'Customer Relationship Management'
|
|
- Gretel Kaiser
- vor 8 Jahren
- Abrufe
Transkript
1 'Customer Relationship Management' Seminar im Sommersemester 2004 Information Systems Research Group Prof. Dr. Andreas Meier Universität Fribourg Report zum Thema 'Web-Mining im E-CRM & Potentiale des Web-Mining für das Dialog Marketing' Vorgelegt von: Pascal Manser Rue de Lausanne Fribourg
2 Web-Minig im E-CRM 2 Inhaltsverzeichnis 1. Einleitung Einfluss des Dialogmarketing Beschaffung der Datenbasis Der Web-Mining-Prozess Logfiles und Datenbereinigung Identifikation von Besuchern und Sitzungen Datenintegration Mustersuche Interpretation Fazit Literaturverzeichnis... 12
3 Web-Minig im E-CRM 3 1. Einleitung Den Kunden zu kennen, das birgt für jede Firma Vorteile. Kundenbindung soll schliesslich gross geschrieben werden, der Kunde soll sich wohl fühlen und möglichst wieder einen Auftrag erteilen. Durch Aufzeichnung von Kundendaten, lassen sich Profile erstellen, nach denen individuell auf die Kundschaft eingegangen werden kann. Dies ist insofern wichtig, weil eine Individualisierung eine 'persönlichere' Atmosphäre schaffen kann, was sich durch ein grösseres Vertrauen des Kunden gegenüber der Firma äussert. Der Kunde muss sich weniger mit für ihn unwichtigen Angeboten herumschlagen, sondern kann von vornherein nach seinen Interessen beraten werden. Im Bereich des E- Commerce lässt sich die Beschaffung der Daten vergleichsweise einfach realisieren, da die Server von Haus aus die Bewegungen auf der Webseite aufzeichnen und so schon eine umfangreiche Datenbasis vorhanden ist. Diese Daten lassen sich mit Hilfe des sogenannten Web-Mining verwerten und daraufhin sowohl der Internetauftritt, als auch Werbekampagnen den Kundenbedürfnissen gemäss den gewonnenen Erkenntnissen anpassen. Im Rahmen des Seminars über Customer Relationship Management werden hier die Kernaussagen von zwei Texten über Web-Mining wiedergegeben. Es wird sowohl auf die generelle Funktionsweise und die Methoden der Erfassung und Verarbeitung der Grunddaten eingegangen, wie auch auf die weiterführende Verwertung der durch Web- Mining nutzbar gemachten Daten. 2. Einfluss des Dialogmarketing Im CRM Spielt die Beziehung zum Kunden bekanntermassen eine grosse Rolle. Generell existieren verschiedene Wege, mit dem Kunden in Kontakt zu treten, mit dem Ziel der Kundengewinnung, -bindung oder -rückgewinnung. Diese so genannten Customer-Touch- Points, also eben die Ansprache- und Betreuungswege wie zum Beispiel Sponsoringaktionen, Aussendienstmitarbeiter oder Telefongespräche, weisen im Bezug auf Kosten und Effizienz sehr unterschiedliche Ausprägungen auf, wie Abbildung 1 zeigt. Für die generellen Ziele des CRM, gemessen durch Kundenprofitabilität und Kundenpotential, kann also auch der Weg der Kommunikation eine grössere Rolle spielen. Jeder Customer-Touch-Point weist dabei eine unterschiedliche Effektivität und Effizienz auf, die sogar je nach Kunde unterschiedlich sein kann. Die Herausforderung besteht also darin, den für einen Kunden 'besten' Customer-Touch-Point zu finden, das heisst denjenigen mit der besten Kosten/Nutzen-Relation.
4 Web-Minig im E-CRM 4 Abb.1: Customer-Touch-Points 1 Irgendwie müsste es also ermöglicht werden, Daten über die einzelnen Kunden zu gewinnen, mit Hilfe derer eine Aussage zu den optimalen Kommunikationswegen ermöglicht wird. Durch die Customer-Touch-Points selber lassen sich natürlich schon sehr gut Daten über die Kunden gewinnen. Diese werden in einer umfassenden Datenbank gespeichert und durch die Auswertung der Daten ist es möglich Rückschlüsse auf die Kundenprofitabilität und das Kundenpotential zu ziehen. Eine grosse Herausforderung diesbezüglich stellt natürlich die immense Menge der Daten dar. Wie kann aus den vielfach schon Terrabytes grossen Datenbanken die richtigen Schlüsse gezogen werden? Zusätzlich reicht es heute nicht mehr aus, die Marketingstrategien an wenigen Kernzielgruppen auszurichten, sondern die Märkte teilen sich in immer mehr kleinere, individuelle Sparten auf und darauf muss auch mit einem individualisierten Angebot reagiert werden. Hier kommen die sogenannten integrierten Dialogmarketing-Ansätze ins Spiel. Das ideale Ziel des Dialogmarketing liegt darin "jedem Kunden/Interessenten zum richtigen Zeitpunkt, über den richtigen Kanal ein individualisiertes und damit für seine Belange nutzenoptimiertes Angebot zu unterbreiten" 2. In diesem Zusammenhang lässt sich auf den Nutzen des Internet als Customer-Touch-Point hinweisen. durch seine Eigenschaften wie Kostengünstigkeit, weltweite Verfügbarkeit oder unbeschränkte zeitliche Verfügbarkeit, scheint es dadurch für die Ansätze des Dialogmarketing sehr gut geeignet. Mit Hilfe der Methoden des Web-Mining lasen sich aus den gewonnenen Daten der Nutzung eines Internetangebotes Erkenntnisse gewinnen, die für die optimale Wahl 1 M.H. Ceyp S M.H. Ceyp S. 109
5 Web-Minig im E-CRM 5 des Kontaktweges zu einem Kunden, und damit zum erfolgreichen Dialogmarketing, enorm hilfreich sein können. 3. Beschaffung der Datenbasis Um überhaupt die Kunden und deren Bewegungen innerhalb des Webangebotes einer Unternehmung analysieren zu können, muss natürlich zuerst eine geeignete Datenbasis beschafft werden, aus der sich darauf Schlüsse ziehen lassen. Dies gilt im konventionellen CRM ebenso, wie auch im elektronischen. Generell herrscht im Internet aber noch eine gewisse Anonymität. Das heisst, ein persönlicher Kontakt fällt aus, um wirklich mehr über die Kunden eines elektronischen Angebots zu erfahren, müssen etwas andere Methoden angewandt werden, als bei herkömmlichen Geschäften. Erleichtert wird die Datenbeschaffung dadurch, dass alle Bewegungen der Surfer automatisch aufgezeichnet werden. In sogenannten Logfiles wird jeder Seitenaufruf eines Benutzers vom Server protokolliert. So lässt sich zum Beispiel bestimmen, welche Seite wie häufig aufgerufen wurde oder von welchen anderen Quellen ein Benutzer auf die Seite verwiesen wurde. Eine zweite Möglichkeit dar Datengenerierung stellen Onlineformulare dar, mit denen Kundendaten explizit abgefragt und in die Datenbank integriert werden können. So alleine für sich sind die Daten allerdings noch ziemlich nutzlos, um wirklich auch damit arbeiten zu können, müssen sie erst aufbereitet und analysiert werden. Eine simple Möglichkeit besteht darin, sogenannte deskriptive Statistiken der Logfiles zu erstellen, bei denen z.b. geschaut wird, wie häufig eine Seite aufgerufen wurde. Diese liefern allerdings keine individuellen Angaben über die Nutzung des Internet-Angebotes sondern sind noch sehr allgemein gehalten. Daher eignet sich diese Methode nicht wirklich für die Bereitstellung relevanter Kundendaten für das E-CRM. Es fehlt eine Mustererkennung im Verhalten der Nutzer. Erst wenn man erkennen kann, nach welchen Gesichtspunkten die einzelnen Nutzer sich durch das Angebot bewegen, kann der Internetauftritt auch dementsprechend ausgestaltet werden. Um nun die Daten in geeigneter Weise auszuwerten, eignen sich automatische Mustererkennungsverfahren aus dem Bereich des Data Mining. Damit lassen sich tieferliegende Informationen aus den Rohdaten herausfiltern.
6 Web-Minig im E-CRM 6 4. Der Web-Mining-Prozess Generell versteht man unter Web-Mining die Anwendung von Verfahren des Data Mining auf Datenstrukturen des Internet. 3 Dabei lässt sich in drei Analyseverfahren unterscheiden: Web Content Mining, die Analyse von Seiteninhalten, Web Structure Mining, die Analyse der Seiten- und Verbindungsstrukturen und Web Usage Minig, die Analyse des Nutzerverhaltens. Die ersten beiden Methoden geben, wie es die Namen schon sagen, Auskunft über die Seiten selber und nicht über die Nutzer und deshalb spielen sie für das E-CRM keine weitere Rolle. Im weiteren wird also auf das Web Usage Minig eingegangen, das Data-Mining-Methoden auf die Logfiles anwendet, um Aufschluss über das Nutzerverhalten zu gewinnen. Der Prozess lässt sich in fünf Teilschritte aufteilen, wie Abbildung 2 zeigt. Nachfolgend wird auf jeden dieser Schritte einzeln eingegangen. Abb. 2 Der Web-Mining-Prozess Logfiles und Datenbereinigung Wie schon erwähnt wird im sogenannten Logfile eines Servers die gesamte Interaktion mit dem Internet aufgezeichnet. So wird zum Beispiel in einem Eintrag gespeichert, welche Seiten wann aufgerufen wurden und welcher Computer diesen Aufruf durchgeführt hat. Ausserdem lässt sich der sogenannte Clickstream feststellen, der Auskunft darüber gibt, welchen Weg ein Nutzer beim navigieren durch das Webangebot 3 Vgl. Hippner/Merzenich/Wilde S.89 4 Hippner/Merzenich/Wilde S. 91
7 Web-Minig im E-CRM 7 gewählt hat. Für die Einträge existiert ein Standardformat, das Common-Logfile-Format. Tabelle 1 zeigt die verschiedenen Felder, die für einen Eintrag ins Logfile erfasst werden. Felder des Common Logfile Format Feldname Host Ident Authuser Date Time-zone Request Status Bytes Bedeutung des Feldinhaltes IP-Adresse des zugreifenden Servers Identifikation (falls vorhanden, sonst Bindestrich) Authentifizierter Benutzername (falls erforderlich, sonst Bindestrich) Datum und Uhrzeit des Zugriffs im Format dd/mm/yyyy:hh:mm:ss Abweichung von der Greenwich Mean Time in Stunden Methode, Dokument und Protokoll des Zugriffs (oft "GET/...") Antwortstatus als Codenummer (z.b. 200 = "Seite erfolgreich übertragen") Anzahl der übertragenen Bytes Das Expanded Common Logfile Format enthält zusätzlich folgende Felder Referrer URL der Seite, die den Link zur angefragten Seite enthält Agent Name und Versionsnummer des anfragenden Browsers Tabelle 1: Common Logfile Format 5 Zur Verdeutlichung hier nun ein Beispiel eines Eintrages im Expanded Common Logfile Format: [25/April/2004:03:04: ] "GET angebot.html HTTP/1.0" index.html Mozilla/4.0(Win 98,l) Die senkrechten Striche gehören nicht zum Eintrag und sollen nur die einzelnen Felder kennzeichnen, die entsprechend der Tabelle 1 nacheinander angeordnet sind. In diesem Beispiel wird also über die IP-Adresse am 25. April auf die Seite angebot.html zugegriffen und zwar über einen Link auf der Seite index.html. Die 2050 Bytes grosse Seite wurde erfolgreich übertragen und wird im Internet Explorer des Nutzers mit Betriebssystem Windows 98 angezeigt. So sammeln sich nun enorme Mengen an Einträgen an, die allerdings nicht alle für einen Seitenaufruf stehen. Viele Einträge sind nutzlos, weil sie nicht durch eigentliche Nutzer ausgelöst wurden, sondern durch z.b. durch Suchmaschinenroboter. Ein weiterer Grund liegt darin, dass der Browser für jedes einzelne Element auf der Webseite eine Anfrage startet. Das heisst, viele Einträge beziehen sich nicht auf die eigentliche Seite sondern auf einzelne Bestandteile der Seite wie zum Beispiel Bilddateien. Es müssen also alle Einträge eliminiert werden, die sich auf Bilddateien beziehen um die eigentlich relevanten Einträge, die sich nur auf die reinen Seitenaufrufe beziehen, stehen zu lassen. Ebenso 5 Hippner/Merzenich/Wilde S.92
