Prüfung Prüfungsfach Informatik. Zeit: 180 Minuten. Kandidaten-Nr. Name: Vorname: Berufsprüfung Technischer Kaufmann Technische Kauffrau

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Prüfung 2006. Prüfungsfach Informatik. Zeit: 180 Minuten. Kandidaten-Nr. Name: Vorname: Berufsprüfung Technischer Kaufmann Technische Kauffrau"

Transkript

1 Berufsprüfung Technischer Kaufmann Technische Kauffrau Kandidaten-Nr. Name: Vorname: _ Prüfung 2006 Prüfungsfach Informatik Zeit: 180 Minuten Diese Aufgabe umfasst 27 Seiten. Bitte kontrollieren Sie, ob Sie die Aufgabe vollständig erhalten haben.

2 Erster Teil: Multiple-Choice-Fragen u. Lückentexte 24 Punkte Verwenden Sie zur Beantwortung der Multiple-Choice-Aufgaben ausschliesslich die Tabellen auf dieser und der folgenden Seite. Lösungstabellen 1-20: nur eine richtige Antwort. Bezeichnen Sie für jede Frage die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage Antworten Bewertung A B C D Frage 1 Frage 2 Frage 3 Frage 4 Frage 5 Frage 6 Frage 7 Frage 8 Frage 9 Frage 10 Frage 11 Frage 12 Frage 13 Frage 14 Frage 15 Frage 16 Frage 17 Frage 18 Frage 19 Frage 20 Seite 2/27

3 Lösungstabellen 21-32: nur eine richtige Antwort. Bezeichnen Sie für jede Frage die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage Antworten Bewertung Frage 21 Frage 22 Frage 23 Frage 24 Frage 25 Frage 26 Frage 27 Frage 28 Frage 29 Frage 30 Frage 31 Frage 32 A B C D Seite 3/27

4 Fragen 1-20: Es ist jeweils nur eine Antwort richtig. Mehrfachnennungen in der Lösungstabelle ergeben keinen Punkt. Beantwortung der Aufgaben ausschliesslich in der Tabelle auf Seite Unterschied zwischen Zugriffskontrolle und Zugangskontrolle: Zugangskontrolle soll verhindern, dass a. Unbefugte die Datenverarbeitungssysteme nutzen können b. Befugte mit Zugangskontrolle auf Daten zugreifen können, die nicht für sie bestimmt sind 2. Eine Verschlüsselung bei der beide Partner den Schlüssel kennen müssen, und mit der jeder der den Schlüssel kennt ver- und entschlüsseln kann, nennt man a. Symmetrische Verschlüsselung b. Asymmetrische Verschlüsselung 3. Was sind die Unterschiede zwischen SSL/TLS und IPSec? ist Verschlüsselung auf der TCP/IP Protokollschicht 4, unterstützt kein UDP/ICMP, sitzt zwischen 2 Schichten und ist eine Ende-zu- Ende Verschlüsselung. Es benötigt ein Plugin in der jeweiligen Anwendung um zu funktionieren. a. IPSec b. SSL/TSL 4. Worum handelt es sich beim CMOS Speicher? a. Speichert grundlegende Systemeinstellungen wie zum Beispiel Datum und Uhrzeit b. Es handelt sich um einen freien Speicher einer Diskette 5. Welche Funktion hat ein externer Speicher? a. Er nimmt während der Verarbeitung von Daten das entsprechende Anwendungsprogramm auf b. Er nimmt während der Verarbeitung Eingabedateien auf c. Er enthält Daten, die im aktuellen Programmablauf nicht benötigt werden d. Er enthält Synchronisierungsdaten die den Programmablauf steuern Seite 4/27

5 6. Was versteht man unter "Multitasking"? a. Verzahnte Abarbeitung mehrerer Programme auf einem Rechner b. Abarbeitung mehrerer Programme nacheinander c. Mehrfache Abarbeitung eines Programms d. Parallele Abarbeitung mehrerer Programme auf mehreren Rechnern 7. Aus wie vielen Bytes besteht ein Kilobyte? a. 768 b c d Welcher Begriff bezeichnet keinen Schnittstellentyp eines PCs? a. SATA 2 b. NTFS c. USB d. IEEE Welcher Dienst vergibt automatisch IP Adressen an Clients? a. IPX b. DNS c. DHCP d. WINS 10. Wie viele Schichten hat das OSI-Referenzmodell? a. 11 b. 5 c. 3 d Welche der folgenden IP-Adressen ist ungültig? a b c d Welches Gerät entspricht folgender Beschreibung? "Er empfängt ankommende Signale, regeneriert und verstärkt sie und stellt sie allen Ports zur Verfügung." a. Switch b. Gateway c. Router d. Repeater Seite 5/27

