11 b. 5 c. 3 d Welche der folgenden IP-Adressen ist ungültig? a b c d Welches Gerät entspricht folgender Beschreibung? "Er empfängt ankommende Signale, regeneriert und verstärkt sie und stellt sie allen Ports zur Verfügung." a. Switch b. Gateway c. Router d. Repeater Seite 5/27

6 13. Welche der folgenden Eigenschaften beziehen sich auf Datenbank- Architekturen? 1 Vernetzt 2 Index-Sequentiell 3 Hierarchisch 4 Relational 5 Rational a. Nur 1, 2, 5 b. Nur 1, 3, 4 c. Nur 2, 3, 4 d. Nur 3, 4, Unter einem Backbone versteht man folgendes: a. Sicherheitskopie von wichtigen Daten b. Schnittstellen-Panel eines Personal Computers c. Redundanter Server d. Netzwerkelement, das kleinere Teilnetze miteinander verbindet 15. Eine Sammlung von Programmen ist auf einem Network Gateway Server installiert. Sie schützen die Ressourcen des privaten Netzwerks vor dem Zugriff von ausserhalb des privaten Netzwerks. Man nennt eine solche Programmfamilie a. Secure Socket Shell b. Firewall c. Virenscanner d. Secure Router Protocol 16. Was versteht man unter einem virtuellen Speicher? a. Speicher aus schnellen RAM-Bausteinen des PCs b. Speicher in den verschiedenen CPU-Registern c. Speichererweiterung durch optische Speichermedien d. Festplattenspeicher, der als Arbeitsspeicher benutzt wird 17. Wie nennt man die standardisierte, interaktive Programmiersprache, um Daten aus einer Datenbank abzufragen? a. Structured Seeking Language (SSL) b. Find Routine c. Database Transaction Retriever (DTR) d. SQL Seite 6/27

7 18. Was bedeutet TCP/IP? a. Transfer Control Point / Interconnection Protocol b. Transmission Control Protocol / Internet Protocol c. Transmission Control Point / Internet Police d. Transmission Control Point / Interconnection Point 19. Sicherheit: Welche der folgenden Angriffsmethoden betrifft die Verfügbarkeit? a. Trojan Horse b. Diebstahl von Benutzernamen und Passwörtern c. Virus welcher Dateien des Benutzers vernichtet d. DoS (Denial of Service) Angriff durch Senden einer grossen Anzahl von s 20.Die neue Version des Internet Protocol bringt in erster Linie folgende Neuerungen im Vergleich mit der Version 4 (IPv4): Unterstützung erweiterter und hierarchischer Adressierung, 128 Bit Adressen, die Ermöglichung virtueller IP Netzwerke, z.b. abhängig vom Benutzerprofil, verbesserte Sicherheit durch Unterstützung von Authentifikation und Verschlüsselung im "Paket-Header" Wie heisst diese neue Version von IP? a. IPv5 b. IPv4.1 c. IPv6 d. E-IP (für Enhanced-IPv4) Seite 7/27

8 Fragen 21-32, Lückentext: In dieser Aufgabe geht es darum, zu testen, ob Sie Artikel der Informatik-Fachpresse mit Fachausdrücken lesen und den Zusammenhang verstehen können. Lesen Sie den folgenden Artikel [Computerwoche / Frank Kohler] und ordnen die jeweils 4 vorgegebenen Begriffe eines Frageblockes den richtigen Lücken zu. Sie müssen die Begriffe nicht weiter erklären. Beantworten Sie die Frageblöcke jeweils in der Lösungstabelle auf Seite 3. Fragen 21-24: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte. a. Bios b. Betriebssystem(e) c. Server d. Dateien Virtual Server Der Zwang zum Sparen veranlasst immer mehr IT-Verantwortliche dazu, ihre Rechnerumgebungen physikalisch zu konsolidieren und zentral zu verwalten. Konsolidierung lässt sich durch Virtualisierung von Rechenzentren oder verteilter [Frage 21:] erreichen. Virtualisierung bedeutet, dass mehrere [Frage 22:] mit ihren Anwendungen parallel auf ein und derselben Hardware laufen. Dies wird mit einer Virtualisierungsschicht realisiert, die sich zwischen der Hardware und den verschiedenen Betriebssystemen befindet. Die Virtualisierungsschicht täuscht jedem Betriebssystem eine eigene Hardware mit eigenem [Frage 23:] vor, quasi einen eigenen Rechner. Wichtig ist dabei die Isolierung, damit sich die virtuellen Maschinen (VM) auf Programmebene nicht beeinflussen. Eine VM besteht immer aus einem Satz von [Frage 24:]. Daher lassen sich die Konfigurationen leicht auf andere Virtualisierungsumgebungen übertragen, sofern sie vom selben Hersteller stammen. Die virtuelle Hardware auf unterschiedlichen physikalischen Servern ist dabei nahezu identisch. Seite 8/27

