2 Anwendung und Einsatz von Computern

Größe: px
Ab Seite anzeigen:

Download "2 Anwendung und Einsatz von Computern"

Transkript

1 2 Anwendung und Einsatz von Computern PC 2.1 Computertypen nach Leistungsfähigkeit Je nach Leistungsfähigkeit und Einsatzgebiet unterscheidet man heute folgende Typen von Computern: Personalcomputer oder PCs: sind die am weitesten verbreiteten Computer im Heim- und im Bürobereich. Mittlere Unternehmensrechner: sind Rechner zur zentralen Datenverarbeitung mittelständischer Unternehmen oder eigenständiger Abteilungen. An sie sind im Allgemeinen PCs für die einzelnen Arbeitsplätze der Mitarbeiter angeschlossen. Großrechner: werden heute nur mehr für die Verwaltung ganz großer Datenbestände eingesetzt (zb in Versicherungen und Banken oder in großen Handels- und Industrieunternehmen, wo sie für die Abwicklung ganzer Geschäftsbereiche - etwa der Kontenführung in einer Bank eingesetzt werden). Superrechner: setzt man in Bereichen ein, wo äußerst aufwendige Berechnungen erforderlich sind (zb bei der Wettervorhersage). Früher gab es auch sogenannte Heim- oder Homecomputer. Sie waren noch weniger leistungsfähig als PCs und wurden häufig nur zum Spielen eingesetzt. Hauptspeicher und Geschwindigkeit waren begrenzt, ihre Graphikfähigkeiten dagegen oft ziemlich gut. Am weitesten verbreitet ist der PC, also der Personal Computer. (Früher sagte man bisweilen auch Mikrocomputer.) Er wird für die vielfältigsten Aufgaben eingesetzt. Insbesondere für jede Form der Büroorganisation findet er Anwendung: Schriftverkehr, Buchhaltung, Auftragsabwicklung, Berechnungen, Terminplanungen, Kalkulationen und so weiter. Abbildung 23: Personal Computer 22

2 Ein heute typischer PC hat folgende charakteristische technische Daten: Er hat zwischen 16 und 128 Megabyte Hauptspeicher. Seine Taktfrequenz liegt zwischen 133 und 500 Megahertz. Er hat eine Festplatte, die zwischen 1000 und 9000 Megabyte fasst und ein Diskettenlaufwerk; dazu noch Bildschirm, Tastatur, Maus, CD-ROM-Laufwerk und Soundkarte. Meistens gehört heute zu einem PC auch ein Modem (eingebaut oder extra) Andere Peripheriegeräte - wie etwa ein Drucker oder eine Bandstation - können auch noch vorhanden sein Allerdings muss gesagt werden, dass in der Praxis die Anforderungen an einen PC sehr rasch immer weiter hinaufgeschraubt werden. Was heute noch ein toller PC, wird oft morgen schon als lahme Ente verlacht. 23

3 2.2 Computertypen nach Bauart Von der Bauart und Aufstellung unterscheidet man bei den PCs folgende Arten (diese Einteilung hat allerdings nichts mit der Leistungsfähigkeit zu tun): Desktop Geräte: Der Computer ist relativ klein gebaut, steht auf dem Schreibtisch, und der Bildschirm steht auf dem Computer. Desktop Abbildung 24: Desktop Computer Desk-Tower Geräte: Der Computer ist etwas größer und steht - meist aufgestellt - neben dem Bildschirm auf dem Schreibtisch. Desk- Tower Abbildung 25: Desk-Tower Computer Tower Geräte: Der Computer ist noch etwas größer und steht daher nicht mehr auf dem Schreibtisch, sondern darunter oder daneben. Tower Abbildung 26: Tower 24