6 13. Welche der folgenden Eigenschaften beziehen sich auf Datenbank- Architekturen? 1 Vernetzt 2 Index-Sequentiell 3 Hierarchisch 4 Relational 5 Rational a. Nur 1, 2, 5 b. Nur 1, 3, 4 c. Nur 2, 3, 4 d. Nur 3, 4, Unter einem Backbone versteht man folgendes: a. Sicherheitskopie von wichtigen Daten b. Schnittstellen-Panel eines Personal Computers c. Redundanter Server d. Netzwerkelement, das kleinere Teilnetze miteinander verbindet 15. Eine Sammlung von Programmen ist auf einem Network Gateway Server installiert. Sie schützen die Ressourcen des privaten Netzwerks vor dem Zugriff von ausserhalb des privaten Netzwerks. Man nennt eine solche Programmfamilie a. Secure Socket Shell b. Firewall c. Virenscanner d. Secure Router Protocol 16. Was versteht man unter einem virtuellen Speicher? a. Speicher aus schnellen RAM-Bausteinen des PCs b. Speicher in den verschiedenen CPU-Registern c. Speichererweiterung durch optische Speichermedien d. Festplattenspeicher, der als Arbeitsspeicher benutzt wird 17. Wie nennt man die standardisierte, interaktive Programmiersprache, um Daten aus einer Datenbank abzufragen? a. Structured Seeking Language (SSL) b. Find Routine c. Database Transaction Retriever (DTR) d. SQL Seite 6/27

7 18. Was bedeutet TCP/IP? a. Transfer Control Point / Interconnection Protocol b. Transmission Control Protocol / Internet Protocol c. Transmission Control Point / Internet Police d. Transmission Control Point / Interconnection Point 19. Sicherheit: Welche der folgenden Angriffsmethoden betrifft die Verfügbarkeit? a. Trojan Horse b. Diebstahl von Benutzernamen und Passwörtern c. Virus welcher Dateien des Benutzers vernichtet d. DoS (Denial of Service) Angriff durch Senden einer grossen Anzahl von s 20.Die neue Version des Internet Protocol bringt in erster Linie folgende Neuerungen im Vergleich mit der Version 4 (IPv4): Unterstützung erweiterter und hierarchischer Adressierung, 128 Bit Adressen, die Ermöglichung virtueller IP Netzwerke, z.b. abhängig vom Benutzerprofil, verbesserte Sicherheit durch Unterstützung von Authentifikation und Verschlüsselung im "Paket-Header" Wie heisst diese neue Version von IP? a. IPv5 b. IPv4.1 c. IPv6 d. E-IP (für Enhanced-IPv4) Seite 7/27

8 Fragen 21-32, Lückentext: In dieser Aufgabe geht es darum, zu testen, ob Sie Artikel der Informatik-Fachpresse mit Fachausdrücken lesen und den Zusammenhang verstehen können. Lesen Sie den folgenden Artikel [Computerwoche / Frank Kohler] und ordnen die jeweils 4 vorgegebenen Begriffe eines Frageblockes den richtigen Lücken zu. Sie müssen die Begriffe nicht weiter erklären. Beantworten Sie die Frageblöcke jeweils in der Lösungstabelle auf Seite 3. Fragen 21-24: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte. a. Bios b. Betriebssystem(e) c. Server d. Dateien Virtual Server Der Zwang zum Sparen veranlasst immer mehr IT-Verantwortliche dazu, ihre Rechnerumgebungen physikalisch zu konsolidieren und zentral zu verwalten. Konsolidierung lässt sich durch Virtualisierung von Rechenzentren oder verteilter [Frage 21:] erreichen. Virtualisierung bedeutet, dass mehrere [Frage 22:] mit ihren Anwendungen parallel auf ein und derselben Hardware laufen. Dies wird mit einer Virtualisierungsschicht realisiert, die sich zwischen der Hardware und den verschiedenen Betriebssystemen befindet. Die Virtualisierungsschicht täuscht jedem Betriebssystem eine eigene Hardware mit eigenem [Frage 23:] vor, quasi einen eigenen Rechner. Wichtig ist dabei die Isolierung, damit sich die virtuellen Maschinen (VM) auf Programmebene nicht beeinflussen. Eine VM besteht immer aus einem Satz von [Frage 24:]. Daher lassen sich die Konfigurationen leicht auf andere Virtualisierungsumgebungen übertragen, sofern sie vom selben Hersteller stammen. Die virtuelle Hardware auf unterschiedlichen physikalischen Servern ist dabei nahezu identisch. Seite 8/27