9 Fragen 25-28: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Lösungstabelle auf Seite 3. a. Kernel b. CPUs c. Plug-and-Play d. 64-Bit-Versionen Für VMs gibt es zweierlei Ansätze. Typ A verwendet eine(n) kleine(n) [Frage 25:], der direkt auf der Hardware aufsetzt und die einzelnen Betriebssysteme virtualisiert. Typ B nutzt ein großes Basis-Betriebssystem, auf das die VM installiert wird und auf dem schliesslich die Gast-Betriebssysteme mit ihren Anwendungen laufen. Abhängig von der Hardware Beide Ansätze eignen sich zunächst für die Virtualisierung, wobei Typ B etwas mehr Ressourcen erfordert, dafür aber unabhängiger von der Hardware ist. Typ A muss die zur Verfügung stehende Hardware anerkennen, während die darüber liegenden Betriebssysteme [Frage 26:] -fähig sind. Als Hardware dienen in der Regel [Frage 27:] auf x86-architektur, und außer Xen bieten die VMs bereits [Frage 28:]. Fragen 29-32: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Lösungstabelle auf Seite 3. a. Hauptspeicher b. Dual-Core-System(e) c. Lastverteilung(en) d. Anschluss/Anschlüsse Während in kleineren Umgebungen ein übliches Ein-Prozessor-System ausreicht, sollte man bei höheren Anforderungen mit unternehmenskritischen Systemen auf eine Plattform mit mindestens zwei bis acht CPUs zurückgreifen. Auf einem System laufen dann üblicherweise je nach der genutzten Anwendung bis zu 30 virtuelle Server. Ein wesentlicher Vorteil der Virtualisierung besteht in der Möglichkeit, Betriebssysteme zwischen einzelnen VMs und auch Hardwaregeräten relativ einfach zu verschieben, da keine Bindung an den physikalischen Rahmen mehr Seite 9/27

10 besteht. Auf diese Weise lassen sich während der Spitzenzeiten zusätzliche Server für eine(n) bessere(n) [Frage 29:] hinzunehmen. Auch Wartungs- oder Reparaturarbeiten können so ohne Verlust der Verfügbarkeit für den Anwender erledigt werden. Das Verschieben funktioniert während des laufenden Betriebs und innerhalb weniger Sekunden, wozu das VMware-Produkt den gesamte(n) zugehörige(n) [Frage 30:] spiegelt. Das Produkt verwaltet zudem bis zu 1000 virtuelle Server von einer zentralen Stelle aus. Da die üblichen Anwendungen ihre Dienste per TCP/IP, also einem fehlertoleranten Protokoll, bereitstellen, gibt es keinerlei Probleme mit der Verzögerung. Mögliche Fallstricke Beim Aufbau einer virtuellen Infrastruktur sind einige wichtige Aspekte zu beachten: Alle Dateien einer VM müssen genau wie ein physikalischer Server geschützt werden. Aus Performance-Gründen empfiehlt Microsoft, für virtuelle Server die Hyperthreading-Funktion generell zu deaktivieren und besser mit einem/einer [Frage 31:] zu arbeiten. Wichtig bei der Dimensionierung der Hardware sind der Arbeitsspeicher und die Festplatten. Das Host-System kann an seine Gastsysteme nur so viel Arbeitsspeicher verteilen, wie physikalisch tatsächlich vorhanden ist. Der ESX-Server bietet die Möglichkeit des RAM-Sharing und kann den Anwendungen virtuell mehr Hauptspeicher zur Verfügung stellen (Memoryover-Commitment). Eine ausreichende Anzahl von Festplattenspindeln verhindert Engpässe bei I/O-intensiven Anwendungen. In einer virtuellen Umgebung sind physikalische [Frage 32:] immer schneller als virtuelle. Der Prozessor selbst ist bei der Dimensionierung das unkritischste Bauteil. Nicht jede Anwendung lässt sich virtualisieren. Ungeeignet sind zum Beispiel Programme, die einen Hardware-Dongle erfordern. Unternehmen sollten im Vorfeld klären, ob eine Virtualisierung ihrer Systeme funktionieren kann. Seite 10/27

11 Zweiter Teil: Fallstudien Fall 1: Informatik Sicherheit 76 Punkte 12.5 Punkte Aufgabe 1 3 Punke Die wichtigsten Hauptmerkmale von Datensicherheit und Datenschutz sind wie folgt beschrieben: Datensicherheit 0. Verbindlichkeit: Urheber von Veränderungen müssen erkennbar sein und dürfen Veränderung nicht abstreiten können. 1. Funktionalität: 2. Integrität: 3. Authentizität: Datenschutz 4. Vertraulichkeit: 5. Übertragungssicherheit: 6. Privatsphäre: Vervollständigen Sie die Definitionen der Hauptmerkmale 1-6 von Datensicherheit und Datenschutz, indem Sie in der linken Spalte der untenstehenden Tabelle die Nummer des zugehörigen Hauptmerkmals eintragen. Hauptmerkmal Definition Echtheit und Glaubwürdigkeit einer Person oder einer Anwendung müssen überprüfbar sein. Dateien dürfen nur von autorisierten Benutzern gelesen/bearbeitet werden. Software und Daten dürfen nicht unbemerkt verändert werden. Persönlichkeitsdaten und Anonymität müssen gewahrt bleiben. Hard- und Software sollen erwartungsgemäss funktionieren. Die Datenübertragung zwischen Rechnern und technischen Geräten anderer Art kann nicht ausgespäht werden. Seite 11/27

12 Aufgabe 2 2 Punkte Folgende Probleme beschreiben eine Verletzung des Datenschutzes und/oder der Datensicherheit. Zählen Sie je eine Massnahme auf, welche die Probleme vermieden resp. gelöst hätte. Problem Massnahme / Lösung Eine kleine Unternehmung verkaufte Festplatten ihrer ausrangierten PCs über ebay.ch. Der Käufer konnte mit einer speziellen Software viele der gelöschten Dokumente wiederherstellen und bekam Einsicht in private Dateien der Firma. Ein Mitarbeiter einer Telekommunikationsfirma, der Zugriff auf die zentrale Applikationsplattform hatte, gewährte Kunden aus seinem Bekanntenkreis grosse Rabatte. Der unerlaubte Eingriff in die Datenbank blieb lange unentdeckt und konnte keinem Mitarbeiter angelastet werden. Aufgabe Punkte Sie arbeiten in der IT-Abteilung einer Biotech Firma und sind für die Informatik- Sicherheit verantwortlich. Die Firma hat bereits Erfindungen patentiert und einige Forschungsarbeiten sind soweit fortgeschritten, dass die Patentanmeldung erfolgen kann. Als leidenschaftlicher Surfer haben Sie neulich im Internet mittels google.ru geheime Forschungsarbeiten entdeckt, die zweifelsfrei aus ihrem Unternehmen stammen. Diese Entdeckung war der Grund, weshalb Sie die Logdateien des Internet Routers überprüften. Es stellte sich heraus, dass die Fileserver über Nacht mit fremden Rechnern im asiatischen Raum kommunizieren. Neulich erschien ein wütender Forscher in Ihrem Büro und beschwerte sich über veränderte Daten. Die beschriebene Situation geht auf generelle Probleme der Datensicherheit- und zum Datenschutz ein. Seite 12/27