8 Web-Minig im E-CRM 8 können Suchmaschinenanfragen mit Hilfe des 'Agent'-Eintrages erkannt und aussortiert werden. Ein weiters Problem das zu Verfälschten Logfiles führt sind die Cache- Mechanismen der Browser und der Internet-Provider. Durch das Abspeichern häufig aufgerufener Webseiten auf der Festplatte des Nutzers oder auf Proxy-Servern der Provider wird ein Zugriff unter Umständen nicht registriert und somit der Clickstream eines Nutzers verfälscht. Dies kann minimiert werden, indem man eine regelmässige Aktualisierung der Seite erzwingt. 4.2 Identifikation von Besuchern und Sitzungen Mit den nun bereinigten Daten beginnt die Suche nach einzelnen Benutzern. Schliesslich soll für jeden Nutzer ermittelt werden, wie er das Online-Angebot nutzt. Dies kann sich ziemlich schwierig gestalten, da sich hier die weiter oben angesprochene Anonymität auswirkt. Generell geschieht die Nutzeridentifikation über die IP-Adresse, allerdings sind diese nicht immer eindeutig einem konkreten Nutzer zugeordnet. Internet-Provider müssen in der Regel mit wenigen IP-Adressen auskommen im Vergleich zu der Anzahl an Kunden. Die Adressen werden dynamisch vergeben, wenn der Kunde via Provider ins Internet einsteigt. Unter diesen Umständen können sich einerseits hinter einer IP-Adresse mehrere Nutzer verbergen oder umgekehrt kann sich ein Nutzer das Webangebot mit immer wieder verschiedenen Adressen abrufen. Ein Lösungsansatz besteht ganz einfach darin, neben der IP-Adresse des Nutzers auch noch das Feld, welches den Browser kennzeichnet anzuschauen. So kann auf zwei verschiedene Nutzer geschlossen werden, wenn unter der gleichen IP-Adresse verschiedene Browsertypen angegeben werden. Eine weiter Möglichkeit ist die Verwendung von Cookies. Hiermit lässt sich auch unabhängig von der IP-Adresse ein Nutzer eindeutig identifizieren. Allerdings lassen sich Cookies in den Browseroptionen auch verbieten wodurch sich die Identifikation wieder verunmöglicht. Schliesslich kann ein Computer nun auch von mehreren Personen genutzt werden. Das heisst, auch wenn ein Computer eine eindeutige IP-Adresse besitzt kann nicht ermittelt werden, wer gerade davor sitzt und das Internetangebot anschaut. Hier hilft nur eine Registrierung weiter, wodurch der Nutzer sich freiwillig zu erkennen gibt. Schliesslich lassen sich eventuell aus den Daten der Seitenaufrufe Bewegungspfade einzelner Nutzer rekonstruieren. Dazu muss natürlich der Benutzer eindeutig identifiziert werden können, damit aus den einzelnen Einträgen, sprich Seitenaufrufen, auch wirklich ein zusammenhängender Pfad ermittelt werden kann. Nur so lassen sich zum Beispiel die
9 Web-Minig im E-CRM 9 Anzahl aufgerufener Seiten pro Sitzung oder die durchschnittliche Verweildauer ermitteln. Um die Zusammengehörigkeit von verschiedenen Aufrufen zu zeigen, wird häufig der zeitliche Abstand zwischen den Einträgen im Logfile angeschaut, welcher eine gewisse Dauer nicht überschreiten sollte. 4.3 Datenintegration Zusätzlich zu den Logfile-Daten können sich nun weitere Daten einbinden lassen, um die Analyse zu verbessern. So lassen sich durch eine Registrierung erhaltene Daten mit den Logfile-Einträgen zusammenführen, wobei hier der rechtliche Aspekt des Datenschutzes nicht aus den Augen verloren werden darf. Der Nutzer muss immer wissen, was mit seinen persönlichen Daten geschieht. Weiter eignen sich Transaktionsdaten von Kaufvorgängen, wodurch profitable Kunden identifiziert werden. Oder der Erfolg einer Werbekampagne via Banner auf anderen Webseiten lässt sich nachvollziehen, da im Logfile-Eintrag der Referrer, also die Seite, die den Link enthält, erfasst wird. 4.4 Mustersuche Mit den vorhergehenden drei Schritten sind nun die Daten bereinigt und können der eigentlichen Analyse zugeführt werden. Dazu werden die folgenden Verfahren häufig angewandt. Clusteranalyse: Mit der Clusteranalyse werden die einzelnen Nutzer nachträglich in verschiedene Gruppen eingeteilt, wobei die einzelnen Gruppenmitglieder sehr ähnliche Eigenschaften aufweisen. Zum Beispiel werden so die Nutzer zusammengefasst, die sich häufig auf den selben Seiten aufhalten, die also wahrscheinlich ähnliche Interessensbereiche haben. So lassen sich die Webseiten den Interessen der einzelnen Gruppen besser anpassen. Sequenzanalyse: Damit lassen sich typische Pfade der Nutzer identifizieren. Vor allem lässt sich damit auch herausfinden, welche Pfade bei Käufen oder sogar Wiederkäufen am häufigsten genommen werden. So lässt sich das Webangebot in dem Sinne optimieren, dass die Seiten nach diesen Hauptnavigationspfaden ausgerichtet werden. Der Nutzer wird also unbewusst eher zum Kauf (um-)geleitet. Ebenso
10 Web-Minig im E-CRM 10 kann dadurch ganz einfach auch die Benutzerfreundlichkeit erhöht werden. Zusammen mit einer Assoziationsanalyse werden die Seiten ermittelt, die häufig nacheinander aufgerufen werden und darauf die Links, welche die Seiten miteinander verbinden, aufeinander abgestimmt. Klassifikationsverfahren: Hierbei werden die Nutzer in schon vorgängig festgelegte Klassen eingeteilt. Das ist auch der grösste Gegensatz zu den Clustern, die ja erst im nachhinein entstehen. Das Ziel hier ist, Kunden zu identifizieren, die einem bestimmten vorgegebenen Interesse der Firma entsprechen. Das klassische Beispiel hierfür ist die Einteilung in Käufer und Nicht-Käufer. Je nach Zugehörigkeit eines Nutzers können ihm so andere Angebote unterbreitet werden, beziehungsweise kann bei neuen Kunden abgeschätzt werden wie gross die Wahrscheinlichkeit eines Kaufes ist. 4.5 Interpretation Die abschliessende Phase stellt natürlich die Interpretation der Analyseergebnisse dar. Jetzt werden Pläne gefasst, wie die Ergebnisse in das Angebot einfliessen können. Die Kunden sind zumindest ansatzweise fassbarer geworden, man weiss eher, mit wem man es zu tun hat und wie er sich verhält. So kann der Internetauftritt und die Geschäftsstrategie besser den tatsächlichen Bedürfnissen der Nutzer angepasst werden. Ausserdem werden dadurch die Möglichkeiten der Werbeauftritte besser sichtbar, es zeigt sich ganz genau, wo es sich lohnt z.b. einen Banner zu schalten. 5. Fazit Die Anpassung der Angebote einer Firma an ihre Kunden wird immer wichtiger, dies zeigt sich auch im Bereich des Internets. Um einen Nutzer zufriedenzustellen muss sich eher die Firma dem Kunden anpassen und nicht umgekehrt. Dies gilt insbesondere bei einer Webseite. Mit Hilfe der Methoden des Web-Mining lässt sich nun der Internetauftritt so konfigurieren, dass dieser besser den Bedürfnissen und Interessen der Nutzer entspricht. Durch die Möglichkeit der Datengewinnung durch Logfiles können zuverlässige Informationen über die Nutzung des Angebotes erlangt werden. So können die Erfolgsfaktoren besser eingeschätzt und gewissermassen auch gesteuert werden. Vor
11 Web-Minig im E-CRM 11 allem die Analyse der Nutzer lässt einige Möglichkeiten entstehen, sie umfassender und persönlicher zu bedienen. Auch auf die Marketingaktionen können sich die Ergebnisse einer Analyse auswirken, da eine Werbekampagne im Internet nicht mehr mit einer Masse von Unbekannten zu kämpfen hat, sondern die Nutzer schon bekannt sind. Eine sehr wichtige Rolle für das Dialogmarketing, das heisst für den individualisierten Dialog zwischen einer Firma und einem spezifischen Kunden, spielt die Personalisierung. Mit den gewonnenen Erkenntnissen aus der Web-Mining-Analyse lassen sich die einzelnen Kunden viel persönlicher ansprechen. Einzige Voraussetzung dafür wäre, dass sich der Kunde freiwillig zu erkennen gibt, sich also durch eine Registrierung bereit erklärt, persönliche Daten preiszugeben. Ohne eine Registrierung ist die Zuordnung der Präferenzen zu einzelnen Personen viel zu unzuverlässig. Wird das allerdings vom Kunden in Kauf genommen, lassen sich Angebote, wie es laut Definition heisst, zum richtigen Zeitpunkt über den richtigen Kanal und auf die Interessen des Kunden zugeschnitten unterbreiten. Angefangen bei einem individuellen Webangebot, wo jeder Nutzer gemäss seinen Angaben einen anderen Aufbau erleben darf, bis hin zu Sonderangeboten oder Spezialservices zu Produkten sowohl online als auch offline. So lassen sich dann auch wieder verschiedene Customer-Touch-Points miteinander verknüpfen, ausgehend vom Customer-Touch-Point Internet. Das heisst nicht nur das Angebot im Internet profitiert von einer Web-Mining-Analyse, sondern diese wirkt sich auch auf die gesamte Unternehmensstrategie aus und der Kunde kann von allen Seiten individuell gemäss seinen Bedürfnissen betreut werden. Der wohl grösste Herausforderung besteht dabei wohl darin, das Vertrauen des Kunden zu gewinnen, denn ohne seine aktive und freiwillige Teilnahme bietet das Web-Mining viel weniger effektive Ergebnisse. Aber auch ohne die explizite Teilnahme der Nutzer lassen sich sehr informative und nützliche Daten gewinnen, die in die Unternehmensstrategie eingebunden werden können und den grossen Unbekannten 'Kunde' fassbarer und damit besser in die Firma integrierbar macht.
12 Web-Minig im E-CRM 12 Literaturverzeichnis Hippner, Hajo / Merzenich, Melanie / Wilde, Klaus D.: Web Mining im E-CRM. In: M. Schögel/I. Schmidt: ECRM, syymposium 2002, S Ceyp, Michael H.: Potentiale des Web Mining für das Dialog Marketing. In: M. Schögel/I. Schmidt: ECRM, symposium 2002, S
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrPK-Website: Besuche & Seitenaufrufe 2010 und 2011
Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrProduktschulung WinDachJournal
Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
MehrNach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:
Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrPflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?
Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrSchritt 1 - Registrierung und Anmeldung
Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrNetzlaufwerke der Domäne von zu Hause/extern verbinden
Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrAnleitung, WebRecherche
1 Warum dieses Programm? Anleitung, WebRecherche Wer kennt es nicht: Man will möglichst viele Informationen zu einem Thema oder einem Produkt sammeln. Also entsprechende Suchbegriffe in die Suchmaschine
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrToolbeschreibung: EVERNOTE
Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrWenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen
Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen 4 Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Ihre Frau möchte nachher im Internet surfen, und
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKurzanleitung für Verkäufer
Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrFlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrMANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH
MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH Solothurner Handelskammer Grabackerstrasse 6 I Postfach 1554 I 4502 Solothurn I T 032 626
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrCookies Cookies E-Mail-Marketing Live Chat Analytik
Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrINTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04
POCKETPC.CH INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 VORAUSSETZUNG QTEK2020 DEUTSCH. DIE ANLEITUNG IST MIT DEN ORANGE EINSTELLUNGEN GESCHRIEBEN WORDEN DIE EINSTELLUNGEN FÜR SWISSCOM
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
Mehr