9 Fragen 25-28: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Lösungstabelle auf Seite 3. a. Kernel b. CPUs c. Plug-and-Play d. 64-Bit-Versionen Für VMs gibt es zweierlei Ansätze. Typ A verwendet eine(n) kleine(n) [Frage 25:], der direkt auf der Hardware aufsetzt und die einzelnen Betriebssysteme virtualisiert. Typ B nutzt ein großes Basis-Betriebssystem, auf das die VM installiert wird und auf dem schliesslich die Gast-Betriebssysteme mit ihren Anwendungen laufen. Abhängig von der Hardware Beide Ansätze eignen sich zunächst für die Virtualisierung, wobei Typ B etwas mehr Ressourcen erfordert, dafür aber unabhängiger von der Hardware ist. Typ A muss die zur Verfügung stehende Hardware anerkennen, während die darüber liegenden Betriebssysteme [Frage 26:] -fähig sind. Als Hardware dienen in der Regel [Frage 27:] auf x86-architektur, und außer Xen bieten die VMs bereits [Frage 28:]. Fragen 29-32: Ordnen Sie die 4 untenstehenden Antworten jeweils der richtigen Frage zu und markieren Sie die zutreffende Antwort mit je einem Kreuz in der richtigen Spalte der Lösungstabelle auf Seite 3. a. Hauptspeicher b. Dual-Core-System(e) c. Lastverteilung(en) d. Anschluss/Anschlüsse Während in kleineren Umgebungen ein übliches Ein-Prozessor-System ausreicht, sollte man bei höheren Anforderungen mit unternehmenskritischen Systemen auf eine Plattform mit mindestens zwei bis acht CPUs zurückgreifen. Auf einem System laufen dann üblicherweise je nach der genutzten Anwendung bis zu 30 virtuelle Server. Ein wesentlicher Vorteil der Virtualisierung besteht in der Möglichkeit, Betriebssysteme zwischen einzelnen VMs und auch Hardwaregeräten relativ einfach zu verschieben, da keine Bindung an den physikalischen Rahmen mehr Seite 9/27

10 besteht. Auf diese Weise lassen sich während der Spitzenzeiten zusätzliche Server für eine(n) bessere(n) [Frage 29:] hinzunehmen. Auch Wartungs- oder Reparaturarbeiten können so ohne Verlust der Verfügbarkeit für den Anwender erledigt werden. Das Verschieben funktioniert während des laufenden Betriebs und innerhalb weniger Sekunden, wozu das VMware-Produkt den gesamte(n) zugehörige(n) [Frage 30:] spiegelt. Das Produkt verwaltet zudem bis zu 1000 virtuelle Server von einer zentralen Stelle aus. Da die üblichen Anwendungen ihre Dienste per TCP/IP, also einem fehlertoleranten Protokoll, bereitstellen, gibt es keinerlei Probleme mit der Verzögerung. Mögliche Fallstricke Beim Aufbau einer virtuellen Infrastruktur sind einige wichtige Aspekte zu beachten: Alle Dateien einer VM müssen genau wie ein physikalischer Server geschützt werden. Aus Performance-Gründen empfiehlt Microsoft, für virtuelle Server die Hyperthreading-Funktion generell zu deaktivieren und besser mit einem/einer [Frage 31:] zu arbeiten. Wichtig bei der Dimensionierung der Hardware sind der Arbeitsspeicher und die Festplatten. Das Host-System kann an seine Gastsysteme nur so viel Arbeitsspeicher verteilen, wie physikalisch tatsächlich vorhanden ist. Der ESX-Server bietet die Möglichkeit des RAM-Sharing und kann den Anwendungen virtuell mehr Hauptspeicher zur Verfügung stellen (Memoryover-Commitment). Eine ausreichende Anzahl von Festplattenspindeln verhindert Engpässe bei I/O-intensiven Anwendungen. In einer virtuellen Umgebung sind physikalische [Frage 32:] immer schneller als virtuelle. Der Prozessor selbst ist bei der Dimensionierung das unkritischste Bauteil. Nicht jede Anwendung lässt sich virtualisieren. Ungeeignet sind zum Beispiel Programme, die einen Hardware-Dongle erfordern. Unternehmen sollten im Vorfeld klären, ob eine Virtualisierung ihrer Systeme funktionieren kann. Seite 10/27