13 Bitte beurteilen Sie folgende Behauptungen: Behauptung richtig falsch Datenintegrität bedeutet sichere Speicherung, effiziente Verarbeitung und Weitergabe schutzwürdiger Daten. Datensicherheit umfasst Massnahmen in einem Rechensystem, die dafür sorgen, dass Daten während der Verarbeitung nicht beschädigt werden können. Datenschutz umfasst organisatorische und technische Massnahmen gegen Beschädigung, Verfälschung, Verlust und Diebstahl von Daten in Computern und Netzwerken sowie von Datenträgern. Die Datenschutzvorschriften des Bundes sollen die Persönlichkeit und die Grundrechte von Personen, über die Daten bearbeitet werden, schützen. Der einzelne Mitarbeiter definiert die Schutzstufe (Klassifikation) seiner Daten selbständig und sichert diese entsprechend. Organisatorische Massnahmen zur Handhabung schutzwürdiger Daten. Bitte beurteilen Sie folgende Behauptungen. Behauptung richtig falsch Wichtige Firmendaten sollen physisch getrennt von anderen Daten aufbewahrt werden. Geheime Forschungsdaten können auf lokalen Rechnern gespeichert bleiben, solange diese passwortgeschützt sind. Archivierte Daten müssen nach festgelegten Verarbeitungsregeln auf aktuelle Backupmedien übertragen werden. Datensicherungspläne regeln wann, welche Daten auf welche Backupmedien zu sichern sind. Passwortregeln sind verständlich zu formulieren, den Angestellten zu kommunizieren und geeignete Massnahmen festzulegen um gesperrte Rechner zu öffnen. Seite 13/27

14 Technische Schutzmassnahmen: Bitte beurteilen Sie folgende Behauptungen. Behauptung richtig falsch Rechner, auf denen geheime Firmendaten bearbeitet oder gespeichert werden, sollen nicht mit dem Internet verbunden sein. Viren können sowohl via Internet oder durch lokale Rechner in ein Firmennetz gelangen, deshalb kann es sinnvoll sein fallweise auf lokalen Rechnern Wechselmedien abzuschliessen. Der Einsatz von Remotediensten (RAS) ist fallweise zu prüfen, vorgabengerecht zu konfigurieren und dessen Betrieb dauernd zu überwachen. Die Kommunikation von lokalen Rechnern via Internet zu anderen Rechnersystemen erfolgt sicherheitshalber über Proxyserver. Wenn die Rechner in ihrem Netzwerk mit Spam-Mails überflutet werden wird kurzerhand die IP-Adresse gewechselt. Seite 14/27

15 Fall 2: IT-Projektmanagement 26 Punkte Die Firma EasyTech AG ist ein Zulieferbetrieb von Werkzeugmaschinen für die Automobilindustrie. Die Aktiengesellschaft hat an der Generalversammlung von 2005 beschlossen, den Sitz von Zürich nach Zug zu verlegen, um Steuern zu sparen und gleichzeitig die Produktion am neuen Standort auszubauen. Bevor die neuen Räumlichkeiten bezogen werden können, muss die IT Infrastruktur den Bedürfnissen der EasyTech AG angepasst werden. Die Geschäftsleitung hat nun Sie als ausgebildete/n Technischen Kaufmann/ Technische Kauffrau damit beauftragt, dieses IT-Projekt anhand des untenstehenden Phasenmodells zu planen und einen Lösungsvorschlag auszuarbeiten. Darin soll die Wachstumsstrategie der Unternehmung berücksichtigt werden. Aufgabe 1 9 Punkte Um Ihnen diese Aufgabe zu erleichtern, hat ein Geschäftsleitungsmitglied einen Anforderungskatalog zusammenstellen lassen, der nach obigem Phasenmodell geordnet ist. Allerdings haben sich darin ein paar Fehler eingeschlichen, die Sie nun korrigieren sollen. Kreuzen Sie jeweils an, ob die Aufgabe / Tätigkeit der richtigen oder falschen Projektphase zugeordnet ist. Bei einer falschen Projektphase schreiben Sie zusätzlich in der Spalte ganz rechts die korrekte Phasen-Nummer hinzu. Projektphase Aufgaben / Tätigkeit Richtig Falsch Korrekte Phase 1. Vorstudie a) Die Projektausgangslage klären b) Einweisung des Backupverantwortlichen über das neue Sicherungs-Konzept c) Wachstumspotentiale abschätzen (einfache und günstige Erweiterbarkeit) 2. Anforderungen und Ziele a) Auswahl der Netzwerktopologie b) Bestehende Infrastruktur analysieren c) Ausarbeitung der besten Lösungs- Variante 3. Planung a) Schulung durchführen über die Änderungen im neuen Software Release b) Das Was und Wie detailliert gestalten Seite 15/27