4 Eine Sonderform sind die sogenannten Laptops und die Notebooks. Man kann sie - wie der Name Laptop nahelegt - auf dem Schoß benutzen. Sie können - wie ein kleiner Aktenkoffer - überallhin mitgenommen werden. Daher wird auch versucht, sie möglichst gewichtsparend zu bauen. Da das nicht immer gelingt, haben sie sich auch den spöttischen Beinamen Schlepp-top eingehandelt. Laptop Notebook Abbildung 27: Laptop - Notebook Noch kleiner sind die sogenannten Notepads, also elektronische Notizbücher. Sie haben meist als Eingabegerät einen Stift, den man ähnlich einem Bleistift verwenden kann. Insbesondere bei Rechnern, die auch mit Batterien betrieben werden können, muss mit der Stromversorgung sparsam umgegangen werden. Das heißt, dass alle Geräteteile, die im Moment nicht benötigt werden, auf Sparflamme gesetzt werden. Erst wenn sie wieder benötigt werden, werden die Geräteteile wieder mit dem notwendigen Strom versorgt. Man spricht von Power- Management. Am bekanntesten ist das bei Laptops, die in einen Stand-by- Modus übergehen, wenn eine Zeitlange keine wie immer geartete Eingabe erfolgt. Zunehmend werden heute alle Typen von Computern miteinander verbunden. Dadurch kann man einen PC etwa nicht nur als PC benutzen, sondern mit ihm auch auf die Daten des Großrechners zugreifen. Sind viele unterschiedliche Computer in einem Unternehmen miteinander verbunden, so spricht man von einem heterogenen Computer-Netzwerk. Power- Management 25

5 Zusammenfassend muss festgehalten werden, dass sich die meisten Rechner der unterschiedlichen Typen auch durch unterschiedliche Betriebssysteme voneinander unterscheiden. Im PC-Bereich sind vorwiegend MS-Windows- Systeme zu finden: Speziell die Varianten Windows 95, Windows 98, Windows NT oder Windows 2000, manchmal auch noch das ältere Windows 3.11 oder das bereits antiquierte MS-DOS; darüberhinaus findet man das MacIntosh-System auf Computern der Firma Apple. Im kommerziellen Bereich findet man vor allem die Betriebssysteme Windows NT und UNIX mit seinen Varianten wie etwa Linux, AIX, HP-UX, Solaris, Sinix und so weiter. Bei den Großrechnern schließlich gibt es nur firmeneigene Betriebssysteme. Das heißt: Die Großrechner einer Firma haben ein eigenes firmenspezifisches Betriebssystem, das sich wesentlich vom Betriebssystem einer jeweils anderen Firma unterscheidet und das hat - wie wir wissen - große Nachteile. Ein Programm, das auf einem System funktioniert, kann meistens nicht so ohne weiteres auf ein anderes übertragen werden. 26

6 2.3 Einsatzbereiche der Informationstechnologie Wurden Computer ursprünglich als Rechenmaschinen entwickelt (der Name Computer leitet sich vom lateinischen Wort für zählen, rechnen computare ab), so werden sie heute nur mehr zum geringen Teil für klassische Rechenaufgaben verwendet. In manchen Sprachen wird dem auch durch die Bezeichnung Rechnung getragen: Im Französischen ist neben dem Fremdwort Computer das Wort ordinateur in Gebrauch, das sich vom Begriff Ordnung herleitet; dasselbe gilt im Spanischen mit dem Wort ordinador(a). Im Schwedischen wiederum heißt der Computer dator, was dem deutschen Wort Datenverarbeitungsanlage entspricht, aber wesentlich kürzer und daher einfacher zu gebrauchen ist. Mit zunehmender Leistungsfähigkeit der Computer wurden außer Zahlen immer mehr andere Arten von Daten verarbeitbar. Heute spricht man von Multimedia und meint damit Computer, die in ihren Anwendungen nicht nur Zahlen und Texte und Grafiken, sondern fotorealistische Bilder, Animationen, Sound und Video verwenden. Einsatzbereiche für Multimedia sind in erster Linie die Unterhaltungsindustrie und der Ausbildungsbereich. In der Unterhaltungsindustrie kommt Multimedia einerseits in Software-Produkten für die KundInnen zum Einsatz (Stichwort Computerspiele) und wird andererseits bei der Herstellung traditioneller Unterhaltungsprodukte (Filme, Unterhaltungsmusik) vermehrt herangezogen. Im Ausbildungsbereich werden CBTs (Computer Based Trainings) für Unterricht im engeren Sinn eingesetzt und im weiteren Sinn werden Informationen (etwa zu Kunstausstellungen oder anderen Themen) mit multimedialen Mitteln gestaltet und (meist auf einer CD-ROM) angeboten. Nicht nur zum Rechnen Multimedia 27

7 Scannerkasse Chipkarte Smart Card Bankomat Infopoint Im täglichen Leben Wir begegnen im täglichen Leben der Informationstechnologie aber nicht nur in Form des PC, der sowohl zu Hause als auch im Arbeitsleben eine große Rolle spielt. In zunehmendem Maße wird die Informationstechnologie auch in vielen anderen Bereichen des Lebens eingesetzt. Einige Beispiele: Die Scannerkasse im Supermarkt: Sämtliche Waren, die heute in einem Supermarkt angeboten werden, sind mit einem Strichcode (EAN-Code) versehen. Dieser stellt eine mehrstellige Zahl dar, die von der Scannerkasse erkannt und an einen Computer weitergeleitet wird. Im Datenbestand des Computers sind die erforderlichen Daten zu diesem Artikel (zb der Preis) gespeichert und werden dann entsprechend weiterverarbeitet (dh sie können auf die Rechnung gedruckt werden, der Lagerbestand dieses kann vermindert werden uä). Chipkarten: Chipkarten sind kleine Plastikkarten mit einem eingebauten Mikroprozessor-Chip. Dieser Chip kann eine gewisse Datenmengen speichern und einfache Verarbeitungen durchführen (etwa Zahlen vergleichen). Solche Chipkarten kommen im Zusammenhang mit Geldausgabeautomaten (elektronische Geldbörse), mit Zutrittskontrollen oder auch als Identifikationsmittel (etwa im Zusammenhang mit der Verrechnung von Arztgebühren) zum Einsatz. Im Automaten wird ein direkter Kontakt mit einer speziellen Stelle auf der Chipkarte hergestellt und Daten können zwischen dem Automaten und der Chipkarte übertragen werden. Smart Card: Smart Cards sind Weiterentwicklungen der Chipkarten. Sie können mehr Daten speichern und verfügen meistens auch über mehr Verarbeitungskapazitäten. Der wesentliche Unterschied besteht darin, dass der Kontakt zwischen Karte und Automaten zur Datenübertragung nicht mehr physisch erfolgt, sondern über ein Magnetfeld. Dadurch treten weniger Abnutzungserscheinungen auf, es kommt zu weniger Lesefehlern und die Lebensdauer der Karte verlängert sich. Geldausgabeautomaten: Auch hinter den bereits sehr verbreiteten Geldausgabeautomaten (Bankomaten) verbirgt sich Informationstechnologie: Nach Prüfung der Gültigkeit der Transaktion (Vergleich mit den Daten auf der Chipkarte) werden die entsprechenden Daten (Geldbetrag, Kontonummer) intern gespeichert und automatisch an das entsprechende Geldinstitut weitergeleitet, wo die Abbuchung stattfindet. Infopoints: Darunter versteht man Informationssäulen oder -schalter, an denen der Benutzer verschiedene Informationen abfragen kann. In großen Bahnhöfen stehen zb solche Infopoints, an denen Abfragen über Zugverbindungen oder auch über Veranstaltungen und ähnliches möglich sind. 28

8 2.3.2 Im Berufsleben Im Büroalltag: Am meisten durchdrungen von Informationstechnologie ist natürlich die Büroarbeit: Im Büro werden ja vornehmlich Daten (Texte, Statistiken, Briefe, Adresslisten, Kataloge, Preislisten, Termine, Verträge, Ausschreibungen, Angebote, Rechnungen, Lieferscheine usw usf) verarbeitet. In solchen Büroumgebungen werden üblicherweise Computernetze eingesetzt, bei denen jeder Arbeitsplatz mit einem PC ausgestattet ist; diese PCs sind dann über ein Netzwerk mit einem sogenannten Server verbunden, der die gesamten Daten, auf die alle Mitarbeiter zugreifen müssen, verwaltet. Je nach Größe des Unternehmens gibt es größere oder kleinere, einen oder mehrere Server. Office automation Die Programme, die im Büroalltag verwendet werden, sind meist zu sogenannten Office-Paketen zusammengefasst. Sie enthalten zb eine Textverarbeitung, eine Tabellenkalkulation, ein Grafikprogramm, eine Datenbank und darüberhinaus meist noch ein Mail-System und Terminplaner. Die bekanntesten Office-Pakete heißen: Microsoft Office, WordPerfect Suite (von Corel), Lotus SmartSuite und StarOffice. In Konstruktionsabteilungen: Computersysteme zum Zeichnen von Konstruktionsplänen oder Bauplänen nennt man CAD-Systeme (Computer Aided Design). Im Bereich des Maschinenbaus können solche Systeme auch direkt mit CAM-Systemen (Computer Aided Manufacturing) verbunden sein. CAM-Systeme steuern dann die Werkzeugmaschinen, mit denen die einzelnen Maschinenteile gefertigt werden, automatisch. Auch hier werden die benötigten Daten meistens zentral verwaltet. Das bekannteste CAD-System heißt AutoCAD. Im Verlagswesen und Druckerei: Zeitungen, Bücher und andere Druckerzeugnisse werden heute fast ausnahmslos mit Hilfe sogenannter Desktop-Publishing-Systeme hergestellt. Die bekanntesten Desktop- Publishing-Systeme heißen: Pagemaker (von Adobe), Ventura Publisher (von Corel) und QuarkXPress. Im betriebswirtschaftlichen Bereich: Hier geht es vor allem um Buchhaltung, Lohnverrechnung, Auftragsbearbeitung, Lagerverwaltung und ähnliches. Die dabei zum Einsatz kommenden Systeme können je nach Betriebsgröße sehr unterschiedlich in Umfang und Komplexität sein. Es gibt einfache Buchhaltungsprogramme für kleine Firmen und sehr komplexe integrierte Anwendungen für Großbetriebe; das bekannteste Beispiel für eine solche integrierte betriebswirtschaftliche Software heißt SAP. CAD/CAM Desktop- Publishing Business automation 29

9 Scientific computing CBT Telelernen Im wissenschaftlichen Bereich: Hier kommen in erster Linie Programme zur mathematisch-statistischen Auswertung großer Datenmengen zum Einsatz. Im Bildungsbereich: Im Bereich der Aus- und Weiterbildung kommen heute ebenfalls zunehmend Computersysteme zum Einsatz. Man spricht von CBT- Systemen (Computer Based Training), bei denen die Lernenden mit Hilfe multimedialer Unterrichtmittel (die meist auf einer CD-ROM gespeichert sind) den Lernstoff am PC dargeboten bekommen. Ein weiterer Aspekt des Einsatzes der Informationstechnologie im Bildungsbereich ist das sogenannte Telelernen: Dabei kommen zwar auch CBT-Systeme zum Einsatz, darüberhinaus haben die Lernenden aber auch die Option, mit Hilfe der Möglichkeiten der Telekommunikation mit ihrem Trainer entweder zeitversetzt (über ein Mail-System) oder aber online (direkt über eine Datenleitung) in Kontakt zu treten. 30

10 3 Informationstechnologie und die Gesellschaft Durch den zunehmenden Einsatz der Informationstechnologie ergeben sich auch massive Wechselwirkungen zwischen der Informationstechnologie und der Gesellschaft. Einerseits hat die Anwendung und der verbreitete Einsatz von Informationstechnologie große Auswirkungen auf die gesellschaftlichen Rahmenbedingungen, unter denen wir heute leben und andererseits wird die Weiterentwicklung der Informationstechnologie natürlich durch die gegebenen gesellschaftlichen Zustände bestimmt. 3.1 Veränderungen der Arbeitswelt Die Veränderungen der Arbeitswelt betreffen einerseits geänderte Anforderungen innerhalb sehr vieler traditioneller Berufszweige und andererseits das Verschwinden ganzer Berufszweige und im Gegenzug dazu das Enstehen völlig neuer. Einige Berufszweige haben sich durch den Einsatz der Informationstechnologie so stark geändert, dass man guten Gewissens sagen kann, hier ist ein Beruf verschwunden. Das betrifft zum Beispiel viele Berufe im Zusammenhang mit dem Druckereigewerbe; aber auch technische Zeichner sind heute eigentlich mit Tätigkeiten befasst, die noch vor 20 Jahren nicht zu diesem Berufsbild gehörten. Ein weiteres Beispiel einer völligen Veränderung ist der Beruf des Waagenbauers: Heute werden Waagen eigentlich nur mehr programmiert. Die Herstellung und das traditionelle Eichen von Waagen sind als Tätigkeit gänzlich verschwunden. Parallel dazu sind neue Berufsbilder entstanden: Programmierer, Systemanalytiker, Operatoren, Netzwerkadministratoren oder in neuerer Zeit: Web- Designer und Multimedia-Designer. Ein weiterer Aspekt des Einflusses der Informationstechnologie auf das Arbeitsleben ist das Aufkommen von Telearbeit. Unter Telearbeit versteht man eine Form der Arbeitsorganisation, bei der sich die Arbeitenden während eines Teils ihrer Tätigkeit nicht im Unternehmen, sondern zu Hause oder in sogenannten Telehäusern aufhalten. Je nach dem eingesetzten Modell von Telearbeit kommt der Telearbeiter nur ein- oder zweimal pro Woche auf seinen traditionellen Arbeitsplatz, um Tätigkeiten zu verrichten, bei denen seine physische Anwesenheit erforderlich ist (Besprechungen, Kundenkontakte uä). Die übrige Arbeit erledigt er an einem Computerarbeitsplatz. Dieser kann sich entweder zu Hause oder aber in einem extra für solche Zwecke eingerichteten Telehaus in der Nähe seiner Wohnung befinden. Der Arbeitsplatz ist mit dem Computersystem des Unternehmens über Datenleitungen verbunden. Der Arbeitende hat Zugriff auf alle jene Firmendaten, die er für seine Arbeit benötigt. Der Vorteil von Telearbeit für den Telearbeiter liegt im Wegfall der Anfahrtswege und in einer größeren Flexibilität bei der Zeiteinteilung. Allerdings muss auch gesagt werden, dass Telearbeit vom Werktätigen eine große Arbeitsdisziplin erfordert: Die Einteilung von Arbeits- und Freizeit muss bewusst geplant werden und dieser Plan muss dann auch konsequent Neue Jobs Telearbeit 31

11 umgesetzt werden. Das Unternehmen profitiert von Telearbeit eventuell durch die Einsparung von Büroarbeitsplätzen. Problematisch im Zusammenhang mit Telearbeit ist die Tatsache, dass die firmeninterne Kommunikation mit Kollegen natürlich stark eingeschränkt wird. Man ist beim Arbeiten zu Hause wesentlich weniger in das soziale Netz der Firma integriert als bei traditionellen Arbeitsformen. Diese Einschränkung sozialer Kontakte kann bei manchen Personen auch zu psychischen Problemen führen. Man sollte solchen Tendenzen bewusst gegensteuern, in dem man der Pflege seiner Sozialkontakte besonderes Augenmerk schenkt. Wird Telearbeit in einem Unternehmen als Arbeitsform angeboten, muss es jedenfalls eine entsprechende Betriebsvereinbarung geben, in der die Rahmenbedingungen für die Telearbeit geregelt sind: Wer trägt die Kosten für die technischen Einrichtungen (Arbeitsplatz) und die Datenübertragungen; welche Mindestanforderung bezüglich Anwesenheitszeiten in der Firma gibt es; wie sieht der Versicherungsschutz bei Arbeitsunfällen aus (was ist ein Arbeitsunfall in diesem Fall überhaupt?) und so weiter. 32

12 3.2 Veränderungen im täglichen Leben Auch unser tägliches Leben hat sich durch den vermehrten Einsatz der Informationstechnologie stark verändert. Abheben beim Geldausgabeautomaten ersetzt den Gang zum Bankschalter mit dem freundlichen oder missmutigen Bankangestellten; Haushaltsgeräte (wie zum Beispiel Backöfen oder Videorecorder) müssen mit Hilfe bestimmter Einstellungen programmiert werden; mehr oder weniger brutale Computerspiele führen bisweilen zu heftigen Diskussionen zwischen Eltern und Kindern; Lehrer müssen mit der Situation fertig werden, dass ihre Schüler die Hausaufgaben teilweise aus dem Internet kopieren; s ersetzen Briefe und Telefonate; Das Fotoalbum besteht nicht mehr aus einem Buch mit eingeklebten Papierbildern, sondern aus einer Datei am PC; und so weiter. Durch die Gesamtheit der Einflüsse der Informationstechnologie bedingt spricht man bereits von der Informationsgesellschaft: Die Begriff Information gewinnt immer mehr an Bedeutung und wird zunehmend zum eigenständigen Wirtschaftsfaktor (neben Arbeit und Kapital). Damit geht natürlich auch eine neue Bewertung des Faktors Information einher: Information wird zunehmend auch als Ware betrachtet, bewertet und gehandelt. Ein weiterer wichtiger Punkt in diesem Zusammenhang ist die Behandlung von personenbezogenen Daten. Diese Problematik wird mit dem Begriff Datenschutz umschrieben. Ihr ist hier ein eigenes Kapitel gewidmet. EDV überall Ware Information Datenschutz 33

13 Datensicherung Sinnvoller EInsatz 3.3 Persönlicher Umgang mit Informationstechnologie Durch die erwähnten Entwicklungen wird auch jeder Einzelne betroffen: Am Arbeitsplatz und teilweise sogar schon zu Hause ist man vom Funktionieren der Systeme abhängig. Fallen sie aus, so ist man in seinen Tätigkeiten eingeschränkt. Um die Abhängigkeit von der Technologie in bestimmten Grenzen halten zu können, sollte man den Einsatz eines Computers für bestimmte Arbeiten sorgfältig planen: Je wichtiger die Arbeit, desto sorgsamer muss der Umgang mit den Daten erfolgen. Wichtige Daten, deren Verlust Probleme hervorrufen würde, müssen gesichert werden, das heißt, es muss eine Kopie dieser Daten auf einem ausgelagerten Datenträger existieren, damit man im Notfall mit einem anderen Computer weiterarbeiten kann. Weiters sollte man beim Umgang mit der Computertechnologie bestimmte Vorsichtsmaßnahmen walten lassen: Eine pflegliche Behandlung der Geräte und der externen Datenträger fördert die Verlängerung ihrer Lebensdauer. Außerdem sollte man sich beim Arbeiten mit dem Computer nicht unnötigen Risiken aussetzen: Computer werden mit elektrischem Strom betrieben - Sicherheitsmaßnahmen, wie sie für andere elektrische Geräte selbstverständlich sind, müssen auch bei Computern angewandt werden: Also, nur intakte Kabel und Stecker verwenden, vor dem Aufschrauben des Computergehäuses den Netzstecker abstecken und die Stromkreise nicht durch den Anschluss zu vieler Geräte überlasten. Über allem muss aber immer der sinnvolle Einsatz der Informationstechnologie zur Bewältigung einer gegebenen Aufgabenstellung stehen: Es sollte immer zuerst überlegt werden, ob der Einsatz der EDV im konkreten Fall tatsächlich die günstigere und geeignetere Lösung ist. Ob eine bestimmte Tätigkeit nicht ohne EDV schneller erledigt wäre als mit; oder ob die Risiken eines Datenverlustes nicht zu groß sind; oder ob zum Beispiel die Vorteile eines am Computer eingetippten, gespeicherten und bearbeiteten Briefs wirklich die der persönlichen Handschrift überwiegen, die dem Empfänger wesentlich mehr Individualität und Gefühl vermittelt als ein Ausdruck auf einem Drucker. 34

14 3.4 Ökologische Aspekte Wie alle technischen Errungenschaften greift auch der Computer in bestimmten Bereichen in das vorgegebene Ökosystem ein. Es sind im Wesentliche drei Bereiche, in denen Umwelt und Computer auf Konfrontationskurs gehen: 1. Laserdrucker erzeugen Ozon 2. Bildschirme sind mit Chemikalien beschichtet 3. Der Computer selbst ist - wenn er entsorgt werden muss - als Sondermüll zu betrachten Umwelt Laserdrucker Genauso wie Kopierer erzeugen Laserdrucker beim Betrieb geringe Mengen Ozon. Ozon in höheren Konzentrationen eingeatmet ist ein Gift, das Atembeschwerden und Schädigungen der Atemwege nach sich ziehen kann. Um größere Konzentrationen von Ozon zu vermeiden sollten nicht mehrere Laserdrucker (und Kopierer) in einem kleinen, unbelüfteten Raum zusammengestellt werden Bildschirmbeschichtungen Im Inneren von Bildschirmen wurden früher oft spezielle Kunststoffe, sogenannte Flammhemmer, verwendet. Sie dienten dazu, Brände, die wegen der relativ hohen Temperaturen entstehen könnten, zu verhüten. Gerade diese Temperaturen führten allerdngs zu einer Ablösung der hochgiftigen Stoffe, die dadurch in die (Atem-)Luft gelangten und schädliche Auswirkungen auf die BenutzerInnen (speziell auf die Augen) hatten. Moderne, hochwertige Bildschirme sind allerdings bereits weitgehend frei von solchen giftigen Kunststoffen Der Computer als Sondermüll Auf den Platinen des Computers selbst befindet sich eine Reihe hochgiftiger Schwermetalle (zb Quecksilber). Daher stellt ein ausrangierter Computer, der weggeworfen werden soll, eine potentielle Gefahrenquelle für die Umwelt dar. Auf Grund seiner Bestandteile ist er eindeutig als Sondermüll zu qualifizieren und muss dementsprechend entsorgt werden. Bei größeren Mengen (wie sie etwa in Betrieben bei einer Neuausstattung vieler Arbeitsplätze anfallen) kann das durchaus eine kostspielige Angelegenheit sein. 35

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Mit der RoeTest-Software können Barcodes wie folgt erstellt werden:

Mit der RoeTest-Software können Barcodes wie folgt erstellt werden: RoeTest - Computer-Röhrenprüfgerät / Röhrenmessgerät (c) - Helmut Weigl www.roehrentest.de Barcodescanner (ab Software Version 7.6.0.0) Barcodes begegnen und heute überall, z.b. im Supermarkt. Sie dienen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Seco Online Store! Einkauf per Mausklick!

Seco Online Store! Einkauf per Mausklick! Seco Online Store! Einkauf per Mausklick! Wer Seco Online Store für die Auftragsbuchung nutzt anstatt Telefon oder Fax, spart eine Menge Zeit und Mühe. Die Auftragserteilung ist zuverlässig, schnell und

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

1 Dokumentenmanagement

1 Dokumentenmanagement 1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Informationstechnologie (ITE)

Informationstechnologie (ITE) Wahlpflichtfachentscheidung Informationstechnologie (ITE) Der Empfehlung der Fachdidaktischen Kommission Informationstechnologie folgend werden die im Unterricht des Wahlpflichtfachs zu vermittelnden Inhalte

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Buchhaltung mit WISO EÜR & Kasse 2011

Buchhaltung mit WISO EÜR & Kasse 2011 Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen

Mehr

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:

Mehr

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) + twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzen eines Terminalservers mit privaten Notebooks Handreichung paedml Windows 2.1 für Windows 2003 Server Stand: 14.04.2008 Impressum Herausgeber

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Verband der privaten Krankenversicherung

Verband der privaten Krankenversicherung PKV-Info Die Card für Privatversicherte Verband der privaten Krankenversicherung Postfach 51 10 40 50946 Köln Telefon 02 21 / 3 76 62-0 Fax 0221 / 3 76 62-10 http:/www.pkv.de email: postmaster@pkv.de 2

Mehr