11 Zweiter Teil: Fallstudien Fall 1: Informatik Sicherheit 76 Punkte 12.5 Punkte Aufgabe 1 3 Punke Die wichtigsten Hauptmerkmale von Datensicherheit und Datenschutz sind wie folgt beschrieben: Datensicherheit 0. Verbindlichkeit: Urheber von Veränderungen müssen erkennbar sein und dürfen Veränderung nicht abstreiten können. 1. Funktionalität: 2. Integrität: 3. Authentizität: Datenschutz 4. Vertraulichkeit: 5. Übertragungssicherheit: 6. Privatsphäre: Vervollständigen Sie die Definitionen der Hauptmerkmale 1-6 von Datensicherheit und Datenschutz, indem Sie in der linken Spalte der untenstehenden Tabelle die Nummer des zugehörigen Hauptmerkmals eintragen. Hauptmerkmal Definition Echtheit und Glaubwürdigkeit einer Person oder einer Anwendung müssen überprüfbar sein. Dateien dürfen nur von autorisierten Benutzern gelesen/bearbeitet werden. Software und Daten dürfen nicht unbemerkt verändert werden. Persönlichkeitsdaten und Anonymität müssen gewahrt bleiben. Hard- und Software sollen erwartungsgemäss funktionieren. Die Datenübertragung zwischen Rechnern und technischen Geräten anderer Art kann nicht ausgespäht werden. Seite 11/27

12 Aufgabe 2 2 Punkte Folgende Probleme beschreiben eine Verletzung des Datenschutzes und/oder der Datensicherheit. Zählen Sie je eine Massnahme auf, welche die Probleme vermieden resp. gelöst hätte. Problem Massnahme / Lösung Eine kleine Unternehmung verkaufte Festplatten ihrer ausrangierten PCs über ebay.ch. Der Käufer konnte mit einer speziellen Software viele der gelöschten Dokumente wiederherstellen und bekam Einsicht in private Dateien der Firma. Ein Mitarbeiter einer Telekommunikationsfirma, der Zugriff auf die zentrale Applikationsplattform hatte, gewährte Kunden aus seinem Bekanntenkreis grosse Rabatte. Der unerlaubte Eingriff in die Datenbank blieb lange unentdeckt und konnte keinem Mitarbeiter angelastet werden. Aufgabe Punkte Sie arbeiten in der IT-Abteilung einer Biotech Firma und sind für die Informatik- Sicherheit verantwortlich. Die Firma hat bereits Erfindungen patentiert und einige Forschungsarbeiten sind soweit fortgeschritten, dass die Patentanmeldung erfolgen kann. Als leidenschaftlicher Surfer haben Sie neulich im Internet mittels google.ru geheime Forschungsarbeiten entdeckt, die zweifelsfrei aus ihrem Unternehmen stammen. Diese Entdeckung war der Grund, weshalb Sie die Logdateien des Internet Routers überprüften. Es stellte sich heraus, dass die Fileserver über Nacht mit fremden Rechnern im asiatischen Raum kommunizieren. Neulich erschien ein wütender Forscher in Ihrem Büro und beschwerte sich über veränderte Daten. Die beschriebene Situation geht auf generelle Probleme der Datensicherheit- und zum Datenschutz ein. Seite 12/27

13 Bitte beurteilen Sie folgende Behauptungen: Behauptung richtig falsch Datenintegrität bedeutet sichere Speicherung, effiziente Verarbeitung und Weitergabe schutzwürdiger Daten. Datensicherheit umfasst Massnahmen in einem Rechensystem, die dafür sorgen, dass Daten während der Verarbeitung nicht beschädigt werden können. Datenschutz umfasst organisatorische und technische Massnahmen gegen Beschädigung, Verfälschung, Verlust und Diebstahl von Daten in Computern und Netzwerken sowie von Datenträgern. Die Datenschutzvorschriften des Bundes sollen die Persönlichkeit und die Grundrechte von Personen, über die Daten bearbeitet werden, schützen. Der einzelne Mitarbeiter definiert die Schutzstufe (Klassifikation) seiner Daten selbständig und sichert diese entsprechend. Organisatorische Massnahmen zur Handhabung schutzwürdiger Daten. Bitte beurteilen Sie folgende Behauptungen. Behauptung richtig falsch Wichtige Firmendaten sollen physisch getrennt von anderen Daten aufbewahrt werden. Geheime Forschungsdaten können auf lokalen Rechnern gespeichert bleiben, solange diese passwortgeschützt sind. Archivierte Daten müssen nach festgelegten Verarbeitungsregeln auf aktuelle Backupmedien übertragen werden. Datensicherungspläne regeln wann, welche Daten auf welche Backupmedien zu sichern sind. Passwortregeln sind verständlich zu formulieren, den Angestellten zu kommunizieren und geeignete Massnahmen festzulegen um gesperrte Rechner zu öffnen. Seite 13/27

14 Technische Schutzmassnahmen: Bitte beurteilen Sie folgende Behauptungen. Behauptung richtig falsch Rechner, auf denen geheime Firmendaten bearbeitet oder gespeichert werden, sollen nicht mit dem Internet verbunden sein. Viren können sowohl via Internet oder durch lokale Rechner in ein Firmennetz gelangen, deshalb kann es sinnvoll sein fallweise auf lokalen Rechnern Wechselmedien abzuschliessen. Der Einsatz von Remotediensten (RAS) ist fallweise zu prüfen, vorgabengerecht zu konfigurieren und dessen Betrieb dauernd zu überwachen. Die Kommunikation von lokalen Rechnern via Internet zu anderen Rechnersystemen erfolgt sicherheitshalber über Proxyserver. Wenn die Rechner in ihrem Netzwerk mit Spam-Mails überflutet werden wird kurzerhand die IP-Adresse gewechselt. Seite 14/27

15 Fall 2: IT-Projektmanagement 26 Punkte Die Firma EasyTech AG ist ein Zulieferbetrieb von Werkzeugmaschinen für die Automobilindustrie. Die Aktiengesellschaft hat an der Generalversammlung von 2005 beschlossen, den Sitz von Zürich nach Zug zu verlegen, um Steuern zu sparen und gleichzeitig die Produktion am neuen Standort auszubauen. Bevor die neuen Räumlichkeiten bezogen werden können, muss die IT Infrastruktur den Bedürfnissen der EasyTech AG angepasst werden. Die Geschäftsleitung hat nun Sie als ausgebildete/n Technischen Kaufmann/ Technische Kauffrau damit beauftragt, dieses IT-Projekt anhand des untenstehenden Phasenmodells zu planen und einen Lösungsvorschlag auszuarbeiten. Darin soll die Wachstumsstrategie der Unternehmung berücksichtigt werden. Aufgabe 1 9 Punkte Um Ihnen diese Aufgabe zu erleichtern, hat ein Geschäftsleitungsmitglied einen Anforderungskatalog zusammenstellen lassen, der nach obigem Phasenmodell geordnet ist. Allerdings haben sich darin ein paar Fehler eingeschlichen, die Sie nun korrigieren sollen. Kreuzen Sie jeweils an, ob die Aufgabe / Tätigkeit der richtigen oder falschen Projektphase zugeordnet ist. Bei einer falschen Projektphase schreiben Sie zusätzlich in der Spalte ganz rechts die korrekte Phasen-Nummer hinzu. Projektphase Aufgaben / Tätigkeit Richtig Falsch Korrekte Phase 1. Vorstudie a) Die Projektausgangslage klären b) Einweisung des Backupverantwortlichen über das neue Sicherungs-Konzept c) Wachstumspotentiale abschätzen (einfache und günstige Erweiterbarkeit) 2. Anforderungen und Ziele a) Auswahl der Netzwerktopologie b) Bestehende Infrastruktur analysieren c) Ausarbeitung der besten Lösungs- Variante 3. Planung a) Schulung durchführen über die Änderungen im neuen Software Release b) Das Was und Wie detailliert gestalten Seite 15/27

16 c) Meilensteine definieren, um eine Fortschrittskontrolle zu ermöglichen d) Bestellen der Komponenten und Anlagen e) Erstellen eines IT Grob- Pflichtenhefts 4. Realisierung a) Arbeitsstationen verkabeln, erster Funktionstest des Servers b) Fragebogen für die Mitarbeiterzufriedenheit des neuen Systems erstellen und durchführen. c) Die neuen Benutzerkonten werden eingerichtet, die Passwörter werden noch nicht bekannt gegeben 5. Einführung a) Einbeziehen von ergonomischen Aspekten (Bildschirmgrösse usw.) b) Installation der neuen Software und der Firewall 6. Kontrolle a) Bilanz über den Projektverlauf ziehen und mit der Geschäftsleitung besprechen b) Nutzwertanalyse für alle gefundenen Varianten erstellen Aufgabe 2 12 Punkte Sie befinden sich in der Phase 2 im Phasenmodell (Anforderungen und Ziele) und entscheiden sich für eine Netzwerktopologie. Der Geschäftsleitung sind die Aspekte (Ausfall-)Sicherheit, Kosten und Erweiterbarkeit wichtig. Sie rechnen mit rund hundert Geräten, die miteinander vernetzt werden müssen. a) Zeichnen Sie Ihren Lösungsvorschlag zur Netzwerktopologie (aus Effizienzgründen mit nur 8 Geräten). Welche ist in diesem Fall die optimale Möglichkeit? Seite 16/27

17 b) Beschreiben und begründen Sie stichwortartig drei Vorteile dieser Topologie Vorteil 1 Begründung Vorteil 2 Begründung Vorteil 3 Begründung c) Beschreiben und begründen Sie einen Nachteil und seine Auswirkung auf das Netzwerk: Nachteil Begründung Seite 17/27