16 c) Meilensteine definieren, um eine Fortschrittskontrolle zu ermöglichen d) Bestellen der Komponenten und Anlagen e) Erstellen eines IT Grob- Pflichtenhefts 4. Realisierung a) Arbeitsstationen verkabeln, erster Funktionstest des Servers b) Fragebogen für die Mitarbeiterzufriedenheit des neuen Systems erstellen und durchführen. c) Die neuen Benutzerkonten werden eingerichtet, die Passwörter werden noch nicht bekannt gegeben 5. Einführung a) Einbeziehen von ergonomischen Aspekten (Bildschirmgrösse usw.) b) Installation der neuen Software und der Firewall 6. Kontrolle a) Bilanz über den Projektverlauf ziehen und mit der Geschäftsleitung besprechen b) Nutzwertanalyse für alle gefundenen Varianten erstellen Aufgabe 2 12 Punkte Sie befinden sich in der Phase 2 im Phasenmodell (Anforderungen und Ziele) und entscheiden sich für eine Netzwerktopologie. Der Geschäftsleitung sind die Aspekte (Ausfall-)Sicherheit, Kosten und Erweiterbarkeit wichtig. Sie rechnen mit rund hundert Geräten, die miteinander vernetzt werden müssen. a) Zeichnen Sie Ihren Lösungsvorschlag zur Netzwerktopologie (aus Effizienzgründen mit nur 8 Geräten). Welche ist in diesem Fall die optimale Möglichkeit? Seite 16/27

17 b) Beschreiben und begründen Sie stichwortartig drei Vorteile dieser Topologie Vorteil 1 Begründung Vorteil 2 Begründung Vorteil 3 Begründung c) Beschreiben und begründen Sie einen Nachteil und seine Auswirkung auf das Netzwerk: Nachteil Begründung Seite 17/27

18 Aufgabe 3 5 Punkte Sie beschäftigen sich nun damit, ein optimales Backup System zu finden, das den technischen und organisatorischen Anforderungen gerecht sein soll. Erstellen Sie einen Katalog mit zehn relevanten Anforderungen an ein Backup System Nr. Anforderung Seite 18/27

19 Fall 3: Software Evaluation 20 Punkte Ihr Arbeitgeber ist eine KMU mit 150 Mitarbeitern aus der Holz verarbeitenden Industrie. Um die Transaktionskosten zwischen dem Betrieb und den Lieferanten und Kunden zu verkleinern und zusätzlich die Wertschöpfungstiefe zu erhöhen, beschliesst die Geschäftsleitung, bisher zugekaufte Teile selber herzustellen und den Informationsfluss mittels EDV zu automatisieren. Das Ziel dabei ist eine papierlose Unternehmung (Workflow Management) wobei gegenwärtige Mehrfacheingaben aufgrund von verschiedenen und inkompatiblen Programmen behoben werden sollen. Momentan werden acht betriebswirtschaftliche Software-Einzellösungen verwendet. Dies sind: - Auftragsbearbeitung - Lagerverwaltung - Fakturierung - Adressverwaltung - Lohnbuchhaltung - Debitorenbuchhaltung - Kreditorenbuchhaltung - Finanzbuchhaltung Sie werden beauftragt, erste Empfehlungen für die Lösung des Geschäftfalls zu entwerfen. Zur fachlichen Unterstützung gab Ihnen der IT-Leiter den Tipp, dass Sie entweder eine Standard-Software-Lösung evaluieren sollen, oder eine Individualsoftware, die genau auf die geforderten Bedürfnisse ausgelegt ist. Sie nehmen den Tipp entgegen und planen nun Ihr weiteres Vorgehen zur Auswahl einer geeigneten Software. Aufgabe 1 5 Punkte Durch welche Quellen informieren Sie sich über die am Markt angebotenen Produkte und Dienstleistungen von bestehender Standardsoftware wie z.b. SAP oder von Individualsoftware? Nennen Sie fünf Informationsquellen und machen Sie jeweils ein Beispiel. Informationsquelle Beispiel Seite 19/27

20 Informationsquelle Beispiel Aufgabe 2 7 Punkte Nachdem Sie zur Erkenntnis gekommen sind, dass die Vielfalt an Softwarelösungen riesig ist, entschliessen Sie sich, nur eine Variante (Standard- oder Individualsoftware) zu verfolgen und einige Offerten einzuholen. a) Damit Ihre Entscheidung für andere nachvollziehbar wird, stellen Sie die Vorteile den Nachteilen von Standardsoftware gegenüber. Finden Sie fünf Vorteile und fünf Nachteile die für respektive gegen eine Standardsoftware sprechen: Vorteile Nachteile Seite 20/27

21 b) Sie entschliessen sich nach langer Abwägung der einzelnen Argumente für eine Individualsoftware. Warum ist es wichtig, dass Sie im Pflichtenheft darauf bestehen, dass der Softwarelieferant eine ausführliche Dokumentation der Funktionalitäten und der Programmarchitektur (inklusive Programmiersprache, Struktur usw.) erstellt? Aufgabe 3 8 Punkte Ihre Argumentation für eine Individualsoftware überzeugte Ihren Vorgesetzten, der Ihnen eine alte Nutzwertanalyse als Muster für die Evaluation verschiedener Software-Hersteller zur Verfügung stellt. a) Finden Sie acht relevante Kriterien, anhand derer Sie die Hersteller (Service / Leistung) von Individualsoftware beurteilen und vergleichen können. Schreiben Sie jeweils ein Kriterium pro freie Zeile in untenstehende Tabelle. Kriterien Gewichtung [in %] Hersteller I Hersteller II Hersteller III Punkte Nutzen Punkte Nutzen Punkte Nutzen [1-6] [G*P] [1-6] [G*P] [1-6] [G*P] Total Seite 21/27

22 b) Beurteilen Sie die Gewichtung obiger Nutzwertanalyse (Schraffierte Spalte) c) Was sind Vor- und Nachteile von Nutzwertanalysen? Schreiben Sie jeweils ein Argument für und gegen dieses Arbeitsinstrument. Vorteil Nachteil Seite 22/27

23 Fall 4: IT-Infrastrukturen 17.5 Punkte Die Firma M. Blum Gartenbau GmbH vertreibt Werkzeuge für den Gartenbau. Seit einigen Jahren wurde nicht mehr in die IT-Infrastruktur investiert. Die Firma mit 16 Mitarbeitern verzeichnete in den letzen Jahren ein stetiges Wachstum. Die alte Informatik-Infrastruktur wird den zunehmenden Anforderungen nicht mehr gerecht. Die Geschäftsleitung hat beschlossen, neue Hard- und Software anzuschaffen, um die Arbeitsprozesse zu vereinfachen und zu beschleunigen. Organigramm Max Blum CEO Franz Baumann Warenannahme Thommas Kranz Lager Hildegard Pfenninger Buchhaltung Margrit Meyer Sekretariat Ist-Zustand der IT-Infrastruktur Abteilung Geräte / Software CEO Notebook mit Windows 98 Sekretariat 1 PC mit Windows 98, Internetzugriff und Mailzugriff über 56K Analog-Modem, Microsoft Office 97, alle Daten lokal auf den PCs gespeichert Lager 1 PC mit Windows NT 4.0, veraltete Lagerverwaltungssoftware QuickWare 1.0 mit lokaler Datenbank Warenein-/Ausgang kein PC, Buchungen werden erst in der Lagerverwaltung verbucht Buchhaltung PC mit Windows 98, Streamer-Tape und Buchhaltungssoftware Abakus 1.0, alle Daten auf den lokalen PCs gesichert Bemerkungen: Die Rechner sind nicht vernetzt! Soll-Zustand der IT-Infrastruktur: Die Computer werden an das neue Netzwerk angeschlossen und alle Daten zentral auf einem Server gespeichert (Benutzerkonti). Alle Benutzer haben Internet/Mail-Zugriff. Als Standardprodukt soll Microsoft Office 2003 eingesetzt werden. Die Buchhaltungssoftware wird ersetzt, und kann wie die neue Lagerverwaltungssoftware ProductControl 9.0 auf die zentrale Datenbank auf dem Server zugreifen. Abteilung Geräte / Software CEO Notebook, mit Windows XP und Office 2003 Sekretariat 1 PC mit Windows XP, Office 2003 Lager 1 PC mit Windows XP, Office 2003, ProductControl 9.0 Warenannahme 1 PC mit Windows XP, Office 2003, ProductControl 9.0 Buchhaltung 1 PC mit Windows XP, Office 2003, CashControl 5.5 (alle) Internetzugriff / alle Mitarbeiter mit eigener internen adresse Server mit Backup-Tape Datenspeicherung nur noch zentral auf dem Server (alte Daten werden übernommen) Datenbank auf Server enthält Aufträge, Bestellungen, Warenbestände Seite 23/27

