'Customer Relationship Management'

Größe: px
Ab Seite anzeigen:

Download "'Customer Relationship Management'"

Transkript

1 'Customer Relationship Management' Seminar im Sommersemester 2004 Information Systems Research Group Prof. Dr. Andreas Meier Universität Fribourg Report zum Thema 'Web-Mining im E-CRM & Potentiale des Web-Mining für das Dialog Marketing' Vorgelegt von: Pascal Manser Rue de Lausanne Fribourg

2 Web-Minig im E-CRM 2 Inhaltsverzeichnis 1. Einleitung Einfluss des Dialogmarketing Beschaffung der Datenbasis Der Web-Mining-Prozess Logfiles und Datenbereinigung Identifikation von Besuchern und Sitzungen Datenintegration Mustersuche Interpretation Fazit Literaturverzeichnis... 12

3 Web-Minig im E-CRM 3 1. Einleitung Den Kunden zu kennen, das birgt für jede Firma Vorteile. Kundenbindung soll schliesslich gross geschrieben werden, der Kunde soll sich wohl fühlen und möglichst wieder einen Auftrag erteilen. Durch Aufzeichnung von Kundendaten, lassen sich Profile erstellen, nach denen individuell auf die Kundschaft eingegangen werden kann. Dies ist insofern wichtig, weil eine Individualisierung eine 'persönlichere' Atmosphäre schaffen kann, was sich durch ein grösseres Vertrauen des Kunden gegenüber der Firma äussert. Der Kunde muss sich weniger mit für ihn unwichtigen Angeboten herumschlagen, sondern kann von vornherein nach seinen Interessen beraten werden. Im Bereich des E- Commerce lässt sich die Beschaffung der Daten vergleichsweise einfach realisieren, da die Server von Haus aus die Bewegungen auf der Webseite aufzeichnen und so schon eine umfangreiche Datenbasis vorhanden ist. Diese Daten lassen sich mit Hilfe des sogenannten Web-Mining verwerten und daraufhin sowohl der Internetauftritt, als auch Werbekampagnen den Kundenbedürfnissen gemäss den gewonnenen Erkenntnissen anpassen. Im Rahmen des Seminars über Customer Relationship Management werden hier die Kernaussagen von zwei Texten über Web-Mining wiedergegeben. Es wird sowohl auf die generelle Funktionsweise und die Methoden der Erfassung und Verarbeitung der Grunddaten eingegangen, wie auch auf die weiterführende Verwertung der durch Web- Mining nutzbar gemachten Daten. 2. Einfluss des Dialogmarketing Im CRM Spielt die Beziehung zum Kunden bekanntermassen eine grosse Rolle. Generell existieren verschiedene Wege, mit dem Kunden in Kontakt zu treten, mit dem Ziel der Kundengewinnung, -bindung oder -rückgewinnung. Diese so genannten Customer-Touch- Points, also eben die Ansprache- und Betreuungswege wie zum Beispiel Sponsoringaktionen, Aussendienstmitarbeiter oder Telefongespräche, weisen im Bezug auf Kosten und Effizienz sehr unterschiedliche Ausprägungen auf, wie Abbildung 1 zeigt. Für die generellen Ziele des CRM, gemessen durch Kundenprofitabilität und Kundenpotential, kann also auch der Weg der Kommunikation eine grössere Rolle spielen. Jeder Customer-Touch-Point weist dabei eine unterschiedliche Effektivität und Effizienz auf, die sogar je nach Kunde unterschiedlich sein kann. Die Herausforderung besteht also darin, den für einen Kunden 'besten' Customer-Touch-Point zu finden, das heisst denjenigen mit der besten Kosten/Nutzen-Relation.

4 Web-Minig im E-CRM 4 Abb.1: Customer-Touch-Points 1 Irgendwie müsste es also ermöglicht werden, Daten über die einzelnen Kunden zu gewinnen, mit Hilfe derer eine Aussage zu den optimalen Kommunikationswegen ermöglicht wird. Durch die Customer-Touch-Points selber lassen sich natürlich schon sehr gut Daten über die Kunden gewinnen. Diese werden in einer umfassenden Datenbank gespeichert und durch die Auswertung der Daten ist es möglich Rückschlüsse auf die Kundenprofitabilität und das Kundenpotential zu ziehen. Eine grosse Herausforderung diesbezüglich stellt natürlich die immense Menge der Daten dar. Wie kann aus den vielfach schon Terrabytes grossen Datenbanken die richtigen Schlüsse gezogen werden? Zusätzlich reicht es heute nicht mehr aus, die Marketingstrategien an wenigen Kernzielgruppen auszurichten, sondern die Märkte teilen sich in immer mehr kleinere, individuelle Sparten auf und darauf muss auch mit einem individualisierten Angebot reagiert werden. Hier kommen die sogenannten integrierten Dialogmarketing-Ansätze ins Spiel. Das ideale Ziel des Dialogmarketing liegt darin "jedem Kunden/Interessenten zum richtigen Zeitpunkt, über den richtigen Kanal ein individualisiertes und damit für seine Belange nutzenoptimiertes Angebot zu unterbreiten" 2. In diesem Zusammenhang lässt sich auf den Nutzen des Internet als Customer-Touch-Point hinweisen. durch seine Eigenschaften wie Kostengünstigkeit, weltweite Verfügbarkeit oder unbeschränkte zeitliche Verfügbarkeit, scheint es dadurch für die Ansätze des Dialogmarketing sehr gut geeignet. Mit Hilfe der Methoden des Web-Mining lasen sich aus den gewonnenen Daten der Nutzung eines Internetangebotes Erkenntnisse gewinnen, die für die optimale Wahl 1 M.H. Ceyp S M.H. Ceyp S. 109

5 Web-Minig im E-CRM 5 des Kontaktweges zu einem Kunden, und damit zum erfolgreichen Dialogmarketing, enorm hilfreich sein können. 3. Beschaffung der Datenbasis Um überhaupt die Kunden und deren Bewegungen innerhalb des Webangebotes einer Unternehmung analysieren zu können, muss natürlich zuerst eine geeignete Datenbasis beschafft werden, aus der sich darauf Schlüsse ziehen lassen. Dies gilt im konventionellen CRM ebenso, wie auch im elektronischen. Generell herrscht im Internet aber noch eine gewisse Anonymität. Das heisst, ein persönlicher Kontakt fällt aus, um wirklich mehr über die Kunden eines elektronischen Angebots zu erfahren, müssen etwas andere Methoden angewandt werden, als bei herkömmlichen Geschäften. Erleichtert wird die Datenbeschaffung dadurch, dass alle Bewegungen der Surfer automatisch aufgezeichnet werden. In sogenannten Logfiles wird jeder Seitenaufruf eines Benutzers vom Server protokolliert. So lässt sich zum Beispiel bestimmen, welche Seite wie häufig aufgerufen wurde oder von welchen anderen Quellen ein Benutzer auf die Seite verwiesen wurde. Eine zweite Möglichkeit dar Datengenerierung stellen Onlineformulare dar, mit denen Kundendaten explizit abgefragt und in die Datenbank integriert werden können. So alleine für sich sind die Daten allerdings noch ziemlich nutzlos, um wirklich auch damit arbeiten zu können, müssen sie erst aufbereitet und analysiert werden. Eine simple Möglichkeit besteht darin, sogenannte deskriptive Statistiken der Logfiles zu erstellen, bei denen z.b. geschaut wird, wie häufig eine Seite aufgerufen wurde. Diese liefern allerdings keine individuellen Angaben über die Nutzung des Internet-Angebotes sondern sind noch sehr allgemein gehalten. Daher eignet sich diese Methode nicht wirklich für die Bereitstellung relevanter Kundendaten für das E-CRM. Es fehlt eine Mustererkennung im Verhalten der Nutzer. Erst wenn man erkennen kann, nach welchen Gesichtspunkten die einzelnen Nutzer sich durch das Angebot bewegen, kann der Internetauftritt auch dementsprechend ausgestaltet werden. Um nun die Daten in geeigneter Weise auszuwerten, eignen sich automatische Mustererkennungsverfahren aus dem Bereich des Data Mining. Damit lassen sich tieferliegende Informationen aus den Rohdaten herausfiltern.

6 Web-Minig im E-CRM 6 4. Der Web-Mining-Prozess Generell versteht man unter Web-Mining die Anwendung von Verfahren des Data Mining auf Datenstrukturen des Internet. 3 Dabei lässt sich in drei Analyseverfahren unterscheiden: Web Content Mining, die Analyse von Seiteninhalten, Web Structure Mining, die Analyse der Seiten- und Verbindungsstrukturen und Web Usage Minig, die Analyse des Nutzerverhaltens. Die ersten beiden Methoden geben, wie es die Namen schon sagen, Auskunft über die Seiten selber und nicht über die Nutzer und deshalb spielen sie für das E-CRM keine weitere Rolle. Im weiteren wird also auf das Web Usage Minig eingegangen, das Data-Mining-Methoden auf die Logfiles anwendet, um Aufschluss über das Nutzerverhalten zu gewinnen. Der Prozess lässt sich in fünf Teilschritte aufteilen, wie Abbildung 2 zeigt. Nachfolgend wird auf jeden dieser Schritte einzeln eingegangen. Abb. 2 Der Web-Mining-Prozess Logfiles und Datenbereinigung Wie schon erwähnt wird im sogenannten Logfile eines Servers die gesamte Interaktion mit dem Internet aufgezeichnet. So wird zum Beispiel in einem Eintrag gespeichert, welche Seiten wann aufgerufen wurden und welcher Computer diesen Aufruf durchgeführt hat. Ausserdem lässt sich der sogenannte Clickstream feststellen, der Auskunft darüber gibt, welchen Weg ein Nutzer beim navigieren durch das Webangebot 3 Vgl. Hippner/Merzenich/Wilde S.89 4 Hippner/Merzenich/Wilde S. 91

7 Web-Minig im E-CRM 7 gewählt hat. Für die Einträge existiert ein Standardformat, das Common-Logfile-Format. Tabelle 1 zeigt die verschiedenen Felder, die für einen Eintrag ins Logfile erfasst werden. Felder des Common Logfile Format Feldname Host Ident Authuser Date Time-zone Request Status Bytes Bedeutung des Feldinhaltes IP-Adresse des zugreifenden Servers Identifikation (falls vorhanden, sonst Bindestrich) Authentifizierter Benutzername (falls erforderlich, sonst Bindestrich) Datum und Uhrzeit des Zugriffs im Format dd/mm/yyyy:hh:mm:ss Abweichung von der Greenwich Mean Time in Stunden Methode, Dokument und Protokoll des Zugriffs (oft "GET/...") Antwortstatus als Codenummer (z.b. 200 = "Seite erfolgreich übertragen") Anzahl der übertragenen Bytes Das Expanded Common Logfile Format enthält zusätzlich folgende Felder Referrer URL der Seite, die den Link zur angefragten Seite enthält Agent Name und Versionsnummer des anfragenden Browsers Tabelle 1: Common Logfile Format 5 Zur Verdeutlichung hier nun ein Beispiel eines Eintrages im Expanded Common Logfile Format: [25/April/2004:03:04: ] "GET angebot.html HTTP/1.0" index.html Mozilla/4.0(Win 98,l) Die senkrechten Striche gehören nicht zum Eintrag und sollen nur die einzelnen Felder kennzeichnen, die entsprechend der Tabelle 1 nacheinander angeordnet sind. In diesem Beispiel wird also über die IP-Adresse am 25. April auf die Seite angebot.html zugegriffen und zwar über einen Link auf der Seite index.html. Die 2050 Bytes grosse Seite wurde erfolgreich übertragen und wird im Internet Explorer des Nutzers mit Betriebssystem Windows 98 angezeigt. So sammeln sich nun enorme Mengen an Einträgen an, die allerdings nicht alle für einen Seitenaufruf stehen. Viele Einträge sind nutzlos, weil sie nicht durch eigentliche Nutzer ausgelöst wurden, sondern durch z.b. durch Suchmaschinenroboter. Ein weiterer Grund liegt darin, dass der Browser für jedes einzelne Element auf der Webseite eine Anfrage startet. Das heisst, viele Einträge beziehen sich nicht auf die eigentliche Seite sondern auf einzelne Bestandteile der Seite wie zum Beispiel Bilddateien. Es müssen also alle Einträge eliminiert werden, die sich auf Bilddateien beziehen um die eigentlich relevanten Einträge, die sich nur auf die reinen Seitenaufrufe beziehen, stehen zu lassen. Ebenso 5 Hippner/Merzenich/Wilde S.92