18 Aufgabe 3 5 Punkte Sie beschäftigen sich nun damit, ein optimales Backup System zu finden, das den technischen und organisatorischen Anforderungen gerecht sein soll. Erstellen Sie einen Katalog mit zehn relevanten Anforderungen an ein Backup System Nr. Anforderung Seite 18/27

19 Fall 3: Software Evaluation 20 Punkte Ihr Arbeitgeber ist eine KMU mit 150 Mitarbeitern aus der Holz verarbeitenden Industrie. Um die Transaktionskosten zwischen dem Betrieb und den Lieferanten und Kunden zu verkleinern und zusätzlich die Wertschöpfungstiefe zu erhöhen, beschliesst die Geschäftsleitung, bisher zugekaufte Teile selber herzustellen und den Informationsfluss mittels EDV zu automatisieren. Das Ziel dabei ist eine papierlose Unternehmung (Workflow Management) wobei gegenwärtige Mehrfacheingaben aufgrund von verschiedenen und inkompatiblen Programmen behoben werden sollen. Momentan werden acht betriebswirtschaftliche Software-Einzellösungen verwendet. Dies sind: - Auftragsbearbeitung - Lagerverwaltung - Fakturierung - Adressverwaltung - Lohnbuchhaltung - Debitorenbuchhaltung - Kreditorenbuchhaltung - Finanzbuchhaltung Sie werden beauftragt, erste Empfehlungen für die Lösung des Geschäftfalls zu entwerfen. Zur fachlichen Unterstützung gab Ihnen der IT-Leiter den Tipp, dass Sie entweder eine Standard-Software-Lösung evaluieren sollen, oder eine Individualsoftware, die genau auf die geforderten Bedürfnisse ausgelegt ist. Sie nehmen den Tipp entgegen und planen nun Ihr weiteres Vorgehen zur Auswahl einer geeigneten Software. Aufgabe 1 5 Punkte Durch welche Quellen informieren Sie sich über die am Markt angebotenen Produkte und Dienstleistungen von bestehender Standardsoftware wie z.b. SAP oder von Individualsoftware? Nennen Sie fünf Informationsquellen und machen Sie jeweils ein Beispiel. Informationsquelle Beispiel Seite 19/27

20 Informationsquelle Beispiel Aufgabe 2 7 Punkte Nachdem Sie zur Erkenntnis gekommen sind, dass die Vielfalt an Softwarelösungen riesig ist, entschliessen Sie sich, nur eine Variante (Standard- oder Individualsoftware) zu verfolgen und einige Offerten einzuholen. a) Damit Ihre Entscheidung für andere nachvollziehbar wird, stellen Sie die Vorteile den Nachteilen von Standardsoftware gegenüber. Finden Sie fünf Vorteile und fünf Nachteile die für respektive gegen eine Standardsoftware sprechen: Vorteile Nachteile Seite 20/27

21 b) Sie entschliessen sich nach langer Abwägung der einzelnen Argumente für eine Individualsoftware. Warum ist es wichtig, dass Sie im Pflichtenheft darauf bestehen, dass der Softwarelieferant eine ausführliche Dokumentation der Funktionalitäten und der Programmarchitektur (inklusive Programmiersprache, Struktur usw.) erstellt? Aufgabe 3 8 Punkte Ihre Argumentation für eine Individualsoftware überzeugte Ihren Vorgesetzten, der Ihnen eine alte Nutzwertanalyse als Muster für die Evaluation verschiedener Software-Hersteller zur Verfügung stellt. a) Finden Sie acht relevante Kriterien, anhand derer Sie die Hersteller (Service / Leistung) von Individualsoftware beurteilen und vergleichen können. Schreiben Sie jeweils ein Kriterium pro freie Zeile in untenstehende Tabelle. Kriterien Gewichtung [in %] Hersteller I Hersteller II Hersteller III Punkte Nutzen Punkte Nutzen Punkte Nutzen [1-6] [G*P] [1-6] [G*P] [1-6] [G*P] Total Seite 21/27

22 b) Beurteilen Sie die Gewichtung obiger Nutzwertanalyse (Schraffierte Spalte) c) Was sind Vor- und Nachteile von Nutzwertanalysen? Schreiben Sie jeweils ein Argument für und gegen dieses Arbeitsinstrument. Vorteil Nachteil Seite 22/27

23 Fall 4: IT-Infrastrukturen 17.5 Punkte Die Firma M. Blum Gartenbau GmbH vertreibt Werkzeuge für den Gartenbau. Seit einigen Jahren wurde nicht mehr in die IT-Infrastruktur investiert. Die Firma mit 16 Mitarbeitern verzeichnete in den letzen Jahren ein stetiges Wachstum. Die alte Informatik-Infrastruktur wird den zunehmenden Anforderungen nicht mehr gerecht. Die Geschäftsleitung hat beschlossen, neue Hard- und Software anzuschaffen, um die Arbeitsprozesse zu vereinfachen und zu beschleunigen. Organigramm Max Blum CEO Franz Baumann Warenannahme Thommas Kranz Lager Hildegard Pfenninger Buchhaltung Margrit Meyer Sekretariat Ist-Zustand der IT-Infrastruktur Abteilung Geräte / Software CEO Notebook mit Windows 98 Sekretariat 1 PC mit Windows 98, Internetzugriff und Mailzugriff über 56K Analog-Modem, Microsoft Office 97, alle Daten lokal auf den PCs gespeichert Lager 1 PC mit Windows NT 4.0, veraltete Lagerverwaltungssoftware QuickWare 1.0 mit lokaler Datenbank Warenein-/Ausgang kein PC, Buchungen werden erst in der Lagerverwaltung verbucht Buchhaltung PC mit Windows 98, Streamer-Tape und Buchhaltungssoftware Abakus 1.0, alle Daten auf den lokalen PCs gesichert Bemerkungen: Die Rechner sind nicht vernetzt! Soll-Zustand der IT-Infrastruktur: Die Computer werden an das neue Netzwerk angeschlossen und alle Daten zentral auf einem Server gespeichert (Benutzerkonti). Alle Benutzer haben Internet/Mail-Zugriff. Als Standardprodukt soll Microsoft Office 2003 eingesetzt werden. Die Buchhaltungssoftware wird ersetzt, und kann wie die neue Lagerverwaltungssoftware ProductControl 9.0 auf die zentrale Datenbank auf dem Server zugreifen. Abteilung Geräte / Software CEO Notebook, mit Windows XP und Office 2003 Sekretariat 1 PC mit Windows XP, Office 2003 Lager 1 PC mit Windows XP, Office 2003, ProductControl 9.0 Warenannahme 1 PC mit Windows XP, Office 2003, ProductControl 9.0 Buchhaltung 1 PC mit Windows XP, Office 2003, CashControl 5.5 (alle) Internetzugriff / alle Mitarbeiter mit eigener internen adresse Server mit Backup-Tape Datenspeicherung nur noch zentral auf dem Server (alte Daten werden übernommen) Datenbank auf Server enthält Aufträge, Bestellungen, Warenbestände Seite 23/27

24 Aufgabe 1 5 Punkte Für die neuen PCs sollen Offerten eingeholt werden. Anhand eines Kriterien- Katalogs sollen die Angebote verglichen werden. Zählen Sie 5 Vergleichskriterien für Computer-Systeme im Office-Bereich auf. Ergänzen Sie jedes Kriterium mit einem sinnvollen zugehörigen (Minimal-) Leistungsparameter. Kriterium / Technisches Merkmal Sinnvolle zeitgemässe Grösse (Leistung/Grösse) Aufgabe 2 3 Punkte Worauf muss bei der Umstellung der IT-Infrastruktur besonders geachtet werden? Nennen Sie jeweils pro Bereich eine wichtige Massnahme/Tätigkeit! (vergleichen Sie die Ist-Situation mit dem Soll-Zustand) Lager: Neue Buchhaltungsund Lagerverwaltungs- Software: Sekretariat: Seite 24/27

25 Aufgabe 3 4 Punkte Im Anhang finden Sie den Netzplan der neuen IT-Infrastruktur. Benennen Sie die Geräte (Punkt 1-4) und geben Sie deren Funktion an. Punkt Gerät 1 Funktion Aufgabe Punkte Im Lager wird für die Datenerfassung ein Notebook verwendet. Thomas Kranz möchte an verschiedenen Standorten innerhalb des Gebäudes die Daten erfassen können und auch auf das Firmennetzwerk Zugriff haben. Die Standorte sind variabel, da die Lagerware nicht immer am gleichen Ort steht. a) Welche Verbindungsmöglichkeit wäre hier sinnvoll?... b) Welches Gerät wird für die Verbindung mit dem Firmennetzwerk benötigt?... c) Die Abteilungsleiter möchten auch von zu Hause auf den Firmen-Server zugreifen können. Welche Technologie schlagen Sie hierfür vor?... Aufgabe 5 Im Lager soll zusätzlich noch ein schon vorhandener Laserdrucker mit paralleler Schnittstelle (Punkt 5 im Netzplan) ans Netzwerk angeschlossen werden. Mit welcher Zusatzkomponente kann dies realisiert werden?... Seite 25/27

26 Aufgabe 6 Der Server mit den unternehmenswichtigen Daten soll mit zusätzlicher Hardware gegen Ausfall und Datenverlust geschützt werden. Was für ein Zusatzgerät wird benötigt?... Aufgabe 7 2 Punkte Die Mitarbeiter in den verschiedenen Dienststellen sollen s schreiben, Termine und Meetings verwalten können. Mit welcher Standard-Software kann dies gelöst werden? Es sollten auch alle Mitarbeiter das gleiche Tool benutzen, damit die Schulung einfacher ist. a) Nennen Sie ein solches Tool und begründen Sie Ihren Vorschlag.... b) Damit jeder Mitarbeiter über sein Benutzerkonto per erreichbar ist, müssen ausser einem -Programm auch noch welche wichtigen Voraussetzungen erfüllt sein (z.b. auf dem Server)? Nennen Sie eine Seite 26/27

27 Informatik Anhang Schema Firmennetzwerk M.Blum Gartenbau GmbH Internet BaseTx 100BaseTx Notebook CEO 100BaseTx BaseT 4 100BaseTx Computer Sekretariat 100BaseTx Buchhaltung 100BaseTx Computer 5 100BaseTx Computer Warenannahme Laserdrucker Lager LPT 100BaseTx Notebook Lager Seite 27/27

Berufsprüfung Technischer Kaufmann Technische Kauffrau. Lösungsvorschlag. Prüfung 2006. Prüfungsfach Informatik

Berufsprüfung Technischer Kaufmann Technische Kauffrau. Lösungsvorschlag. Prüfung 2006. Prüfungsfach Informatik Berufsprüfung Technischer Kaufmann Technische Kauffrau Lösungsvorschlag Prüfung 2006 Prüfungsfach Informatik Erster Teil: Multiple-Choice-Fragen u. Lückentete 24 Punkte Verwenden Sie zur Beantwortung der

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner Windows am Mac Mehrere Betriebssysteme auf einem Apple-Rechner Dualbootsystem mit Bootcamp richtiger Windows-Computer uneingeschränkte Leistung voller Zugriff auf Hardware Treiber für Windows auf MacOS-DVD

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

cytan SaaS Version 4.0.0 / November 2011

cytan SaaS Version 4.0.0 / November 2011 cytan SaaS Version 4.0.0 / November 2011 Lagerstrasse 11 8910 Affoltern am Albis 044 / 716 10 00 info@hp-engineering.com www.hp-engineering.com copyright by HP Engineering GmbH, Adliswil / Alle Rechte

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Grundlegende Systemadministration unter Windows & OSX

Grundlegende Systemadministration unter Windows & OSX Grundlegende Systemadministration unter Windows & OSX Jour Fixe für IT Verantwortliche SS 2013 Dr. Ronald Schönheiter Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3.

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Berechtigungsgruppen und Zeitzonen

Berechtigungsgruppen und Zeitzonen Berechtigungsgruppen und Zeitzonen Übersicht Berechtigungsgruppen sind ein Kernelement von Net2. Jede Gruppe definiert die Beziehung zwischen den Türen des Systems und den Zeiten, zu denen Benutzer durch

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Wann und wozu stellt man einen Netzwerkantrag?

Wann und wozu stellt man einen Netzwerkantrag? Wann und wozu stellt man einen Netzwerkantrag? 1. bei Neuanmeldung - um ein Gerät an das LAN anzumelden und IP- Adresse und weitere Konfigurationsdaten zu erhalten 2. bei Ersatz - um Änderungen beim Ersatz

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_FAQ_DE_sp7032.indd 1 25/01/08 10:53:41 2 Resusci_anne_skills-station_FAQ_DE_sp7032.indd

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

nessviewer als Alternative für icloud

nessviewer als Alternative für icloud nessviewer als Alternative für icloud Mit der von Apple angebotenen icloud können Daten zwischen verschiedenen Mac-Rechnern und ios-geräten synchronisiert werden, dies hat aber einige Nachteile: 1.) Datenschutz:

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

ABACUS AbaWebTreuhand

ABACUS AbaWebTreuhand ABACUS AbaWebTreuhand Die kooperative Software für den Treuhänder Software as a Service für den Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service 4 Die ABACUS Business Software bietet ab der Version

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal. Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise HP USB Virtual Media Informationen zur Funktionsweise Verwenden von virtuellen Medien HP empfiehlt den HP USB Virtual Media (Modell AF603A) nur für Computer, die keine Unterstützung für eine PS2-Tastatur

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Konfiguration eines Cisco Router 761 für ISDN

Konfiguration eines Cisco Router 761 für ISDN Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.

Mehr