24 Aufgabe 1 5 Punkte Für die neuen PCs sollen Offerten eingeholt werden. Anhand eines Kriterien- Katalogs sollen die Angebote verglichen werden. Zählen Sie 5 Vergleichskriterien für Computer-Systeme im Office-Bereich auf. Ergänzen Sie jedes Kriterium mit einem sinnvollen zugehörigen (Minimal-) Leistungsparameter. Kriterium / Technisches Merkmal Sinnvolle zeitgemässe Grösse (Leistung/Grösse) Aufgabe 2 3 Punkte Worauf muss bei der Umstellung der IT-Infrastruktur besonders geachtet werden? Nennen Sie jeweils pro Bereich eine wichtige Massnahme/Tätigkeit! (vergleichen Sie die Ist-Situation mit dem Soll-Zustand) Lager: Neue Buchhaltungsund Lagerverwaltungs- Software: Sekretariat: Seite 24/27

25 Aufgabe 3 4 Punkte Im Anhang finden Sie den Netzplan der neuen IT-Infrastruktur. Benennen Sie die Geräte (Punkt 1-4) und geben Sie deren Funktion an. Punkt Gerät 1 Funktion Aufgabe Punkte Im Lager wird für die Datenerfassung ein Notebook verwendet. Thomas Kranz möchte an verschiedenen Standorten innerhalb des Gebäudes die Daten erfassen können und auch auf das Firmennetzwerk Zugriff haben. Die Standorte sind variabel, da die Lagerware nicht immer am gleichen Ort steht. a) Welche Verbindungsmöglichkeit wäre hier sinnvoll?... b) Welches Gerät wird für die Verbindung mit dem Firmennetzwerk benötigt?... c) Die Abteilungsleiter möchten auch von zu Hause auf den Firmen-Server zugreifen können. Welche Technologie schlagen Sie hierfür vor?... Aufgabe 5 Im Lager soll zusätzlich noch ein schon vorhandener Laserdrucker mit paralleler Schnittstelle (Punkt 5 im Netzplan) ans Netzwerk angeschlossen werden. Mit welcher Zusatzkomponente kann dies realisiert werden?... Seite 25/27

26 Aufgabe 6 Der Server mit den unternehmenswichtigen Daten soll mit zusätzlicher Hardware gegen Ausfall und Datenverlust geschützt werden. Was für ein Zusatzgerät wird benötigt?... Aufgabe 7 2 Punkte Die Mitarbeiter in den verschiedenen Dienststellen sollen s schreiben, Termine und Meetings verwalten können. Mit welcher Standard-Software kann dies gelöst werden? Es sollten auch alle Mitarbeiter das gleiche Tool benutzen, damit die Schulung einfacher ist. a) Nennen Sie ein solches Tool und begründen Sie Ihren Vorschlag.... b) Damit jeder Mitarbeiter über sein Benutzerkonto per erreichbar ist, müssen ausser einem -Programm auch noch welche wichtigen Voraussetzungen erfüllt sein (z.b. auf dem Server)? Nennen Sie eine Seite 26/27

27 Informatik Anhang Schema Firmennetzwerk M.Blum Gartenbau GmbH Internet BaseTx 100BaseTx Notebook CEO 100BaseTx BaseT 4 100BaseTx Computer Sekretariat 100BaseTx Buchhaltung 100BaseTx Computer 5 100BaseTx Computer Warenannahme Laserdrucker Lager LPT 100BaseTx Notebook Lager Seite 27/27

Berufsprüfung Technischer Kaufmann Technische Kauffrau. Lösungsvorschlag. Prüfung 2006. Prüfungsfach Informatik

Berufsprüfung Technischer Kaufmann Technische Kauffrau. Lösungsvorschlag. Prüfung 2006. Prüfungsfach Informatik Berufsprüfung Technischer Kaufmann Technische Kauffrau Lösungsvorschlag Prüfung 2006 Prüfungsfach Informatik Erster Teil: Multiple-Choice-Fragen u. Lückentete 24 Punkte Verwenden Sie zur Beantwortung der

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Grundlegende Systemadministration unter Windows & OSX

Grundlegende Systemadministration unter Windows & OSX Grundlegende Systemadministration unter Windows & OSX Jour Fixe für IT Verantwortliche SS 2013 Dr. Ronald Schönheiter Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Datei-Freigaben. Im lokalen Windows Netzwerk

Datei-Freigaben. Im lokalen Windows Netzwerk Datei-Freigaben Im lokalen Windows Netzwerk Hier ein Link im Internet, für Alle die sich mehr mit dem Thema beschäftigen wollen: http://www.its05.de/computerwissen-computerhilfe/pc-windows/netzwerk-windows/datei_drucker_freigabe.html

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ

Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ Serie 011 Berufskenntnisse schriftlich Pos. 4 Telematik und Netzwerktechnik Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ Name, Vorname Kandidatennummer Datum......... Zeit Hilfsmittel Bewertung

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. IMAGE 3 ERZEUGUNG SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT 5 MIGRATION & KONFIGURATION 2 BEIBEHALTUNG DER DATEN & EINSTELLUNGEN 6 BERICHTE

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Grundlegende Systemadministration unter Apple OSX

Grundlegende Systemadministration unter Apple OSX Grundlegende Systemadministration unter Apple OSX Jour Fixe für IT Verantwortliche SS 2012 Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste

Mehr

Technical Note 0605 ewon

Technical Note 0605 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0605 ewon 2 ewon per VPN miteinander verbinden

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Inhaltsverzeichnis. ZPG-Mitteilungen für gewerbliche Schulen - Nr. 39 - Juli 2007 1

Inhaltsverzeichnis. ZPG-Mitteilungen für gewerbliche Schulen - Nr. 39 - Juli 2007 1 ZPG-Mitteilungen für gewerbliche Schulen - Nr. 39 - Juli 2007 1 Inhaltsverzeichnis Virtualisieren eines physikalischen PCs ohne Betriebsunterbrechung 2 Weshalb Virtualisierung eines physikalischen PCs?.....................

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner Windows am Mac Mehrere Betriebssysteme auf einem Apple-Rechner Dualbootsystem mit Bootcamp richtiger Windows-Computer uneingeschränkte Leistung voller Zugriff auf Hardware Treiber für Windows auf MacOS-DVD

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Themen. M. Duffner: Datenbanksysteme

Themen. M. Duffner: Datenbanksysteme Datenbanksysteme Themen Theorie Einführung Datenbank, Datenbankmanagementsystem (DBMS), Aufgaben eines DBMS Relationale Datenbanken Daten als Tabellen Datenbankentwurf im Entity-Relationship-Modell Abfragesprache

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Generelle IT. im Umfeld der HYDAC Produktion

Generelle IT. im Umfeld der HYDAC Produktion Stand: September 2015 Generelle IT Mindestanforderungen im Umfeld der HYDAC Produktion Inhalt Personal Computer (19, Standardgehäuse oder Panel PC)... 2 Anwendungsprogramme... 2 Sicherheit und Remotezugriff...

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr