Schlussprüfung Musterserie

Größe: px
Ab Seite anzeigen:

Download "Schlussprüfung Musterserie"

Transkript

1 Prüfungsteil Version Inhalt der Prüfung Aufgabe 1 15 Punkte 2 Aufgabe 2 14 Punkte 3 Aufgabe 3 10 Punkte 4 Aufgabe 4 10 Punkte 5 Aufgabe 5 14 Punkte 6 Aufgabe 6 16 Punkte 7 Aufgabe 7 15 Punkte 8 Aufgabe 8 20 Punkte 9 Aufgabe 9 21 Punkte 10 Aufgabe Punkte 11 Aufgabe Punkte 12 Aufgabe Punkte 13

2 Aufgabe 1 Einführung Auftrag 15 Punkte Sie arbeiten in der IT-Abteilung einem grösseren Handelsunternehmen. Ihr Vorgesetzter beauftragt Sie im Rahmen einer Vorstudie Informationen über den Einsatz einer betriebswirtschaftlichen Standardlösung zu sammeln. Sie entscheiden sich konkrete Informationen über eine solche SW-Lösung im Rahmen eines Messebesuchs zu beschaffen. Aus diesem Grund planen Sie den Besuch an einer jährlich stattfindenden IT-Messe in Zürich, an der alle namhaften Anbieter von betriebswirtschaftlichen Applikationen vertreten sind und ihre Lösungen und Dienstleistungen vorstellen. Nennen Sie 2 unterschiedliche Themenbereiche, zu welchen Sie an der erwähnten Messe spezifische Informationen zu dem geplanten Vorhaben zu beschaffen möchten. Beachten Sie dabei die Phase, in der das Projekt steht, aber auch die Zuverlässigkeit der Informationen an einer Messe. Machen Sie zu jedem Themenbereich folgende Angaben: Eine eindeutige des Themenbereichs in Stichworten Zwei konkrete Informationen, welche Sie pro Themenbereich in Erfahrung bringen Eine Erläuterung in 2-4 Sätzen die für einen der beiden Themenbereiche welche nachvollziehbar aufzeigt, warum Sie diese Informationen in Erfahrung bringen möchten. Beziehen Sie sich dabei auf die Phase, in der das Projekt steht, aber auch die Zuverlässigkeit dieser Information an einer Messe. Kreuzen Sie auf dem Lösungsblatt an, zu welchem Themenbereich Ihre Erläuterung Bezug nimmt. September 2011 Seite 2 von 13

3 Aufgabe 2 Einführung Auftrag 14 Punkte Sie arbeiten in einem kleinen Team an der Bewertung eingereichter Offerten in einem IT-Projekt. Sie möchten sicherstellen, dass die Art und Weise wie Ermittlung von Gewichtungen für die Bewertung der eingereichten Offerten möglichst nachvollziehbar erfolgt. Beschreiben Sie eine Vorgehensweise/Methode, wie innerhalb des Evaluationsprozesses unterschiedlicher Kriterien möglichst transparent und objektiv ermittelt werden kann. Ihre Lösung muss folgende Angaben enthalten: Eine in 3-4 Sätzen und/oder grafische Darstellung, aus der klar hervorgeht wie diese Vorgehensweise/Methode angewendet wird. Aus dieser muss nachvollziehbar hervorgehen, wie anhand der aufgezeigten Vorgehensweise/Methode die Gewichtungen ermittelt werden. Eine Begründung in 2-4 Sätzen, welche in Bezug auf die beschriebene und/oder dargestellte Vorgehensweise/Methode nachvollziehbar beschreibt, wie der Forderung nach einer transparenten und objektiven Ermittlung der Gewichtung erfüllt wird. September 2011 Seite 3 von 13

4 Aufgabe 3 Einführung Auftrag 10 Punkte Sie arbeiten in der IT-Abteilung eines Universitätsspitals. Zurzeit führt das Spital mit einem amerikanischen Pharmakonzern eine Studie über die Wirksamkeit eines Medikaments durch. Bei dieser Studie müssen die Laborwerte wie z.b. Blutdruck, Cholesterin, Temperatur, Gewicht, etc. der an der Studie beteiligten Patienten an den Hersteller übermittelt werden. Die Spitalleitung muss sicherstellen, dass dabei die Vorgaben des Schweizerischen Datenschutzgesetzes eingehalten werden. Nennen und beschreiben Sie 2 unterschiedliche Massnahmen, welche die Vertraulichkeit beziehungsweise die Integrität der Daten, welche zwischen dem Spital und dem Pharmakonzern ausgetauscht werden, sicherstellen. Machen Sie zu jeder Massnahme folgende Angaben: Eine eindeutige Eine in 3-4 Sätzen, aus der die Funktionsweise der jeweiligen Massnahme und deren Wirkung auf die Vertraulichkeit oder Integrität der Daten nachvollziehbar hervorgeht. September 2011 Seite 4 von 13

5 Aufgabe 4 Einführung Auftrag 10 Punkte Sie arbeiten im Hauptsitz eines international tätigen Reisebüros. Im Hauptsitz befinden sich die zentralen Informationssysteme, über welche die insgesamt 1200 Mitarbeiter/-innen des Reisebüros Buchungen vornehmen und Informationen abrufen. Es müssen Vorkehrungen getroffen werden, welche die Dauer eines Ausfalls dieser zentralen Systeme minimieren. Dazu arbeitet man einen Desaster Recovery-Plan aus. Beschreiben Sie 2 unterschiedliche, organisatorische Massnahmen, welche im zu erstellenden Desaster Recovery Plan enthalten sein sollten, damit beim Ausfall des erwähnten Informationssystems eine rasche Wiederinbetriebnahme gezielt unterstützt wird. Es soll sich ausschliesslich um Massnahmen handeln, welche in der Verantwortung des Systembetreibers liegen. Ihre Lösung muss folgende Angaben enthalten: Eine aussagekräftige der Massnahme in Stichworten. Eine in 3-4 Sätzen aus welcher klar hervorgeht welche Vorkehrungen die Massnahme beinhaltet. Aus der muss klar hervorgehen, welchen direkten resp. spezifischen Nutzen diese Massnahme entfaltet im Hinblick auf eine rasche Wiederinbetriebnahme des betroffenen Systems. September 2011 Seite 5 von 13

6 Aufgabe 5 Einführung Auftrag 14 Punkte Seit 3 Monaten ist in einer grösseren Buchhandlung eine neue Applikation im Einsatz, mit welcher der Bestellprozess, die Lagerhaltung sowie der Versand der Bücher vorgenommen und gesteuert wird. Innerhalb der Firma gibt es vermehrt Stimmen, welche diese neue Applikation kritisieren. Genaue Angabe über mögliche Probleme hat die interne IT-Abteilung bis jetzt aber keine. Der IT- Leiter möchte innert kürzester Zeit wissen, in welchem Bereich etwaige Probleme vorhanden sind, um die Akzeptanz der neuen Applikation nicht zu gefährden. Der IT-Leiter bittet Sie deshalb eine Informationserhebung zu planen. Überlegen Sie sich mit welcher Möglichkeit gezielt Informationen über Probleme in Erfahrung gebracht werden können. Machen Sie dazu folgende Angaben: Nennen Sie eine Technik/Methode, die sich in dieser Situation eignet. Eine in 2-4 Sätzen weshalb Sie mit der genannten Technik/Methode planen die benötigten Informationen zu erheben. Nennen Sie 2 unterschiedliche Informationen welche Sie in Erfahrung bringen müssen, damit gezielt mit der Eliminierung möglicher Probleme begonnen werden kann. Beschreiben Sie diese Information in 2-3 Sätzen. September 2011 Seite 6 von 13

7 Aufgabe 6 Einführung Auftrag 16 Punkte In Ihrem Unternehmen wird zurzeit eine neue, firmenweite Groupware-Lösung installiert. Der geplante Termin der Inbetriebnahme dieser Lösung ist durch mehrere Probleme ca. 3 Wochen in Verzug. Ohne gezielte Korrekturmassnahmen innerhalb der Projektplanung kann der anvisierte Endtermin nicht gehalten werden. Mit folgenden Massnahmen könnte gemäss dem Projektleiter der geplante Termin eingehalten werden: 1. Einsatz von 2 zusätzlichen Groupware-Spezialisten, damit mit dem zusätzlichen Know How die technischen Probleme schneller gelöst werden können. 2. Verzicht auf einige, nicht businesskritischer Merkmale/Features. Diese werden nach der Inbetriebnahme der neuen Lösung in einer sogenannten Nachbearbeitungsphase implementiert. Der Projektleiter bittet Sie um Ihre Meinung bezüglich seiner beiden Lösungsvorschläge. Beschreiben Sie für jeden Lösungsvorschlag eine mögliche Konsequenz, welche in Bezug auf die Projektziele resp. Projektvorgaben durch diese Realisierung der Lösungsvorschläge eintreten könnten. Machen Sie dazu folgende Angaben: Eine nachvollziehbare in 3-4 Sätzen zu je einer positiven und negativen Konsequenz bei der Annahme des jeweiligen Lösungsvorschlags. Aus der muss klar hervorgehen weshalb die Konsequenz als positiv oder negativ im Hinblick auf das Projektziel resp. einer Projektvorgabe eingestuft wird. September 2011 Seite 7 von 13

8 Aufgabe 7 Einführung Auftrag 15 Punkte In einer grossen Industrieunternehmung werden alle geschäftsrelevanten Dokumente eingescannt und in einem zentralen Dokumentenmanagementsystem (DMS) abgespeichert. Um dies sicherzustellen, sind firmenweit 35 sogenannte Scanstations (PCs mit Dokumenten-Scannern) im Einsatz. Alle 1200 PCs in dieser Unternehmung sind vernetzt und speichern die Daten auf Servern im Netzwerk ab. Alle Änderungen an der Konfiguration eines PCs (HW und SW) werden mittels einer zentralen Konfiguration Management-Lösung vorgenommen. Alle Konfigurationsangaben der PCs sind in einer zentralen CMDB abgespeichert. Im Zuge des Upgrades der DMS-Lösung muss nun auf allen Scanstations sichergestellt werden, dass die lokal installierte Scanner-SW einen bestimmten Release-Level besitzt, da ansonsten gescannte Dokumente nicht ordnungsgemäss im DMS abgespeichert werden. Leider sind unterschiedliche Versionen der Scanner-SW im Umlauf. Zählen Sie 3 unterschiedliche Informationen aus der CMDB auf welche zwingend bekannt sein müssen, damit die Scanstationen, welche nicht über einen gültigen Release der lokalen Scanning- SW verfügen zuverlässig erkannt und aufgerüstet werden können, Machen Sie dazu folgende Angaben: Eine welche Information in Erfahrung gebracht werden muss in 1 Satz oder in Stichworten Eine der Information in 2-3 Sätzen aus welcher klar hervorgeht wozu diese Information notwendig ist und wie bei der anstehenden SW-Verteilung diese Information Anwendung findet. September 2011 Seite 8 von 13

9 Aufgabe 8 Einführung 20 Punkte Sie arbeiten in der ICT-Abteilung in einem Projekt mit, welches zum Ziel hat, physische Serversysteme zu virtualisieren. Der Projektleiter weist Ihnen das Arbeitspaket Virtualisieren physischer Systeme zu. Konkret geht es darum einen physischen DB-Server zu virtualisieren. Folgende Vorgaben sind bei diesem Auftrag zu beachten: Das neue System (VM) soll vollständig neu aufgesetzt werden (from scratch). Eine vordefinierte virtuelle Maschine mit allen notwendigen HW-Ressourcen (Disks, Partitionen, RAM, NICs etc.) steht Ihnen auf dem Virtualisierungshost bereits zur Verfügung und muss nicht mehr erstellt werden. Alle benötigten SW-Pakete (Medien) und Konfigurationsinformationen (IP-Settings, Hostname, etc.) stehen Ihnen zu Beginn dieser Arbeiten zur Verfügung. Auftrag Zählen Sie 4 unterschiedliche Arbeitsschritte auf welche zur Erfüllung des Auftrags Virtualisieren des DB-Servers anfallen. und beschreiben Sie jeden Arbeitsschritt in 2-3 Sätzen. Beachten Sie dabei folgende Anforderungen: Führen Sie nur Arbeitsschritte auf, welche zwingend für diesen Auftrag notwendig sind Jeder aufgeführte Arbeitsschritt muss in sich abgeschlossen sein, bevor ein neuer Arbeitsschritt begonnen wird. Die Reihenfolge der aufgeführten Arbeitsschritte muss in einer logischen resp. in einem für diese Aufgabe sinnvollen Ablauf (Sequenz) aufgeführt sein. Nennen Sie bei jedem Arbeitsschritt die Sachmittel/Hilfsmittel, welche zur Ausführung dieses Arbeitsschrittes notwendig sind. (in Stichworten) September 2011 Seite 9 von 13

10 Aufgabe 9 Einführung Auftrag 21 Punkte Im Verteilzentrum einer grossen Lebensmittelunternehmung sollen in der Dispositionsabteilung sämtliche lokalen Drucker und Scanner an den Arbeitsplatz-PCs durch zentrale Multifunktionsdrucker (MFP) ersetzt werden. Die insgesamt 24 lokalen Laserdrucker (modellidentische Geräte) sowie alle lokalen A4-Scanner werden durch 4 MFPs ersetzt. Die Disponenten drucken neben der allgemeinen Geschäftskorrespondenzen vor allem Lieferaufträge aus. Diese Lieferaufträge (Stücklisten, Zollpapiere, etc.) bestehen je Auftrag immer aus 2 oder 3 aus unterschiedlichen Formularvordrucken, welche im Printer eingelegt sein müssen. Die Lieferaufträge werden von einer speziellen Host-Applikation generiert und an den Printer gesandt. Die Scanner wurden zum Einscannen von Lieferscheinen benutzt. Die GL des Unternehmens erhofft sich mit dieser Umstellung neben Kosteneinsparungen beim Betrieb und Unterhalt des neuen Printing-Systems auch eine Standardisierung der Arbeitsabläufe innerhalb der Dispoabteilung. Der externe Projektleiter für diese Umstellung fokussiert seine Abklärungen nur auf technische Aspekte des neuen Printing-Systems wie z.b. Netzanbindung, Printserver-/Storage-Konfiguration, Druckvolumen, Treiber, etc. Andere Aspekte/Bereiche (Teil/-Subsysteme) sind für ihn bei diesem neuen Printing-System nicht relevant. Leiten Sie aus der neuen Druckerinfrastruktur (übergeordnetes System) 3 wichtige Teil-/Subsysteme ab, welche bei dieser Umstellung ebenfalls näher betrachtet werden müssen. Machen Sie dazu folgende Angaben: Geben Sie jedem Teilsystem einen aussagekräftigen Namen. Eine kurze in 1-2 Sätzen welche Abklärungen in diesem Teilsystem gemacht werden müssen. Nehmen Sie dabei Bezug auf die Informationen in der Einführung. Eine kurze Begründung in 2-3 Sätzen weshalb diese Abklärung für eine erfolgreiche Umstellung der Druckerinfrastruktur notwendig ist. Aus der muss klar hervorgehen welche direkten negativen Folgen zu erwarten sind, falls dieses Teilsystem vernachlässigt wird. September 2011 Seite 10 von 13

11 Aufgabe 10 Einführung Auftrag 14 Punkte Sie arbeiten als Teilprojektleiter (TPL) in einem Outsourcing- Projekt mit. Bei diesem Vorhaben geht es um die Auslagerung der internen IT-Abteilung eines grösseren Marketingunternehmens mit insgesamt 400 PC-Arbeitsplätzen an ein IT-Outsourcing- Unternehmen. Sie arbeiten als TPL auf der Seite des Auftraggebers (Marketingfirma) direkt mit dem Projektleiter des Auftragnehmers (der das Outsourcing übernimmt) zusammen. Nach der ersten, zu Testzwecken vorgenommenen Migration von einem der insgesamt 31 vorhandenen Serversysteme in das RZ der Outsourcing-Firma traten erhebliche Probleme auf. Unmittelbar nach dieser Testmigration haben Sie festgestellt, dass die Zugriffberechtigungen, welche mittels eines Verzeichnisdienstes gesteuert werden, in der neuen RZ-Infrastruktur nicht mehr ordnungsgemäss funktionieren. Wird dieses Problem nicht behoben, könnte dies bedeuten, dass die gesamten Zugriffberechtigungen in allen serverbasierten Diensten wie z.b. SQL-DBs, Ordner- und Druckerfreigaben etc. komplett angepasst werden müssten. Als PL sind Sie verantwortlich für eine erfolgreiche auftragskonforme Abwicklung des Projektes. Nennen Sie 2 Stellen (Personen oder Gruppen), welche Sie in dieser Situation als erstes kontaktieren um sicherzustellen, dass dieses Vorhaben erfolgreich und zielführend weitergeführt werden kann. Machen Sie dazu folgende Angaben: Nennen Sie welche Person oder Gruppe Sie in dieser Situation kontaktieren. Eine in 3-4 Sätzen aus welcher klar hervorgeht weshalb Sie diese Person/Gruppe kontaktieren und welche Erwartungen Sie an diese Person/Gruppe in dieser Situation haben. September 2011 Seite 11 von 13

12 Aufgabe 11 Einführung Auftrag 16 Punkte Sie arbeiten als ICT-Fachperson mit Schwerpunkt IT-Security in der EDV-Abteilung einer national tätigen Privatbank. Seit einigen Tagen wird im Internet in allen massgebenden Security-Foren (z.b. CERTs) auf die Gefahren einer neu aufgetauchten Malware aufmerksam gemacht. Diese Malware ist in der Lage durch das Ausnützen einer Schwachstelle bei einem bekannten SQL-Serverprodukt unerlaubt Daten auszuspähen. Auch die Privatbank betreibt mehrere Datenbanken, welche auf dieser anfälligen SQL- Produkteversion basieren. Der Software-Hersteller hat einen Security-Fix bereitgestellt, welcher die bestehende Schwachstelle durch das Ändern einiger Konfigurationsangaben und dem Deaktivieren eines fälschlicherweise aktivierten Netzwerkports beheben kann. Gemäss Angaben des Software-Herstellers bleiben die Benutzer vom Einspielen dieses Fixes unbehelligt. Sie planen daher diesen Security-Fix innert möglichst kurzer Zeit auf alle betroffenen DB-Server auszubreiten zu lassen. Der Verantwortliche der DB-Applikationen verlangt vor einer flächendeckenden Ausbreitung dieses Security-Fix ein ausführliches Testen des SQL-Servers, auf welchem der Security-Fix eingespielt wurde. Nach seiner Meinung bedeutet dieser Fix eine Änderung des Funktionsumfangs des Servers. Gemäss Vorgaben der IT- Leitung werden Änderungen am Funktionsumfang einer Applikation als Minor Release gewertet, welche zwingend ausführlich getestet werden müssen. Das Einspielen von Patches hingegen bedarf nur rudimentärer Tests und kann somit i.d.r. viel schneller ausgebreitet werden. Empfehlen Sie der IT-Leitung wie der beschriebene Security-Fix auf die betroffenen SQL-Systeme ausgebreitet werden soll. Machen Sie dazu folgende Angaben: Zeigen Sie durch Auswahl auf dem Lösungsblatt auf, ob Sie die Ausbreitung des Security-Fix als Minor Release oder als Patch ausbreiten wollen. Begründen Sie Ihre Entscheidung, in dem Sie die beiden Methoden in jeweils 2 3 Sätzen beschreiben. Aus der Begründung muss klar hervorgehen welche Gründe für die vorgeschlagene Vorgehensweise bei der Ausbreitung des Security-Fix sprechen resp. welche dagegen sprechen. September 2011 Seite 12 von 13

13 Aufgabe 12 Einführung Auftrag 15 Punkte Sie arbeiten als Berater in einem IT-Unternehmen, welches sich vor allem auf die Begleitung und Leitung von IT-Projekten in öffentlichen Verwaltungen spezialisiert hat. Ihr Arbeitgeber erhält den Auftrag eine Gemeinde bei der Ausarbeitung einer Vorstudie zu unterstützen. Bei diesem Projekt geht es darum, innert 1 Jahr die gesamte IT-Infrastruktur der Gemeinde an ein grosses IT- Dienstleistungsunternehmen auszugliedern. Nachfolgend einige Detailinformationen zur IT-Infrastruktur der Gemeinde: Mehrere Server stehen im zentralen RZ im Gemeindehaus. Einige Server sind auch in anderen Gebäuden der Gemeinde installiert. Insgesamt existieren 24 Serversysteme. Innerhalb der gesamten Gemeindeverwaltung sind 210 PCs im Einsatz und alle miteinander vernetzt. Daneben sind noch ca. 50 Drucker installiert. Alle 13 Gebäude der Gemeindeverwaltung (Gemeindehaus, Schulhäuser, Werkhof, Aussenstellen) sind untereinander vernetzt. Das Netzwerkkonzept der Gemeinde sowie die meisten Kommunikationskomponenten stammen aus dem Jahr In diesem Jahr wurde auch das Gemeindenetzwerk erneuert. Das IT-Konzept stammt aus dem Jahr In der Gemeindeverwaltung werden eine Vielzahl von Spezial- Applikationen eingesetzt. Für fast jede Aufgabe wird ein spezielles Softwarepaket eingesetzt. Insgesamt werden daher von der IT-Abteilung der Gemeinde 48 unterschiedliche Applikationen betreut. Ihr Vorgesetzter beauftragt Sie im Rahmen der Vorstudie die vorhandene Situation zu analysieren und das zukünftige Projekt in Teilprojekte zu gliedern. Machen Sie dazu folgende Angaben: Definieren Sie innerhalb der beschriebenen IT-Infrastruktur 3 sinnvolle, in sich konsistente Teilprojekte. Es ist durchaus möglich, dass aus der gegebenen Situation noch mehr Teilprojekte gebildet werden können. Bezeichnen Sie jedes Teilprojekt durch einen aussagekräftigen Titel. Beschreiben Sie jedes Teilprojekt in 3-4 Sätzen. Aus der muss klar hervorgehen welches Ziel dieses Teilprojekt verfolgt und weshalb Sie diesen Bereich als eigenständiges Teilprojekt behandeln wollen. September 2011 Seite 13 von 13

14 Lösungsblatt 1/12 : Aufgabe 1 18 Punkte Themenbereich 1 1. Konkrete Information 2. Konkrete Information Themenbereich 2 1. Konkrete Information 2. Konkrete Information Erläuterung zu Themenbereich 1 Themenbereich 2 September 2011 Seite 1 von 12

15 Lösungsblatt 2/12 : Aufgabe 2 16 Punkte / Zeichnung: Erläuterung September 2011 Seite 2 von 12

16 Lösungsblatt 3/12: Aufgabe 3 14 Punkte Massnahme bezgl. Vertraulichkeit Massnahme bezgl. Integrität September 2011 Seite 3 von 12

17 Lösungsblatt 4/12 : Aufgabe 4 14 Punkte Massnahme 1 Massnahme 1 Massnahme 2 Massnahme 2 September 2011 Seite 4 von 12

18 Lösungsblatt 5/12 : Aufgabe 5 16 Punkte Technik/Methode Information 1 Information 2 September 2011 Seite 5 von 12

19 Lösungsblatt 6/12 : Aufgabe 6 16 Punkte Einsatz zusätzlicher Groupware-Spezialisten Positive Konsequenz Negative Konsequenz Verzicht auf nicht businesskritischer Merkmale/Features Positive Konsequenz Negative Konsequenz September 2011 Seite 6 von 12

20 Lösungsblatt 7/12 : Aufgabe 7 15 Punkte Information 1 Information 1 Information 2 Information 2 Information 3 Information 3 September 2011 Seite 7 von 12

21 Lösungsblatt 8/12 : Aufgabe 8 15 Punkte Arbeitsschritt 1 Sachmittel Arbeitsschritt 2 Sachmittel Arbeitsschritt 3 Sachmittel Arbeitsschritt 4 Sachmittel September 2011 Seite 8 von 12

22 Lösungsblatt 9/12 : Aufgabe 9 21 Punkte Teilsystem 1 Begründung Teilsystem 2 Begründung Teilsystem 3 Begründung September 2011 Seite 9 von 12

23 Lösungsblatt 10/12 : Aufgabe Punkte Person Gruppe 1 Person Gruppe 2 September 2011 Seite 10 von 12

24 Lösungsblatt 11/12: Aufgabe Punkte Empfehlung Dieser Security-Fix sollte ausgebreitet werden als: Minor Release Patch Begründung zu Minor Release Begründung zu Patch September 2011 Seite 11 von 12

25 Lösungsblatt 12/12: Aufgabe Punkte Teilprojekt 1 Teilprojekt 2 Teilprojekt 3 September 2011 Seite 12 von 12

26 Lösungsblatt 1/ : Aufgabe 1 15 Punkte Themenbereich 1 Konkrete Information 1 Konkrete Information 2 Funktionsumfang der neuen SW-Lösung/Applikation Über welchen Funktionsumfang verfügt diese SW-Lösung/Applikation wie z.b. Erstellen von Verkaufsstatistiken, automatisches Erstellen von Mahnlisten etc.? Welche Schnittstellen zu anderen Systemen/Applikationen bietet diese SW-Lösung/Applikation wie z.b. XML-Export, etc.? Themenbereich 2 Dienstleistungsangebot des SW-Anbieters/Systemhauses Konkrete Information 1 Konkrete Information 2 Erläuterung Verfügt Ihr Systemhaus über eigene SW-Entwickler um bei speziellen Anforderungen Anpassungen an der neuen SW- Lösung/Applikationen vorzunehmen? Ist Ihr Systemhaus in der Lage einen Wartungsvertrag anzubieten mit dem Ziel die neue SW-Lösung/Applikation auch in unseren Niederlassungen zu warten. Themenbereich 1 Themenbereich 2 In der Frühphase (Vorstudie) dieses Projektes/Vorhabens ist es wichtig möglichst grundlegende Informationen in Erfahrung zu bringen wie z.b. über welchen Funktionsumfang resp. Funktionalitäten verfügt ein Produkt. Auch bereits bekannte Anforderungen wie z.b. die Möglichkeit für den Datenaustausch mit bestehenden Systemen/Applikationen) können bereits in dieser Phase eine wichtige Information sein. In der Regel kann man erwarten Solche grundlegenden Informationen an einer Messe in Erfahrung bringen zu können, auch wenn i.d.r. lediglich Verkaufspersonal an den Ständen vertreten sind. September 2011 Seite 1 von 12

27 Lösungsblatt 2/12 : Aufgabe 2 16 Punkte / Zeichnung: Bei der Präferenzmatrix (auch Paarvergleich genannt) werden alle Kriterien, die später bewertet werden, aufgelistet. Mit dieser Methode kann auf einfache Weise jedes Kriterium mit jedem anderen Kriterium verglichen werden. Bei diesem Vergleich zweier Kriterien wird bezogen auf das vorliegende Beispiel folgende Frage gestellt: Was ist uns wichtiger eine Hohe Kundenzufriedenheit oder hohe Wettbewerbsvorteile? Anhand der Antwort auf diese Frage wie z.b. eine Hohe Kundenzufriedenheit ist uns wichtig wird das Kriterium a als 1x genannt aufgeschrieben. So werden nun alle Kriterien miteinander verglichen und am Schluss gezählt welches Kriterium wie viele male genannt wurde. Das Gewicht jedes Kriteriums wird nun ermittelt, indem ausgerechnet wird wie viel %-Anteil 1 Nennung hat. 100% = Summe aller möglichen Nennungen. Anhand dieser Methode kann nun klar aufgezeigt werden, welches Kriterium das wichtigste ist resp. welches Gewicht ein Kriterium im Vergleich zu allen anderen Kriterien besitzt. Erläuterung Durch das paarweise Vergleichen jedes Kriteriums mit jedem anderen Kriterium wird sichergestellt, dass ein vollständiger Vergleich durchgeführt wurde. Eine Vernachlässigung resp. Bevorzugung eines Kriteriums ist nicht möglich. Anhand der Anzahl Nennungen (Resultat) und der daraus ermittelten Gewichtung kann nachvollziehbar aufgezeigt werden, wie eine Gewichtung zu Stande gekommen ist. Dies fördert die Transparenz innerhalb der Entscheidungsfindung. Die erstellten Unterlagen einer Präferenzmatrix gehören in die Projektdokumentation und sind sehr hilfreich, wenn in einer späteren Projektphase Fragen zu bestimmten Entscheidungen gestellt werden. Die Präferenzmatrix ist eine bekannte und anerkannte Methode zur Ermittlung von Gewichtungen September 2011 Seite 2 von 12

28 Lösungsblatt 3/ : Aufgabe 3 10 Punkte Massnahme bezgl. Vertraulichkeit Anonymisierung der Laborwerte Bei der Anonymisierung der Laborwerte ist kein Rückschluss ausgehend von den Werten auf eine bestimmte Person (Patient) möglich. Alle Daten resp. Informationen wie z.b. Name, Geb. Datum, Adresse, AHV-Nr. etc., mit welcher ein Rückschluss auf eine bestimmte Person möglich wäre, werden aus den Laborinformationen entfernt. Somit kann die Vertraulichkeit in hohem Masse sichergestellt werden. Aus Daten wie z.b. Blutdruck, Temperatur, Alter oder Geschlecht einer Person, welche in den Labordaten beibehalten bleiben, lässt sich kein Rückschluss auf eine bestimmte Person resp. Patient/in herstellen! Massnahme bezgl. Integrität Einsatz von Prüfziffern (Hashwerte) Bei der Übertragung der Daten über Netzwerkverbindungen können Daten unkontrolliert (aus technischen Gründen) verändert werden. Um solche Veränderungen zu erkennen (verhindern lassen sich diese nicht/kaum), können Prüfziffern sogenannte Hashwerte generiert werden. Mit Hilfe eines Hashwerts, welcher vor der Übertragung erstellt wird, kann beim Empfänger mittels dieser Information die Korrektheit (Integrität) der empfangenen Daten ermittelt werden. Bekannt Prüfzifferverfahren sind z.b. SHA, MD5, HMAC, etc. September 2011 Seite 3 von 12

29 Lösungsblatt 4/ : Aufgabe 4 10 Punkte Massnahme 1 Massnahme 1 Ausarbeitung eines detaillierten Wiederanlaufplans In diesem Plan sind alle Systeme und Komponenten aufgeführt, welche für den ordnungsgemässen Betrieb des operativen Betriebs im Reisebüro notwendig sind. Es ist genau beschrieben, was bei einem Ausfall genau an einem System resp. einer Komponente gemacht werden muss, damit das Informationssystem der Firma wieder ordnungsgemäss in Betrieb genommen werden kann. Der direkte Nutzen aus dieser Massnahme ist, dass mit diesen genauen Anweisungen die Person, welche das System wieder in Betrieb nehmen muss, Schritt für Schritt bei dieser Aufgabe geführt wird. Somit könnten u.u. auch Personen das System wieder in Betrieb nehmen, welche keine vertieften Kenntnisse über das vom Ausfall betroffene System haben. Massnahme 2 Massnahme 2 Regelmässiges Üben der Massnahmen im Wiederanlaufplans Die Vorkehrungen (Arbeiten/Arbeitsschritte) im Wiederanlaufplan müssen in bestimmten Abständen ausgeführt werden. Aus diesem Grund muss in regelmässigen Abständen alle Arbeitsschritte (Prozeduren) in diesem Plan an einem realitätsnahem System (z.b. Testsystem) durchgeführt werden. Alle durchgeführten Schritte und deren Resultate sollten protokolliert werden. Der direkte Nutzen besteht darin, dass die Mitarbeiter Übung resp. eine gewisse Routine bei diesem Vorgehen bekommen. Dies ist sehr hilfreich, da in einem Ernstfall solche Arbeitsschritte immer unter hohem Zeitdruck durchgeführt werden müssen. Geübte Mitarbeiter können dank einer gewissen Übung/Routine diese Arbeiten entspannter angehen, was sich i.d.r. positiv auf die Vermeidung von Fehlern (Flüchtigkeitsfehlern) positiv auswirkt. September 2011 Seite 4 von 12

30 Lösungsblatt 5/ : Aufgabe 5 14 Punkte Technik/Methode Eine Onlineumfrage im Intranet Information 1 Information 2 Die Onlineumfrage ist eine nützliche Methode eine grössere Anzahl von Personen zu einem bestimmten Sachverhalt zu befragen. Da wir innert kurzer Zeit detaillierte Informationen benötigen, verspricht diese Methode dieses Ziel zu erfüllen. Durch die Verfügbarkeit von SW-Lösungen, welche die Vorbereitung und Auswertung von Onlineumfragen stark vereinfachen, hält sich der Vor- und Nachbereitungsaufwand bei dieser Umfragemethode in einem vertretbaren (sinnvollen) Rahmen. Da wir keine genauen Informationen über die vorhandenen Probleme haben, müssen wir zuerst einmal in Erfahrung, in welchem Bereich mögliche Kritikpunkte bestehen. Dies ist notwendig, da die neue Applikation in verschiedenen Geschäftsbereichen eingesetzt wird. Da wir nun den Problembereich kennen, müssen wir detaillierte Informationen über die Punkte sammeln, welche Anlass zur Kritik geben. Wir müssen genau eingrenzen, was den Benutzer stört resp. ihn/sie bei der Arbeit behindert. Nur so können innert kurzer Zeit zielgerichtete Gegenmassnahmen geplant und ausgeführt werden. September 2011 Seite 5 von 12

31 Lösungsblatt 6/ : Aufgabe 6 16 Punkte Einsatz zusätzlicher Groupware-Spezialisten Positive Konsequenz Negative Konsequenz Die Wahrscheinlichkeit, dass durch den Einsatz von 2 erfahrenen Groupware-Spezialisten der geplante (kommunizierte) Endtermin gehalten werden kann ist hoch. Dies würde auf Seiten des Auftraggebers sowie bei den Benutzern sicherlich als ein positives Zeichen gewertet, dass dieses Vorhaben resp. diese Lösung ausgereift ist. Das Einhalten von Terminen wird allgemein positiv (vertrauensfördernd) wahrgenommen. Durch den Einsatz von 2 zusätzlichen Groupware-Spezialisten würden sicherlich die finanziellen Ressourcen/Vorgaben dieses Vorhabens strapaziert eventuell sogar überschritten. Dies ist umso wahrscheinlicher, da der Einsatz von zusätzlichen externen Arbeitskräften sicherlich nicht budgetiert war, da dieser Einsatz hinsichtlich aufgetretener Probleme notwendig wurde. Verzicht auf nicht businesskritischer Merkmale/Features Positive Konsequenz Durch den Verzicht auf problembehaftete Merkmale/Features könnte u.u. auf die zeit- und ressourcenintensive Suche nach Problemursachen verzichtet werden. Dies wiederum würde es ermöglichen den geplanten Endtermin zu halten. Negative Konsequenz Das Weglassen bestimmter Merkmale/Features bei der neuen Lösung würde bei einigen Benutzern sicherlich argwöhnisch begegnet. Benutzer reagieren oft negativ auf das Weglassen von Funktionalitäten, welche im Vorfeld einmal angekündigt waren. Das Streichen von Funktionen wirkt sich in der Regel negativ auf die Akzeptanz einer Lösung aus. September 2011 Seite 6 von 12

32 Lösungsblatt 7/ : Aufgabe 7 15 Punkte Information 1 Information 1 Information 2 Information 2 Information 3 Information 3 - Handelt es sich bei dem Zielsystem um eine Scan-Station? - Ist am Zielsystem ein Scanner angeschlossen? Wenn ja=scan-station Zuerst ist es wichtig zu erkennen, ob es sich beim Zielsystem um eine um eine Scan-Station handelt oder nicht. Anhand dieser Information können die Scan-Stationen (35 Stk.) von den übrigen PCs (1200 Stk.) in einer SW-Verteilliste zusammengefasst werden. Die Ausbreitung der neuen Scanner-SW kann nun anhand dieser Liste (Informationen) zielgerichtet erfolgen. - Welchen Releaselevel besitzt die installierte Scanner-SW? Da unterschiedliche Versionen der Scanner-SW im Umlauf sind, muss auf jeder Scan-Station zuerst abgeklärt werden, welche Version der Scanner- SW installiert ist. Nach diesen Abklärungen (Informationen) wissen wir ob die installierte Version der Scanner-SW den Anforderungen an das neue DMS entspricht. genau auf welche Scan-Station ein neuer Release der Scanner-SW ausgebreitet werden muss. Nur an diese identifizierten PCs (Scan- Stations) wird eine neue Version installiert. - Eine eindeutige (Netzwerk)Identifikation der Scan-Station (IP-Adresse oder Hostnamen) Da die SW ausschliesslich via SW-Verteilung über das Netzwerk erfolgt, muss eine Scan-Station anhand der IP-Adresse oder Hostnamen im Netzwerk adressiert werden können. Mit dieser Information können wir das die neue/passende Version der Scanner-SW auf die entsprechende Scan-Station verteilen lassen. Dieses ganze Vorgehen geschieht mittels der zentralen Konfiguration Management System und der Informationen aus der CMDB. September 2011 Seite 7 von 12

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Klausur Informationsmanagement 21.01.2011

Klausur Informationsmanagement 21.01.2011 Universität Zürich Institut für Informatik Prof. Dr. Gerhard Schwabe Arbeitsgruppe Informationsmanagement Klausur Informationsmanagement 21.01.2011 Sie haben 90 Minuten Zeit zum Bearbeiten. Sie können

Mehr

Presseinformation. Unser Ansatz ist eben auch operational

Presseinformation. Unser Ansatz ist eben auch operational Unser Ansatz ist eben auch operational Ulrich Rehrmann und Wolfgang Lalakakis, Gründer der GMVK Consulting Group, über den Markt für Geschäftsprozessoptimierungen, ICM Information Chain Management und

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen WEB- UND VIDEOKONFERENZ LÖSUNGEN 02 Die geografische Dezentralisierung von Projektteams und Unternehmenstätigkeiten

Mehr

Problemlösungstechniken Systematisch analysieren & sicher entscheiden

Problemlösungstechniken Systematisch analysieren & sicher entscheiden Problemlösungstechniken Systematisch analysieren & sicher entscheiden Vancore Group GmbH & Co. KG Frankfurt Talstrasse 23 60437 Frankfurt am Main Germany Tel.: +49 (0) 69 509 299 790 Fax: +49 (0) 69 509

Mehr

1. Installation und Inbetriebnahme pcon.update

1. Installation und Inbetriebnahme pcon.update Manual pcon.update 1. Installation und Inbetriebnahme pcon.update Unter nachfolgendem Link können Sie die erforderliche Software pcon.update herunterladen. ftp://ftpdownload:download-9200@ftp.weber-os.ch/download/pcon/update/p-up-

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Allgemeine Geschäftsbedingungen AGB

Allgemeine Geschäftsbedingungen AGB Allgemeine Geschäftsbedingungen AGB Allgemeines Zusammenarbeit Machen Sie sich ein Bild von unserer Zusammenarbeit. Die allgemeinen Geschäftsbedingungen bilden den Rahmen, damit Sie und wir zusammen nur

Mehr

M e h r a l s n u r E r b s e n z ä h l e n?

M e h r a l s n u r E r b s e n z ä h l e n? IT Asset & Configuration Management M e h r a l s n u r E r b s e n z ä h l e n? Was ist ein Asset? Gewinn Wirtschaftsgut Vermögen Posten Vermögens gegenstand Bestand Das Gut Kapital Evolution des Informationsbedarfs

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

IT-Lösungen für Verlage

IT-Lösungen für Verlage IT-Lösungen für Verlage Ein Workshop SBVV Zürich - 1.4.2011 Workshop Kurzvorstellung Rat&Tat im edienhandel GmbH Organisation und Ablauf des Evaluations-Projektes Grobkonzept Konzept Pflichtenheft, Ausschreibung,

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

Technische Releasenotes BALVI ip 1.20.5

Technische Releasenotes BALVI ip 1.20.5 Technische Releasenotes BALVI ip 1.20.5 Inhaltsverzeichnis 1 Allgemeine Einführung... 2 2 Wichtige Hinweise zur Anbindung von BALVI WebServices... 2 2.1 Allgemeine Hinweise... 2 2.2 BALVI Probenahme FM

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

5.3.2 Projektstrukturplan

5.3.2 Projektstrukturplan 5.3.2 Der ist eine der wichtigsten Planungs- und Controllingmethoden und das zentrale Kommunikationsinstrument im Projekt. Er bildet die Basis für sämtliche weitere Projektmanagement- Pläne sowie für die

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

FAQ-Katalog zur Musterverfahrensdokumentation

FAQ-Katalog zur Musterverfahrensdokumentation FAQ-Katalog zur Musterverfahrensdokumentation Nr. Frage Antwort 1 Befasst sich die Musterverfahrensdokumentation (MVD) auch mit der Behandlung elektronischer Dokumente (E-Rechnung, elektronische Kontoauszüge,

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Anleitung für Backup und Absenden des Fragebogens

Anleitung für Backup und Absenden des Fragebogens Anleitung für Backup und Absenden des Fragebogens 1) Für den Zugriff auf die Backup Optionen und Absenden des Fragebogens, Klicken Sie auf "Mailen", die sich auf der letzten Seite des Dokuments : 2) Ein

Mehr

Migrationsanleitung von 2.0 auf 2.1

Migrationsanleitung von 2.0 auf 2.1 Die wichtigste Neuerung von 2.0 auf 2.1 aus Sicht der Anwendungs- Migration ist die Verwendung von Maven. Mit Maven holt sich die Anwendung alle notwendigen Bibliotheken in den jeweils angegebenen Versionen

Mehr

Ist Ihre Kreditorenbuchhaltung schon papierlos?

Ist Ihre Kreditorenbuchhaltung schon papierlos? Ist Ihre Kreditorenbuchhaltung schon papierlos? Wenn nicht, haben wir die Lösung für Sie! Elektronischer Workflow in der Kreditorenbuchhaltung mit AbaScan und Visumskontrolle Die papierlose Kreditorenbuchhaltung

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Umgang mit elektronischen Medien Inhalt:

Umgang mit elektronischen Medien Inhalt: Umgang mit elektronischen Medien Inhalt: 1. Einleitung... 2 2. Leitsätze zum Umgang mit elektronischen Medien im Heizenholz... 2 3. Definitionen/Begriffe... 3 4. Unterstützung bei der Nutzung von Medien...

Mehr

Achtung Konvertierung und Update von BDE nach SQL allgemein und vor Version 7 auf die aktuellste Version 11.5!

Achtung Konvertierung und Update von BDE nach SQL allgemein und vor Version 7 auf die aktuellste Version 11.5! Achtung Konvertierung und Update von BDE nach SQL allgemein und vor Version 7 auf die aktuellste Version 11.5! Allgemeine Informationen Dieses Dokument unterstützt Sie beim Umstieg bzw. Update von den

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Leseprobe. Joachim Drees, Conny Lang, Marita Schöps. Praxisleitfaden Projektmanagement. Tipps, Tools und Tricks aus der Praxis für die Praxis

Leseprobe. Joachim Drees, Conny Lang, Marita Schöps. Praxisleitfaden Projektmanagement. Tipps, Tools und Tricks aus der Praxis für die Praxis Leseprobe Joachim Drees, Conny Lang, Marita Schöps Praxisleitfaden Projektmanagement Tipps, Tools und Tricks aus der Praxis für die Praxis ISBN: 978-3-446-42183-7 Weitere Informationen oder Bestellungen

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Dienstvereinbarung für den Einsatz von SAP R/3 im Bereich des Haushalts-, Kassen- und Rechnungswesens

Dienstvereinbarung für den Einsatz von SAP R/3 im Bereich des Haushalts-, Kassen- und Rechnungswesens Dienstvereinbarung für den Einsatz von SAP R/3 im Bereich des Haushalts-, Kassen- und Rechnungswesens 1. Ziele dieser Dienstvereinbarung Ziel dieser Dienstvereinbarung ist es, den Einsatz von SAP R/3 im

Mehr

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant we do IT better MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015 Hatim Saoudi Senior IT Consultant Keine neuen Sicherheitsupdates Keine neuen Patches Kein technischer Support Die Migration

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Virtualisierung des Bibliothekssystems Aleph 500. ITEK Präsentation 10.02.2010 Uwe Sujata

Virtualisierung des Bibliothekssystems Aleph 500. ITEK Präsentation 10.02.2010 Uwe Sujata Virtualisierung des Bibliothekssystems Aleph 500 ITEK Präsentation 10.02.2010 Uwe Sujata Agenda 1. Ausgangslage 2. Ziele 3. Meilensteine 4. Projektverlauf 5. Systemdesign 6. Abgleich DLV / OLA 7. Risiken

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

InterCafe 2004. Handbuch für Linux Client CD-Version

InterCafe 2004. Handbuch für Linux Client CD-Version Handbuch für Handbuch für Linux Client Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht.

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS SCHADENVERHÜTUNG Herausgeber: Verlag: VdS Schadenverhütung VdS Schadenverhütung VdS-Merkblatt für die Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS 2522 : 2002-03

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Netzwerkdokumentation leicht gemacht mit. scs. Die online Software zum verwalten komplexer Datennetze

Netzwerkdokumentation leicht gemacht mit. scs. Die online Software zum verwalten komplexer Datennetze Netzwerkdokumentation leicht gemacht mit scs Die online Software zum verwalten komplexer Datennetze wie alles begann Günter Grimm begann seine berufliche Laufbahn in der IT Branche bereits 1981 nach einer

Mehr

Gz.: Z 6 90 088-1/260 Stand: 22.08.2014 Projektnummer: 42491. Bieterfragen

Gz.: Z 6 90 088-1/260 Stand: 22.08.2014 Projektnummer: 42491. Bieterfragen Bieterfragen Frage 1: Die Vorgehensweise zur Ermittlung des Zuschlags (wirtschaftlichstes Angebot) erscheint uns noch unklar. Verstehen wir es richtig, dass a.) eine Leistungskennzahl L (Bewertung der

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Häufige Fragen Windows-Kompatibilität der Rimage-Systeme

Häufige Fragen Windows-Kompatibilität der Rimage-Systeme Worum geht es? Rimage wird ab Anfang November 2011 bestimmte Systeme mit Windows 7 als werksseitig installiertem Standardbetriebssystem ausstatten. Dies betrifft die Systeme Professional 5400N, Producer

Mehr

Scandienstleistung Web-Archivierung. Digitalisierung Virtuelle Datenräume. Scanshop Vertrieb DMS. ScanDOK GmbH Wienerstraße 120

Scandienstleistung Web-Archivierung. Digitalisierung Virtuelle Datenräume. Scanshop Vertrieb DMS. ScanDOK GmbH Wienerstraße 120 Wir schließen die Lücke zwischen physischen und digitalen Unterlagen Dokumentenmanagement Scandienstleistung Web-Archivierung Archivmanagement Digitalisierung Virtuelle Datenräume XXL Scans & Prints Scanshop

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten Neuinstallation wird Ihr bisher installiertes Windows Betriebssystem durch Windows 7 ersetzt. Bei einer Neuinstallation werden

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI FIT FOR FUTURE BERATUNG * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT- und Datenbank-Projekte der schrittweisen

Mehr

Die wichtigsten Workflow- Anwendungen

Die wichtigsten Workflow- Anwendungen Ist Ihre Organisation auf dem aktuellsten Stand? In fast jeder Organisation sind Investitionsanträge, Ferien, Reisen und Spesenabrechnungen zu bewilligen. In vielen Organisationen gibt es nicht nur Mitarbeiterbeurteilungen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Migration Mambo 4.5.x auf Joomla 1.x der einfache Weg

Migration Mambo 4.5.x auf Joomla 1.x der einfache Weg Migration Mambo 4.5.x auf Joomla 1.x der einfache Weg wernerduss.ch Bevor du anfängst... Dies ist nicht der offizielle Weg der von Joomla.org empfohlen wird sondern die einfache Lösung die jedoch gut funktioniert.

Mehr

Vorlage des Gemeinderates Beringen vom 5. Januar 2015. Bericht und Antrag des Gemeinderates an den Einwohnerrat "Informatik Schule Beringen"

Vorlage des Gemeinderates Beringen vom 5. Januar 2015. Bericht und Antrag des Gemeinderates an den Einwohnerrat Informatik Schule Beringen Vorlage des Gemeinderates Beringen vom 5. Januar 2015 Bericht und Antrag des Gemeinderates an den Einwohnerrat "Informatik Schule Beringen" Sehr geehrter Herr Präsident Sehr geehrte Damen und Herren Hiermit

Mehr

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG Oracle Database 11g Standard Edition One Die passende Datenbank-Lösung

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

TELEFONIE-INTEGRATION MIT CETIS

TELEFONIE-INTEGRATION MIT CETIS A B A C U S TELEFONIE-INTEGRATION MIT CETIS August 2006/mak Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Grundlagen der Projektarbeit

Grundlagen der Projektarbeit Lerninhalte ❶ ❷ ❸ ❹ ❺ ❻ Ziele und Aufgaben des s Beteiligte des s Aufstellung der IS-Architektur (Überblick) Projektplanung Projektentwicklung Projektorganisation Lerninhalte L1 i Ziele und Aufgaben des

Mehr

SSC BP MUSTERPRÜFUNG Prüfungsfach: Projektmanagement

SSC BP MUSTERPRÜFUNG Prüfungsfach: Projektmanagement Prüfungsfach Prüfungsdauer Projektmanagement (Fallstudie) 1 Stunde Anzahl Aufgabenblätter 6 Bitte bei den Lösungsblättern nicht auf die Rückseite schreiben! Bitte beachten Sie: Sollten Sie bei der Lösung

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Herzlichen Glückwunsch zum Kauf Ihres Combi- Readers X15!

Herzlichen Glückwunsch zum Kauf Ihres Combi- Readers X15! Combi-Reader Bedienungsanleitung Allgemeines Herzlichen Glückwunsch zum Kauf Ihres Combi- Readers X15! Dieser innovative und benutzerfreundliche optische Lesestift hat eine integrierte intelligente Schnittstelle,

Mehr