8 Web-Minig im E-CRM 8 können Suchmaschinenanfragen mit Hilfe des 'Agent'-Eintrages erkannt und aussortiert werden. Ein weiters Problem das zu Verfälschten Logfiles führt sind die Cache- Mechanismen der Browser und der Internet-Provider. Durch das Abspeichern häufig aufgerufener Webseiten auf der Festplatte des Nutzers oder auf Proxy-Servern der Provider wird ein Zugriff unter Umständen nicht registriert und somit der Clickstream eines Nutzers verfälscht. Dies kann minimiert werden, indem man eine regelmässige Aktualisierung der Seite erzwingt. 4.2 Identifikation von Besuchern und Sitzungen Mit den nun bereinigten Daten beginnt die Suche nach einzelnen Benutzern. Schliesslich soll für jeden Nutzer ermittelt werden, wie er das Online-Angebot nutzt. Dies kann sich ziemlich schwierig gestalten, da sich hier die weiter oben angesprochene Anonymität auswirkt. Generell geschieht die Nutzeridentifikation über die IP-Adresse, allerdings sind diese nicht immer eindeutig einem konkreten Nutzer zugeordnet. Internet-Provider müssen in der Regel mit wenigen IP-Adressen auskommen im Vergleich zu der Anzahl an Kunden. Die Adressen werden dynamisch vergeben, wenn der Kunde via Provider ins Internet einsteigt. Unter diesen Umständen können sich einerseits hinter einer IP-Adresse mehrere Nutzer verbergen oder umgekehrt kann sich ein Nutzer das Webangebot mit immer wieder verschiedenen Adressen abrufen. Ein Lösungsansatz besteht ganz einfach darin, neben der IP-Adresse des Nutzers auch noch das Feld, welches den Browser kennzeichnet anzuschauen. So kann auf zwei verschiedene Nutzer geschlossen werden, wenn unter der gleichen IP-Adresse verschiedene Browsertypen angegeben werden. Eine weiter Möglichkeit ist die Verwendung von Cookies. Hiermit lässt sich auch unabhängig von der IP-Adresse ein Nutzer eindeutig identifizieren. Allerdings lassen sich Cookies in den Browseroptionen auch verbieten wodurch sich die Identifikation wieder verunmöglicht. Schliesslich kann ein Computer nun auch von mehreren Personen genutzt werden. Das heisst, auch wenn ein Computer eine eindeutige IP-Adresse besitzt kann nicht ermittelt werden, wer gerade davor sitzt und das Internetangebot anschaut. Hier hilft nur eine Registrierung weiter, wodurch der Nutzer sich freiwillig zu erkennen gibt. Schliesslich lassen sich eventuell aus den Daten der Seitenaufrufe Bewegungspfade einzelner Nutzer rekonstruieren. Dazu muss natürlich der Benutzer eindeutig identifiziert werden können, damit aus den einzelnen Einträgen, sprich Seitenaufrufen, auch wirklich ein zusammenhängender Pfad ermittelt werden kann. Nur so lassen sich zum Beispiel die

9 Web-Minig im E-CRM 9 Anzahl aufgerufener Seiten pro Sitzung oder die durchschnittliche Verweildauer ermitteln. Um die Zusammengehörigkeit von verschiedenen Aufrufen zu zeigen, wird häufig der zeitliche Abstand zwischen den Einträgen im Logfile angeschaut, welcher eine gewisse Dauer nicht überschreiten sollte. 4.3 Datenintegration Zusätzlich zu den Logfile-Daten können sich nun weitere Daten einbinden lassen, um die Analyse zu verbessern. So lassen sich durch eine Registrierung erhaltene Daten mit den Logfile-Einträgen zusammenführen, wobei hier der rechtliche Aspekt des Datenschutzes nicht aus den Augen verloren werden darf. Der Nutzer muss immer wissen, was mit seinen persönlichen Daten geschieht. Weiter eignen sich Transaktionsdaten von Kaufvorgängen, wodurch profitable Kunden identifiziert werden. Oder der Erfolg einer Werbekampagne via Banner auf anderen Webseiten lässt sich nachvollziehen, da im Logfile-Eintrag der Referrer, also die Seite, die den Link enthält, erfasst wird. 4.4 Mustersuche Mit den vorhergehenden drei Schritten sind nun die Daten bereinigt und können der eigentlichen Analyse zugeführt werden. Dazu werden die folgenden Verfahren häufig angewandt. Clusteranalyse: Mit der Clusteranalyse werden die einzelnen Nutzer nachträglich in verschiedene Gruppen eingeteilt, wobei die einzelnen Gruppenmitglieder sehr ähnliche Eigenschaften aufweisen. Zum Beispiel werden so die Nutzer zusammengefasst, die sich häufig auf den selben Seiten aufhalten, die also wahrscheinlich ähnliche Interessensbereiche haben. So lassen sich die Webseiten den Interessen der einzelnen Gruppen besser anpassen. Sequenzanalyse: Damit lassen sich typische Pfade der Nutzer identifizieren. Vor allem lässt sich damit auch herausfinden, welche Pfade bei Käufen oder sogar Wiederkäufen am häufigsten genommen werden. So lässt sich das Webangebot in dem Sinne optimieren, dass die Seiten nach diesen Hauptnavigationspfaden ausgerichtet werden. Der Nutzer wird also unbewusst eher zum Kauf (um-)geleitet. Ebenso

10 Web-Minig im E-CRM 10 kann dadurch ganz einfach auch die Benutzerfreundlichkeit erhöht werden. Zusammen mit einer Assoziationsanalyse werden die Seiten ermittelt, die häufig nacheinander aufgerufen werden und darauf die Links, welche die Seiten miteinander verbinden, aufeinander abgestimmt. Klassifikationsverfahren: Hierbei werden die Nutzer in schon vorgängig festgelegte Klassen eingeteilt. Das ist auch der grösste Gegensatz zu den Clustern, die ja erst im nachhinein entstehen. Das Ziel hier ist, Kunden zu identifizieren, die einem bestimmten vorgegebenen Interesse der Firma entsprechen. Das klassische Beispiel hierfür ist die Einteilung in Käufer und Nicht-Käufer. Je nach Zugehörigkeit eines Nutzers können ihm so andere Angebote unterbreitet werden, beziehungsweise kann bei neuen Kunden abgeschätzt werden wie gross die Wahrscheinlichkeit eines Kaufes ist. 4.5 Interpretation Die abschliessende Phase stellt natürlich die Interpretation der Analyseergebnisse dar. Jetzt werden Pläne gefasst, wie die Ergebnisse in das Angebot einfliessen können. Die Kunden sind zumindest ansatzweise fassbarer geworden, man weiss eher, mit wem man es zu tun hat und wie er sich verhält. So kann der Internetauftritt und die Geschäftsstrategie besser den tatsächlichen Bedürfnissen der Nutzer angepasst werden. Ausserdem werden dadurch die Möglichkeiten der Werbeauftritte besser sichtbar, es zeigt sich ganz genau, wo es sich lohnt z.b. einen Banner zu schalten. 5. Fazit Die Anpassung der Angebote einer Firma an ihre Kunden wird immer wichtiger, dies zeigt sich auch im Bereich des Internets. Um einen Nutzer zufriedenzustellen muss sich eher die Firma dem Kunden anpassen und nicht umgekehrt. Dies gilt insbesondere bei einer Webseite. Mit Hilfe der Methoden des Web-Mining lässt sich nun der Internetauftritt so konfigurieren, dass dieser besser den Bedürfnissen und Interessen der Nutzer entspricht. Durch die Möglichkeit der Datengewinnung durch Logfiles können zuverlässige Informationen über die Nutzung des Angebotes erlangt werden. So können die Erfolgsfaktoren besser eingeschätzt und gewissermassen auch gesteuert werden. Vor

11 Web-Minig im E-CRM 11 allem die Analyse der Nutzer lässt einige Möglichkeiten entstehen, sie umfassender und persönlicher zu bedienen. Auch auf die Marketingaktionen können sich die Ergebnisse einer Analyse auswirken, da eine Werbekampagne im Internet nicht mehr mit einer Masse von Unbekannten zu kämpfen hat, sondern die Nutzer schon bekannt sind. Eine sehr wichtige Rolle für das Dialogmarketing, das heisst für den individualisierten Dialog zwischen einer Firma und einem spezifischen Kunden, spielt die Personalisierung. Mit den gewonnenen Erkenntnissen aus der Web-Mining-Analyse lassen sich die einzelnen Kunden viel persönlicher ansprechen. Einzige Voraussetzung dafür wäre, dass sich der Kunde freiwillig zu erkennen gibt, sich also durch eine Registrierung bereit erklärt, persönliche Daten preiszugeben. Ohne eine Registrierung ist die Zuordnung der Präferenzen zu einzelnen Personen viel zu unzuverlässig. Wird das allerdings vom Kunden in Kauf genommen, lassen sich Angebote, wie es laut Definition heisst, zum richtigen Zeitpunkt über den richtigen Kanal und auf die Interessen des Kunden zugeschnitten unterbreiten. Angefangen bei einem individuellen Webangebot, wo jeder Nutzer gemäss seinen Angaben einen anderen Aufbau erleben darf, bis hin zu Sonderangeboten oder Spezialservices zu Produkten sowohl online als auch offline. So lassen sich dann auch wieder verschiedene Customer-Touch-Points miteinander verknüpfen, ausgehend vom Customer-Touch-Point Internet. Das heisst nicht nur das Angebot im Internet profitiert von einer Web-Mining-Analyse, sondern diese wirkt sich auch auf die gesamte Unternehmensstrategie aus und der Kunde kann von allen Seiten individuell gemäss seinen Bedürfnissen betreut werden. Der wohl grösste Herausforderung besteht dabei wohl darin, das Vertrauen des Kunden zu gewinnen, denn ohne seine aktive und freiwillige Teilnahme bietet das Web-Mining viel weniger effektive Ergebnisse. Aber auch ohne die explizite Teilnahme der Nutzer lassen sich sehr informative und nützliche Daten gewinnen, die in die Unternehmensstrategie eingebunden werden können und den grossen Unbekannten 'Kunde' fassbarer und damit besser in die Firma integrierbar macht.

12 Web-Minig im E-CRM 12 Literaturverzeichnis Hippner, Hajo / Merzenich, Melanie / Wilde, Klaus D.: Web Mining im E-CRM. In: M. Schögel/I. Schmidt: ECRM, syymposium 2002, S Ceyp, Michael H.: Potentiale des Web Mining für das Dialog Marketing. In: M. Schögel/I. Schmidt: ECRM, symposium 2002, S

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

PK-Website: Besuche & Seitenaufrufe 2010 und 2011 Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden? Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Anleitung, WebRecherche

Anleitung, WebRecherche 1 Warum dieses Programm? Anleitung, WebRecherche Wer kennt es nicht: Man will möglichst viele Informationen zu einem Thema oder einem Produkt sammeln. Also entsprechende Suchbegriffe in die Suchmaschine

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Toolbeschreibung: EVERNOTE

Toolbeschreibung: EVERNOTE Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen 4 Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Ihre Frau möchte nachher im Internet surfen, und

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Kurzanleitung für Verkäufer

Kurzanleitung für Verkäufer Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH

MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH Solothurner Handelskammer Grabackerstrasse 6 I Postfach 1554 I 4502 Solothurn I T 032 626

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04

INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 POCKETPC.CH INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 VORAUSSETZUNG QTEK2020 DEUTSCH. DIE ANLEITUNG IST MIT DEN ORANGE EINSTELLUNGEN GESCHRIEBEN WORDEN DIE EINSTELLUNGEN FÜR SWISSCOM

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr