Schlussprüfung Musterserie

Größe: px
Ab Seite anzeigen:

Download "Schlussprüfung Musterserie"

Transkript

1 Prüfungsteil Version Inhalt der Prüfung Aufgabe 1 15 Punkte 2 Aufgabe 2 14 Punkte 3 Aufgabe 3 10 Punkte 4 Aufgabe 4 10 Punkte 5 Aufgabe 5 14 Punkte 6 Aufgabe 6 16 Punkte 7 Aufgabe 7 15 Punkte 8 Aufgabe 8 20 Punkte 9 Aufgabe 9 21 Punkte 10 Aufgabe Punkte 11 Aufgabe Punkte 12 Aufgabe Punkte 13

2 Aufgabe 1 Einführung Auftrag 15 Punkte Sie arbeiten in der IT-Abteilung einem grösseren Handelsunternehmen. Ihr Vorgesetzter beauftragt Sie im Rahmen einer Vorstudie Informationen über den Einsatz einer betriebswirtschaftlichen Standardlösung zu sammeln. Sie entscheiden sich konkrete Informationen über eine solche SW-Lösung im Rahmen eines Messebesuchs zu beschaffen. Aus diesem Grund planen Sie den Besuch an einer jährlich stattfindenden IT-Messe in Zürich, an der alle namhaften Anbieter von betriebswirtschaftlichen Applikationen vertreten sind und ihre Lösungen und Dienstleistungen vorstellen. Nennen Sie 2 unterschiedliche Themenbereiche, zu welchen Sie an der erwähnten Messe spezifische Informationen zu dem geplanten Vorhaben zu beschaffen möchten. Beachten Sie dabei die Phase, in der das Projekt steht, aber auch die Zuverlässigkeit der Informationen an einer Messe. Machen Sie zu jedem Themenbereich folgende Angaben: Eine eindeutige des Themenbereichs in Stichworten Zwei konkrete Informationen, welche Sie pro Themenbereich in Erfahrung bringen Eine Erläuterung in 2-4 Sätzen die für einen der beiden Themenbereiche welche nachvollziehbar aufzeigt, warum Sie diese Informationen in Erfahrung bringen möchten. Beziehen Sie sich dabei auf die Phase, in der das Projekt steht, aber auch die Zuverlässigkeit dieser Information an einer Messe. Kreuzen Sie auf dem Lösungsblatt an, zu welchem Themenbereich Ihre Erläuterung Bezug nimmt. September 2011 Seite 2 von 13

3 Aufgabe 2 Einführung Auftrag 14 Punkte Sie arbeiten in einem kleinen Team an der Bewertung eingereichter Offerten in einem IT-Projekt. Sie möchten sicherstellen, dass die Art und Weise wie Ermittlung von Gewichtungen für die Bewertung der eingereichten Offerten möglichst nachvollziehbar erfolgt. Beschreiben Sie eine Vorgehensweise/Methode, wie innerhalb des Evaluationsprozesses unterschiedlicher Kriterien möglichst transparent und objektiv ermittelt werden kann. Ihre Lösung muss folgende Angaben enthalten: Eine in 3-4 Sätzen und/oder grafische Darstellung, aus der klar hervorgeht wie diese Vorgehensweise/Methode angewendet wird. Aus dieser muss nachvollziehbar hervorgehen, wie anhand der aufgezeigten Vorgehensweise/Methode die Gewichtungen ermittelt werden. Eine Begründung in 2-4 Sätzen, welche in Bezug auf die beschriebene und/oder dargestellte Vorgehensweise/Methode nachvollziehbar beschreibt, wie der Forderung nach einer transparenten und objektiven Ermittlung der Gewichtung erfüllt wird. September 2011 Seite 3 von 13

4 Aufgabe 3 Einführung Auftrag 10 Punkte Sie arbeiten in der IT-Abteilung eines Universitätsspitals. Zurzeit führt das Spital mit einem amerikanischen Pharmakonzern eine Studie über die Wirksamkeit eines Medikaments durch. Bei dieser Studie müssen die Laborwerte wie z.b. Blutdruck, Cholesterin, Temperatur, Gewicht, etc. der an der Studie beteiligten Patienten an den Hersteller übermittelt werden. Die Spitalleitung muss sicherstellen, dass dabei die Vorgaben des Schweizerischen Datenschutzgesetzes eingehalten werden. Nennen und beschreiben Sie 2 unterschiedliche Massnahmen, welche die Vertraulichkeit beziehungsweise die Integrität der Daten, welche zwischen dem Spital und dem Pharmakonzern ausgetauscht werden, sicherstellen. Machen Sie zu jeder Massnahme folgende Angaben: Eine eindeutige Eine in 3-4 Sätzen, aus der die Funktionsweise der jeweiligen Massnahme und deren Wirkung auf die Vertraulichkeit oder Integrität der Daten nachvollziehbar hervorgeht. September 2011 Seite 4 von 13

5 Aufgabe 4 Einführung Auftrag 10 Punkte Sie arbeiten im Hauptsitz eines international tätigen Reisebüros. Im Hauptsitz befinden sich die zentralen Informationssysteme, über welche die insgesamt 1200 Mitarbeiter/-innen des Reisebüros Buchungen vornehmen und Informationen abrufen. Es müssen Vorkehrungen getroffen werden, welche die Dauer eines Ausfalls dieser zentralen Systeme minimieren. Dazu arbeitet man einen Desaster Recovery-Plan aus. Beschreiben Sie 2 unterschiedliche, organisatorische Massnahmen, welche im zu erstellenden Desaster Recovery Plan enthalten sein sollten, damit beim Ausfall des erwähnten Informationssystems eine rasche Wiederinbetriebnahme gezielt unterstützt wird. Es soll sich ausschliesslich um Massnahmen handeln, welche in der Verantwortung des Systembetreibers liegen. Ihre Lösung muss folgende Angaben enthalten: Eine aussagekräftige der Massnahme in Stichworten. Eine in 3-4 Sätzen aus welcher klar hervorgeht welche Vorkehrungen die Massnahme beinhaltet. Aus der muss klar hervorgehen, welchen direkten resp. spezifischen Nutzen diese Massnahme entfaltet im Hinblick auf eine rasche Wiederinbetriebnahme des betroffenen Systems. September 2011 Seite 5 von 13

6 Aufgabe 5 Einführung Auftrag 14 Punkte Seit 3 Monaten ist in einer grösseren Buchhandlung eine neue Applikation im Einsatz, mit welcher der Bestellprozess, die Lagerhaltung sowie der Versand der Bücher vorgenommen und gesteuert wird. Innerhalb der Firma gibt es vermehrt Stimmen, welche diese neue Applikation kritisieren. Genaue Angabe über mögliche Probleme hat die interne IT-Abteilung bis jetzt aber keine. Der IT- Leiter möchte innert kürzester Zeit wissen, in welchem Bereich etwaige Probleme vorhanden sind, um die Akzeptanz der neuen Applikation nicht zu gefährden. Der IT-Leiter bittet Sie deshalb eine Informationserhebung zu planen. Überlegen Sie sich mit welcher Möglichkeit gezielt Informationen über Probleme in Erfahrung gebracht werden können. Machen Sie dazu folgende Angaben: Nennen Sie eine Technik/Methode, die sich in dieser Situation eignet. Eine in 2-4 Sätzen weshalb Sie mit der genannten Technik/Methode planen die benötigten Informationen zu erheben. Nennen Sie 2 unterschiedliche Informationen welche Sie in Erfahrung bringen müssen, damit gezielt mit der Eliminierung möglicher Probleme begonnen werden kann. Beschreiben Sie diese Information in 2-3 Sätzen. September 2011 Seite 6 von 13

7 Aufgabe 6 Einführung Auftrag 16 Punkte In Ihrem Unternehmen wird zurzeit eine neue, firmenweite Groupware-Lösung installiert. Der geplante Termin der Inbetriebnahme dieser Lösung ist durch mehrere Probleme ca. 3 Wochen in Verzug. Ohne gezielte Korrekturmassnahmen innerhalb der Projektplanung kann der anvisierte Endtermin nicht gehalten werden. Mit folgenden Massnahmen könnte gemäss dem Projektleiter der geplante Termin eingehalten werden: 1. Einsatz von 2 zusätzlichen Groupware-Spezialisten, damit mit dem zusätzlichen Know How die technischen Probleme schneller gelöst werden können. 2. Verzicht auf einige, nicht businesskritischer Merkmale/Features. Diese werden nach der Inbetriebnahme der neuen Lösung in einer sogenannten Nachbearbeitungsphase implementiert. Der Projektleiter bittet Sie um Ihre Meinung bezüglich seiner beiden Lösungsvorschläge. Beschreiben Sie für jeden Lösungsvorschlag eine mögliche Konsequenz, welche in Bezug auf die Projektziele resp. Projektvorgaben durch diese Realisierung der Lösungsvorschläge eintreten könnten. Machen Sie dazu folgende Angaben: Eine nachvollziehbare in 3-4 Sätzen zu je einer positiven und negativen Konsequenz bei der Annahme des jeweiligen Lösungsvorschlags. Aus der muss klar hervorgehen weshalb die Konsequenz als positiv oder negativ im Hinblick auf das Projektziel resp. einer Projektvorgabe eingestuft wird. September 2011 Seite 7 von 13

8 Aufgabe 7 Einführung Auftrag 15 Punkte In einer grossen Industrieunternehmung werden alle geschäftsrelevanten Dokumente eingescannt und in einem zentralen Dokumentenmanagementsystem (DMS) abgespeichert. Um dies sicherzustellen, sind firmenweit 35 sogenannte Scanstations (PCs mit Dokumenten-Scannern) im Einsatz. Alle 1200 PCs in dieser Unternehmung sind vernetzt und speichern die Daten auf Servern im Netzwerk ab. Alle Änderungen an der Konfiguration eines PCs (HW und SW) werden mittels einer zentralen Konfiguration Management-Lösung vorgenommen. Alle Konfigurationsangaben der PCs sind in einer zentralen CMDB abgespeichert. Im Zuge des Upgrades der DMS-Lösung muss nun auf allen Scanstations sichergestellt werden, dass die lokal installierte Scanner-SW einen bestimmten Release-Level besitzt, da ansonsten gescannte Dokumente nicht ordnungsgemäss im DMS abgespeichert werden. Leider sind unterschiedliche Versionen der Scanner-SW im Umlauf. Zählen Sie 3 unterschiedliche Informationen aus der CMDB auf welche zwingend bekannt sein müssen, damit die Scanstationen, welche nicht über einen gültigen Release der lokalen Scanning- SW verfügen zuverlässig erkannt und aufgerüstet werden können, Machen Sie dazu folgende Angaben: Eine welche Information in Erfahrung gebracht werden muss in 1 Satz oder in Stichworten Eine der Information in 2-3 Sätzen aus welcher klar hervorgeht wozu diese Information notwendig ist und wie bei der anstehenden SW-Verteilung diese Information Anwendung findet. September 2011 Seite 8 von 13

9 Aufgabe 8 Einführung 20 Punkte Sie arbeiten in der ICT-Abteilung in einem Projekt mit, welches zum Ziel hat, physische Serversysteme zu virtualisieren. Der Projektleiter weist Ihnen das Arbeitspaket Virtualisieren physischer Systeme zu. Konkret geht es darum einen physischen DB-Server zu virtualisieren. Folgende Vorgaben sind bei diesem Auftrag zu beachten: Das neue System (VM) soll vollständig neu aufgesetzt werden (from scratch). Eine vordefinierte virtuelle Maschine mit allen notwendigen HW-Ressourcen (Disks, Partitionen, RAM, NICs etc.) steht Ihnen auf dem Virtualisierungshost bereits zur Verfügung und muss nicht mehr erstellt werden. Alle benötigten SW-Pakete (Medien) und Konfigurationsinformationen (IP-Settings, Hostname, etc.) stehen Ihnen zu Beginn dieser Arbeiten zur Verfügung. Auftrag Zählen Sie 4 unterschiedliche Arbeitsschritte auf welche zur Erfüllung des Auftrags Virtualisieren des DB-Servers anfallen. und beschreiben Sie jeden Arbeitsschritt in 2-3 Sätzen. Beachten Sie dabei folgende Anforderungen: Führen Sie nur Arbeitsschritte auf, welche zwingend für diesen Auftrag notwendig sind Jeder aufgeführte Arbeitsschritt muss in sich abgeschlossen sein, bevor ein neuer Arbeitsschritt begonnen wird. Die Reihenfolge der aufgeführten Arbeitsschritte muss in einer logischen resp. in einem für diese Aufgabe sinnvollen Ablauf (Sequenz) aufgeführt sein. Nennen Sie bei jedem Arbeitsschritt die Sachmittel/Hilfsmittel, welche zur Ausführung dieses Arbeitsschrittes notwendig sind. (in Stichworten) September 2011 Seite 9 von 13

10 Aufgabe 9 Einführung Auftrag 21 Punkte Im Verteilzentrum einer grossen Lebensmittelunternehmung sollen in der Dispositionsabteilung sämtliche lokalen Drucker und Scanner an den Arbeitsplatz-PCs durch zentrale Multifunktionsdrucker (MFP) ersetzt werden. Die insgesamt 24 lokalen Laserdrucker (modellidentische Geräte) sowie alle lokalen A4-Scanner werden durch 4 MFPs ersetzt. Die Disponenten drucken neben der allgemeinen Geschäftskorrespondenzen vor allem Lieferaufträge aus. Diese Lieferaufträge (Stücklisten, Zollpapiere, etc.) bestehen je Auftrag immer aus 2 oder 3 aus unterschiedlichen Formularvordrucken, welche im Printer eingelegt sein müssen. Die Lieferaufträge werden von einer speziellen Host-Applikation generiert und an den Printer gesandt. Die Scanner wurden zum Einscannen von Lieferscheinen benutzt. Die GL des Unternehmens erhofft sich mit dieser Umstellung neben Kosteneinsparungen beim Betrieb und Unterhalt des neuen Printing-Systems auch eine Standardisierung der Arbeitsabläufe innerhalb der Dispoabteilung. Der externe Projektleiter für diese Umstellung fokussiert seine Abklärungen nur auf technische Aspekte des neuen Printing-Systems wie z.b. Netzanbindung, Printserver-/Storage-Konfiguration, Druckvolumen, Treiber, etc. Andere Aspekte/Bereiche (Teil/-Subsysteme) sind für ihn bei diesem neuen Printing-System nicht relevant. Leiten Sie aus der neuen Druckerinfrastruktur (übergeordnetes System) 3 wichtige Teil-/Subsysteme ab, welche bei dieser Umstellung ebenfalls näher betrachtet werden müssen. Machen Sie dazu folgende Angaben: Geben Sie jedem Teilsystem einen aussagekräftigen Namen. Eine kurze in 1-2 Sätzen welche Abklärungen in diesem Teilsystem gemacht werden müssen. Nehmen Sie dabei Bezug auf die Informationen in der Einführung. Eine kurze Begründung in 2-3 Sätzen weshalb diese Abklärung für eine erfolgreiche Umstellung der Druckerinfrastruktur notwendig ist. Aus der muss klar hervorgehen welche direkten negativen Folgen zu erwarten sind, falls dieses Teilsystem vernachlässigt wird. September 2011 Seite 10 von 13

11 Aufgabe 10 Einführung Auftrag 14 Punkte Sie arbeiten als Teilprojektleiter (TPL) in einem Outsourcing- Projekt mit. Bei diesem Vorhaben geht es um die Auslagerung der internen IT-Abteilung eines grösseren Marketingunternehmens mit insgesamt 400 PC-Arbeitsplätzen an ein IT-Outsourcing- Unternehmen. Sie arbeiten als TPL auf der Seite des Auftraggebers (Marketingfirma) direkt mit dem Projektleiter des Auftragnehmers (der das Outsourcing übernimmt) zusammen. Nach der ersten, zu Testzwecken vorgenommenen Migration von einem der insgesamt 31 vorhandenen Serversysteme in das RZ der Outsourcing-Firma traten erhebliche Probleme auf. Unmittelbar nach dieser Testmigration haben Sie festgestellt, dass die Zugriffberechtigungen, welche mittels eines Verzeichnisdienstes gesteuert werden, in der neuen RZ-Infrastruktur nicht mehr ordnungsgemäss funktionieren. Wird dieses Problem nicht behoben, könnte dies bedeuten, dass die gesamten Zugriffberechtigungen in allen serverbasierten Diensten wie z.b. SQL-DBs, Ordner- und Druckerfreigaben etc. komplett angepasst werden müssten. Als PL sind Sie verantwortlich für eine erfolgreiche auftragskonforme Abwicklung des Projektes. Nennen Sie 2 Stellen (Personen oder Gruppen), welche Sie in dieser Situation als erstes kontaktieren um sicherzustellen, dass dieses Vorhaben erfolgreich und zielführend weitergeführt werden kann. Machen Sie dazu folgende Angaben: Nennen Sie welche Person oder Gruppe Sie in dieser Situation kontaktieren. Eine in 3-4 Sätzen aus welcher klar hervorgeht weshalb Sie diese Person/Gruppe kontaktieren und welche Erwartungen Sie an diese Person/Gruppe in dieser Situation haben. September 2011 Seite 11 von 13

12 Aufgabe 11 Einführung Auftrag 16 Punkte Sie arbeiten als ICT-Fachperson mit Schwerpunkt IT-Security in der EDV-Abteilung einer national tätigen Privatbank. Seit einigen Tagen wird im Internet in allen massgebenden Security-Foren (z.b. CERTs) auf die Gefahren einer neu aufgetauchten Malware aufmerksam gemacht. Diese Malware ist in der Lage durch das Ausnützen einer Schwachstelle bei einem bekannten SQL-Serverprodukt unerlaubt Daten auszuspähen. Auch die Privatbank betreibt mehrere Datenbanken, welche auf dieser anfälligen SQL- Produkteversion basieren. Der Software-Hersteller hat einen Security-Fix bereitgestellt, welcher die bestehende Schwachstelle durch das Ändern einiger Konfigurationsangaben und dem Deaktivieren eines fälschlicherweise aktivierten Netzwerkports beheben kann. Gemäss Angaben des Software-Herstellers bleiben die Benutzer vom Einspielen dieses Fixes unbehelligt. Sie planen daher diesen Security-Fix innert möglichst kurzer Zeit auf alle betroffenen DB-Server auszubreiten zu lassen. Der Verantwortliche der DB-Applikationen verlangt vor einer flächendeckenden Ausbreitung dieses Security-Fix ein ausführliches Testen des SQL-Servers, auf welchem der Security-Fix eingespielt wurde. Nach seiner Meinung bedeutet dieser Fix eine Änderung des Funktionsumfangs des Servers. Gemäss Vorgaben der IT- Leitung werden Änderungen am Funktionsumfang einer Applikation als Minor Release gewertet, welche zwingend ausführlich getestet werden müssen. Das Einspielen von Patches hingegen bedarf nur rudimentärer Tests und kann somit i.d.r. viel schneller ausgebreitet werden. Empfehlen Sie der IT-Leitung wie der beschriebene Security-Fix auf die betroffenen SQL-Systeme ausgebreitet werden soll. Machen Sie dazu folgende Angaben: Zeigen Sie durch Auswahl auf dem Lösungsblatt auf, ob Sie die Ausbreitung des Security-Fix als Minor Release oder als Patch ausbreiten wollen. Begründen Sie Ihre Entscheidung, in dem Sie die beiden Methoden in jeweils 2 3 Sätzen beschreiben. Aus der Begründung muss klar hervorgehen welche Gründe für die vorgeschlagene Vorgehensweise bei der Ausbreitung des Security-Fix sprechen resp. welche dagegen sprechen. September 2011 Seite 12 von 13

13 Aufgabe 12 Einführung Auftrag 15 Punkte Sie arbeiten als Berater in einem IT-Unternehmen, welches sich vor allem auf die Begleitung und Leitung von IT-Projekten in öffentlichen Verwaltungen spezialisiert hat. Ihr Arbeitgeber erhält den Auftrag eine Gemeinde bei der Ausarbeitung einer Vorstudie zu unterstützen. Bei diesem Projekt geht es darum, innert 1 Jahr die gesamte IT-Infrastruktur der Gemeinde an ein grosses IT- Dienstleistungsunternehmen auszugliedern. Nachfolgend einige Detailinformationen zur IT-Infrastruktur der Gemeinde: Mehrere Server stehen im zentralen RZ im Gemeindehaus. Einige Server sind auch in anderen Gebäuden der Gemeinde installiert. Insgesamt existieren 24 Serversysteme. Innerhalb der gesamten Gemeindeverwaltung sind 210 PCs im Einsatz und alle miteinander vernetzt. Daneben sind noch ca. 50 Drucker installiert. Alle 13 Gebäude der Gemeindeverwaltung (Gemeindehaus, Schulhäuser, Werkhof, Aussenstellen) sind untereinander vernetzt. Das Netzwerkkonzept der Gemeinde sowie die meisten Kommunikationskomponenten stammen aus dem Jahr In diesem Jahr wurde auch das Gemeindenetzwerk erneuert. Das IT-Konzept stammt aus dem Jahr In der Gemeindeverwaltung werden eine Vielzahl von Spezial- Applikationen eingesetzt. Für fast jede Aufgabe wird ein spezielles Softwarepaket eingesetzt. Insgesamt werden daher von der IT-Abteilung der Gemeinde 48 unterschiedliche Applikationen betreut. Ihr Vorgesetzter beauftragt Sie im Rahmen der Vorstudie die vorhandene Situation zu analysieren und das zukünftige Projekt in Teilprojekte zu gliedern. Machen Sie dazu folgende Angaben: Definieren Sie innerhalb der beschriebenen IT-Infrastruktur 3 sinnvolle, in sich konsistente Teilprojekte. Es ist durchaus möglich, dass aus der gegebenen Situation noch mehr Teilprojekte gebildet werden können. Bezeichnen Sie jedes Teilprojekt durch einen aussagekräftigen Titel. Beschreiben Sie jedes Teilprojekt in 3-4 Sätzen. Aus der muss klar hervorgehen welches Ziel dieses Teilprojekt verfolgt und weshalb Sie diesen Bereich als eigenständiges Teilprojekt behandeln wollen. September 2011 Seite 13 von 13

14 Lösungsblatt 1/12 : Aufgabe 1 18 Punkte Themenbereich 1 1. Konkrete Information 2. Konkrete Information Themenbereich 2 1. Konkrete Information 2. Konkrete Information Erläuterung zu Themenbereich 1 Themenbereich 2 September 2011 Seite 1 von 12

15 Lösungsblatt 2/12 : Aufgabe 2 16 Punkte / Zeichnung: Erläuterung September 2011 Seite 2 von 12

16 Lösungsblatt 3/12: Aufgabe 3 14 Punkte Massnahme bezgl. Vertraulichkeit Massnahme bezgl. Integrität September 2011 Seite 3 von 12

17 Lösungsblatt 4/12 : Aufgabe 4 14 Punkte Massnahme 1 Massnahme 1 Massnahme 2 Massnahme 2 September 2011 Seite 4 von 12

18 Lösungsblatt 5/12 : Aufgabe 5 16 Punkte Technik/Methode Information 1 Information 2 September 2011 Seite 5 von 12

19 Lösungsblatt 6/12 : Aufgabe 6 16 Punkte Einsatz zusätzlicher Groupware-Spezialisten Positive Konsequenz Negative Konsequenz Verzicht auf nicht businesskritischer Merkmale/Features Positive Konsequenz Negative Konsequenz September 2011 Seite 6 von 12

20 Lösungsblatt 7/12 : Aufgabe 7 15 Punkte Information 1 Information 1 Information 2 Information 2 Information 3 Information 3 September 2011 Seite 7 von 12

21 Lösungsblatt 8/12 : Aufgabe 8 15 Punkte Arbeitsschritt 1 Sachmittel Arbeitsschritt 2 Sachmittel Arbeitsschritt 3 Sachmittel Arbeitsschritt 4 Sachmittel September 2011 Seite 8 von 12

22 Lösungsblatt 9/12 : Aufgabe 9 21 Punkte Teilsystem 1 Begründung Teilsystem 2 Begründung Teilsystem 3 Begründung September 2011 Seite 9 von 12

23 Lösungsblatt 10/12 : Aufgabe Punkte Person Gruppe 1 Person Gruppe 2 September 2011 Seite 10 von 12

24 Lösungsblatt 11/12: Aufgabe Punkte Empfehlung Dieser Security-Fix sollte ausgebreitet werden als: Minor Release Patch Begründung zu Minor Release Begründung zu Patch September 2011 Seite 11 von 12

25 Lösungsblatt 12/12: Aufgabe Punkte Teilprojekt 1 Teilprojekt 2 Teilprojekt 3 September 2011 Seite 12 von 12

26 Lösungsblatt 1/ : Aufgabe 1 15 Punkte Themenbereich 1 Konkrete Information 1 Konkrete Information 2 Funktionsumfang der neuen SW-Lösung/Applikation Über welchen Funktionsumfang verfügt diese SW-Lösung/Applikation wie z.b. Erstellen von Verkaufsstatistiken, automatisches Erstellen von Mahnlisten etc.? Welche Schnittstellen zu anderen Systemen/Applikationen bietet diese SW-Lösung/Applikation wie z.b. XML-Export, etc.? Themenbereich 2 Dienstleistungsangebot des SW-Anbieters/Systemhauses Konkrete Information 1 Konkrete Information 2 Erläuterung Verfügt Ihr Systemhaus über eigene SW-Entwickler um bei speziellen Anforderungen Anpassungen an der neuen SW- Lösung/Applikationen vorzunehmen? Ist Ihr Systemhaus in der Lage einen Wartungsvertrag anzubieten mit dem Ziel die neue SW-Lösung/Applikation auch in unseren Niederlassungen zu warten. Themenbereich 1 Themenbereich 2 In der Frühphase (Vorstudie) dieses Projektes/Vorhabens ist es wichtig möglichst grundlegende Informationen in Erfahrung zu bringen wie z.b. über welchen Funktionsumfang resp. Funktionalitäten verfügt ein Produkt. Auch bereits bekannte Anforderungen wie z.b. die Möglichkeit für den Datenaustausch mit bestehenden Systemen/Applikationen) können bereits in dieser Phase eine wichtige Information sein. In der Regel kann man erwarten Solche grundlegenden Informationen an einer Messe in Erfahrung bringen zu können, auch wenn i.d.r. lediglich Verkaufspersonal an den Ständen vertreten sind. September 2011 Seite 1 von 12

27 Lösungsblatt 2/12 : Aufgabe 2 16 Punkte / Zeichnung: Bei der Präferenzmatrix (auch Paarvergleich genannt) werden alle Kriterien, die später bewertet werden, aufgelistet. Mit dieser Methode kann auf einfache Weise jedes Kriterium mit jedem anderen Kriterium verglichen werden. Bei diesem Vergleich zweier Kriterien wird bezogen auf das vorliegende Beispiel folgende Frage gestellt: Was ist uns wichtiger eine Hohe Kundenzufriedenheit oder hohe Wettbewerbsvorteile? Anhand der Antwort auf diese Frage wie z.b. eine Hohe Kundenzufriedenheit ist uns wichtig wird das Kriterium a als 1x genannt aufgeschrieben. So werden nun alle Kriterien miteinander verglichen und am Schluss gezählt welches Kriterium wie viele male genannt wurde. Das Gewicht jedes Kriteriums wird nun ermittelt, indem ausgerechnet wird wie viel %-Anteil 1 Nennung hat. 100% = Summe aller möglichen Nennungen. Anhand dieser Methode kann nun klar aufgezeigt werden, welches Kriterium das wichtigste ist resp. welches Gewicht ein Kriterium im Vergleich zu allen anderen Kriterien besitzt. Erläuterung Durch das paarweise Vergleichen jedes Kriteriums mit jedem anderen Kriterium wird sichergestellt, dass ein vollständiger Vergleich durchgeführt wurde. Eine Vernachlässigung resp. Bevorzugung eines Kriteriums ist nicht möglich. Anhand der Anzahl Nennungen (Resultat) und der daraus ermittelten Gewichtung kann nachvollziehbar aufgezeigt werden, wie eine Gewichtung zu Stande gekommen ist. Dies fördert die Transparenz innerhalb der Entscheidungsfindung. Die erstellten Unterlagen einer Präferenzmatrix gehören in die Projektdokumentation und sind sehr hilfreich, wenn in einer späteren Projektphase Fragen zu bestimmten Entscheidungen gestellt werden. Die Präferenzmatrix ist eine bekannte und anerkannte Methode zur Ermittlung von Gewichtungen September 2011 Seite 2 von 12

28 Lösungsblatt 3/ : Aufgabe 3 10 Punkte Massnahme bezgl. Vertraulichkeit Anonymisierung der Laborwerte Bei der Anonymisierung der Laborwerte ist kein Rückschluss ausgehend von den Werten auf eine bestimmte Person (Patient) möglich. Alle Daten resp. Informationen wie z.b. Name, Geb. Datum, Adresse, AHV-Nr. etc., mit welcher ein Rückschluss auf eine bestimmte Person möglich wäre, werden aus den Laborinformationen entfernt. Somit kann die Vertraulichkeit in hohem Masse sichergestellt werden. Aus Daten wie z.b. Blutdruck, Temperatur, Alter oder Geschlecht einer Person, welche in den Labordaten beibehalten bleiben, lässt sich kein Rückschluss auf eine bestimmte Person resp. Patient/in herstellen! Massnahme bezgl. Integrität Einsatz von Prüfziffern (Hashwerte) Bei der Übertragung der Daten über Netzwerkverbindungen können Daten unkontrolliert (aus technischen Gründen) verändert werden. Um solche Veränderungen zu erkennen (verhindern lassen sich diese nicht/kaum), können Prüfziffern sogenannte Hashwerte generiert werden. Mit Hilfe eines Hashwerts, welcher vor der Übertragung erstellt wird, kann beim Empfänger mittels dieser Information die Korrektheit (Integrität) der empfangenen Daten ermittelt werden. Bekannt Prüfzifferverfahren sind z.b. SHA, MD5, HMAC, etc. September 2011 Seite 3 von 12

29 Lösungsblatt 4/ : Aufgabe 4 10 Punkte Massnahme 1 Massnahme 1 Ausarbeitung eines detaillierten Wiederanlaufplans In diesem Plan sind alle Systeme und Komponenten aufgeführt, welche für den ordnungsgemässen Betrieb des operativen Betriebs im Reisebüro notwendig sind. Es ist genau beschrieben, was bei einem Ausfall genau an einem System resp. einer Komponente gemacht werden muss, damit das Informationssystem der Firma wieder ordnungsgemäss in Betrieb genommen werden kann. Der direkte Nutzen aus dieser Massnahme ist, dass mit diesen genauen Anweisungen die Person, welche das System wieder in Betrieb nehmen muss, Schritt für Schritt bei dieser Aufgabe geführt wird. Somit könnten u.u. auch Personen das System wieder in Betrieb nehmen, welche keine vertieften Kenntnisse über das vom Ausfall betroffene System haben. Massnahme 2 Massnahme 2 Regelmässiges Üben der Massnahmen im Wiederanlaufplans Die Vorkehrungen (Arbeiten/Arbeitsschritte) im Wiederanlaufplan müssen in bestimmten Abständen ausgeführt werden. Aus diesem Grund muss in regelmässigen Abständen alle Arbeitsschritte (Prozeduren) in diesem Plan an einem realitätsnahem System (z.b. Testsystem) durchgeführt werden. Alle durchgeführten Schritte und deren Resultate sollten protokolliert werden. Der direkte Nutzen besteht darin, dass die Mitarbeiter Übung resp. eine gewisse Routine bei diesem Vorgehen bekommen. Dies ist sehr hilfreich, da in einem Ernstfall solche Arbeitsschritte immer unter hohem Zeitdruck durchgeführt werden müssen. Geübte Mitarbeiter können dank einer gewissen Übung/Routine diese Arbeiten entspannter angehen, was sich i.d.r. positiv auf die Vermeidung von Fehlern (Flüchtigkeitsfehlern) positiv auswirkt. September 2011 Seite 4 von 12

30 Lösungsblatt 5/ : Aufgabe 5 14 Punkte Technik/Methode Eine Onlineumfrage im Intranet Information 1 Information 2 Die Onlineumfrage ist eine nützliche Methode eine grössere Anzahl von Personen zu einem bestimmten Sachverhalt zu befragen. Da wir innert kurzer Zeit detaillierte Informationen benötigen, verspricht diese Methode dieses Ziel zu erfüllen. Durch die Verfügbarkeit von SW-Lösungen, welche die Vorbereitung und Auswertung von Onlineumfragen stark vereinfachen, hält sich der Vor- und Nachbereitungsaufwand bei dieser Umfragemethode in einem vertretbaren (sinnvollen) Rahmen. Da wir keine genauen Informationen über die vorhandenen Probleme haben, müssen wir zuerst einmal in Erfahrung, in welchem Bereich mögliche Kritikpunkte bestehen. Dies ist notwendig, da die neue Applikation in verschiedenen Geschäftsbereichen eingesetzt wird. Da wir nun den Problembereich kennen, müssen wir detaillierte Informationen über die Punkte sammeln, welche Anlass zur Kritik geben. Wir müssen genau eingrenzen, was den Benutzer stört resp. ihn/sie bei der Arbeit behindert. Nur so können innert kurzer Zeit zielgerichtete Gegenmassnahmen geplant und ausgeführt werden. September 2011 Seite 5 von 12

31 Lösungsblatt 6/ : Aufgabe 6 16 Punkte Einsatz zusätzlicher Groupware-Spezialisten Positive Konsequenz Negative Konsequenz Die Wahrscheinlichkeit, dass durch den Einsatz von 2 erfahrenen Groupware-Spezialisten der geplante (kommunizierte) Endtermin gehalten werden kann ist hoch. Dies würde auf Seiten des Auftraggebers sowie bei den Benutzern sicherlich als ein positives Zeichen gewertet, dass dieses Vorhaben resp. diese Lösung ausgereift ist. Das Einhalten von Terminen wird allgemein positiv (vertrauensfördernd) wahrgenommen. Durch den Einsatz von 2 zusätzlichen Groupware-Spezialisten würden sicherlich die finanziellen Ressourcen/Vorgaben dieses Vorhabens strapaziert eventuell sogar überschritten. Dies ist umso wahrscheinlicher, da der Einsatz von zusätzlichen externen Arbeitskräften sicherlich nicht budgetiert war, da dieser Einsatz hinsichtlich aufgetretener Probleme notwendig wurde. Verzicht auf nicht businesskritischer Merkmale/Features Positive Konsequenz Durch den Verzicht auf problembehaftete Merkmale/Features könnte u.u. auf die zeit- und ressourcenintensive Suche nach Problemursachen verzichtet werden. Dies wiederum würde es ermöglichen den geplanten Endtermin zu halten. Negative Konsequenz Das Weglassen bestimmter Merkmale/Features bei der neuen Lösung würde bei einigen Benutzern sicherlich argwöhnisch begegnet. Benutzer reagieren oft negativ auf das Weglassen von Funktionalitäten, welche im Vorfeld einmal angekündigt waren. Das Streichen von Funktionen wirkt sich in der Regel negativ auf die Akzeptanz einer Lösung aus. September 2011 Seite 6 von 12

32 Lösungsblatt 7/ : Aufgabe 7 15 Punkte Information 1 Information 1 Information 2 Information 2 Information 3 Information 3 - Handelt es sich bei dem Zielsystem um eine Scan-Station? - Ist am Zielsystem ein Scanner angeschlossen? Wenn ja=scan-station Zuerst ist es wichtig zu erkennen, ob es sich beim Zielsystem um eine um eine Scan-Station handelt oder nicht. Anhand dieser Information können die Scan-Stationen (35 Stk.) von den übrigen PCs (1200 Stk.) in einer SW-Verteilliste zusammengefasst werden. Die Ausbreitung der neuen Scanner-SW kann nun anhand dieser Liste (Informationen) zielgerichtet erfolgen. - Welchen Releaselevel besitzt die installierte Scanner-SW? Da unterschiedliche Versionen der Scanner-SW im Umlauf sind, muss auf jeder Scan-Station zuerst abgeklärt werden, welche Version der Scanner- SW installiert ist. Nach diesen Abklärungen (Informationen) wissen wir ob die installierte Version der Scanner-SW den Anforderungen an das neue DMS entspricht. genau auf welche Scan-Station ein neuer Release der Scanner-SW ausgebreitet werden muss. Nur an diese identifizierten PCs (Scan- Stations) wird eine neue Version installiert. - Eine eindeutige (Netzwerk)Identifikation der Scan-Station (IP-Adresse oder Hostnamen) Da die SW ausschliesslich via SW-Verteilung über das Netzwerk erfolgt, muss eine Scan-Station anhand der IP-Adresse oder Hostnamen im Netzwerk adressiert werden können. Mit dieser Information können wir das die neue/passende Version der Scanner-SW auf die entsprechende Scan-Station verteilen lassen. Dieses ganze Vorgehen geschieht mittels der zentralen Konfiguration Management System und der Informationen aus der CMDB. September 2011 Seite 7 von 12

Projektmanagement Aufgabenstellung

Projektmanagement Aufgabenstellung Modulprüfungen SVF-ASFC Ausgabe Frühling 2010 Projektmanagement Aufgabenstellung Dauer der Prüfung: 60 Minuten Erlaubte Hilfsmittel: keine Kleben Sie Ihre Prüfungsmarke hier auf! Punkte: Note: Unterschrift

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Praxisbericht: T4-1 mit Oracle VM Server for SPARC

Praxisbericht: T4-1 mit Oracle VM Server for SPARC Praxisbericht: T4-1 mit Oracle VM Server for SPARC Jens Vogel - DB Systel GmbH, Erfurt Schlüsselworte Oracle Solaris, Oracle VM, LDOM, Virtualisierung Einleitung Die DB Systel ist einer der größten IT-Dienstleister

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Hyperv Replica einrichten

Hyperv Replica einrichten Hyperv Replica einrichten November 4 2012 Dieses Dokument beschreibt die Einrichtung der Hyper- V-Replica Funktion, um im Falle eines Hardwareausfalls den Betrieb des Schulsystems so rasch wie möglich

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Projektmanagement inkl. Lösungen

Projektmanagement inkl. Lösungen Prüfungsfach: Prüfungsdauer: inkl. Lösungen 1 Stunde Maximale Punktzahl 60 Anzahl Aufgabenblätter 8 Anzahl Lösungsblätter... Bitte bei den Lösungsblättern nicht auf die Rückseite schreiben! Bitte beachten

Mehr

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN BMD TECHNIK SYSTEMVORAUSSETZUNGEN 15/08/34, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. ANFORDERUNGEN SERVER... 4 1.1. Mindestausstattung

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Verordnung über die Banken und Sparkassen

Verordnung über die Banken und Sparkassen Verordnung über die Banken und Sparkassen (Bankenverordnung, BankV) Entwurf Änderung vom Der Schweizerische Bundesrat verordnet: I Die Bankenverordnung vom 17. Mai 1972 1 wird wie folgt geändert: Gliederungstitel

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934

Mehr

VQZ Bonn. Neues SCC-Regelwerk (Version 2011) in Kraft!

VQZ Bonn. Neues SCC-Regelwerk (Version 2011) in Kraft! Neues -Regelwerk (Version 2011) in Kraft! VQZ Bonn Im Laufe des Jahres ist eine neue Version des -Regelwerkes, die Version 2011, veröffentlicht und in Kraft gesetzt worden. Mit der neuen Version ist eine

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

IT-Lösungen für Verlage

IT-Lösungen für Verlage IT-Lösungen für Verlage Ein Workshop SBVV Zürich - 1.4.2011 Workshop Kurzvorstellung Rat&Tat im edienhandel GmbH Organisation und Ablauf des Evaluations-Projektes Grobkonzept Konzept Pflichtenheft, Ausschreibung,

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Lenkung von Dokumenten

Lenkung von Dokumenten Beispiel Verfahrensanweisung Dok.-Nr. 1.8.2 Lenkung von Dokumenten Revision 0 erstellt am 11.02.2010 Seite 1 von 5 Ziel und Zweck: In den betrieblichen Vorgabedokumenten werden Handlungs- oder Verhaltensweisen

Mehr

SwissSupplyChain Musterprüfung

SwissSupplyChain Musterprüfung Prüfungsfach: Prüfungsdauer: 1 Stunde Maximale Punktzahl 60 Anzahl Aufgabenblätter 6 Anzahl Lösungsblätter... Bitte bei den Lösungsblättern nicht auf die Rückseite schreiben! Bitte beachten Sie: Sollten

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

Netzwerkdokumentation leicht gemacht mit. scs. Die online Software zum verwalten komplexer Datennetze

Netzwerkdokumentation leicht gemacht mit. scs. Die online Software zum verwalten komplexer Datennetze Netzwerkdokumentation leicht gemacht mit scs Die online Software zum verwalten komplexer Datennetze wie alles begann Günter Grimm begann seine berufliche Laufbahn in der IT Branche bereits 1981 nach einer

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

DIN EN ISO 9001:2008 Qualitätsmanagement

DIN EN ISO 9001:2008 Qualitätsmanagement DIN EN ISO 9001:2008 Qualitätsmanagement Handbroschüre 2012 Unser Qualliitätsmanagement zur Anallyse und Darstellllung verfügbarer Ressourcen Nach erfolgreicher Einführung und Umsetzung des Qualitätsmanagementsystem

Mehr

Dokumentenprozesse Optimieren

Dokumentenprozesse Optimieren managed Document Services Prozessoptimierung Dokumentenprozesse Optimieren Ihre Dokumentenprozesse sind Grundlage Ihrer Wettbewerbsfähigkeit MDS Prozessoptimierung von KYOCERA Document Solutions Die Bestandsaufnahme

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

ALFA Alle Fristen im Arbeitnehmerschutz

ALFA Alle Fristen im Arbeitnehmerschutz ALFA Alle Fristen im Arbeitnehmerschutz ALFA 2.0 - DEMO Informationen und erste Schritte zu ALFA 2.0 - DEMO Ein Produkt der WKO Oberösterreich Sonderversion des Produkts KEC-LexTool Version 3.1 & 3.2 1999-2012

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

TELEFONIE-INTEGRATION MIT CETIS

TELEFONIE-INTEGRATION MIT CETIS A B A C U S TELEFONIE-INTEGRATION MIT CETIS August 2006/mak Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES 13 Anhang A: Erfüllung der Norm ISO 9000 durch Hinweis Einleitung Eine der wesentlichsten Grundlagen für die Qualitätssicherung in einem Unternehmen ist die Normenserie «ISO 9000», insbesondere ISO 9001:1994

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Quick Guide. Installation SeeTec Version 5-1 -

Quick Guide. Installation SeeTec Version 5-1 - Quick Guide Installation SeeTec Version 5-1 - Inhaltsverzeichnis 1. Installation der SeeTec Software...3 1.1 Hinweise zur Installation...3 2. Standardinstallation (Server und Client)...3 2.1 SeeTec Administration

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Soll-Konzept zu Projekt Musterprojekt. Kunde: Musterfirma GmbH. Letzte Aktualisierung: 13.04.15

Soll-Konzept zu Projekt Musterprojekt. Kunde: Musterfirma GmbH. Letzte Aktualisierung: 13.04.15 Soll-Konzept zu Projekt Musterprojekt Kunde: Musterfirma GmbH Letzte Aktualisierung: 13.04.15 Inhaltsverzeichnis Ausgangssituation...1 Ziel des Projektes...1 Projektphasen und Meilensteine...1 Soll-Konzept...1

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

How To: Windows Imaging mithilfe von DSM7

How To: Windows Imaging mithilfe von DSM7 Page: 1 How To: Windows Imaging mithilfe von DSM7 Basierend auf Best Practice Erfahrungen Copyright 2012 by Aton Consult. Alle Rechte vorbehalten. Diese Unterlagen dürfen ohne vorherige schriftliche Genehmigung

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Vorlage des Gemeinderates Beringen vom 5. Januar 2015. Bericht und Antrag des Gemeinderates an den Einwohnerrat "Informatik Schule Beringen"

Vorlage des Gemeinderates Beringen vom 5. Januar 2015. Bericht und Antrag des Gemeinderates an den Einwohnerrat Informatik Schule Beringen Vorlage des Gemeinderates Beringen vom 5. Januar 2015 Bericht und Antrag des Gemeinderates an den Einwohnerrat "Informatik Schule Beringen" Sehr geehrter Herr Präsident Sehr geehrte Damen und Herren Hiermit

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Klausur Informationsmanagement 15.01.2010

Klausur Informationsmanagement 15.01.2010 Klausur Informationsmanagement 15.01.2010 Sie haben 90 Minuten Zeit zum Bearbeiten. Sie können maximal 90 Punkte erreichen. Nehmen Sie die für eine Aufgabe vergebenen Punkte auch als Hinweis für die Bearbeitungszeit.

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Erfolgs- und Misserfolgsfaktoren öffentlicher Ausschreibungen

Erfolgs- und Misserfolgsfaktoren öffentlicher Ausschreibungen Erfolgs- und Misserfolgsfaktoren öffentlicher Ausschreibungen Dr. Konrad Hädener CEO, NEXPLORE AG 12.09.2008 Gliederung Kriterien für öffentliche IT-Projekte Abgrenzung Beschaffung Projektführung 10 Schlüsseldokumente

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant we do IT better MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015 Hatim Saoudi Senior IT Consultant Keine neuen Sicherheitsupdates Keine neuen Patches Kein technischer Support Die Migration

Mehr

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Einführung Die DIN EN ISO 9001 erfährt in regelmäßigen Abständen -etwa alle 7 Jahreeine Überarbeitung und Anpassung der Forderungen

Mehr

MultiCash 3.23. Grundsätzliche Hinweise. April 2012. Omikron Systemhaus GmbH & Co. KG Von-Hünefeld-Str. 55 D-50829 Köln

MultiCash 3.23. Grundsätzliche Hinweise. April 2012. Omikron Systemhaus GmbH & Co. KG Von-Hünefeld-Str. 55 D-50829 Köln Grundsätzliche Hinweise April 2012 Omikron Systemhaus GmbH & Co. KG Von-Hünefeld-Str. 55 D-50829 Köln Tel.: +49 (0)221-59 56 99-0 Fax: +49 (0)221-59 56 99-7 info@omikron.de www.omikron.de Inhaltsverzeichnis:

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Panagon Capture 3.0 Dokumentation

Panagon Capture 3.0 Dokumentation Panagon Capture 3.0 Dokumentation Versionshinweise Online-Hilfedateien Dieses Dokument bietet einen Überblick über die Dokumentation zur Panagon Capture-Version 3.0. Auf der Panagon Capture-CD ist die

Mehr

Fernwartungs-Vereinbarung

Fernwartungs-Vereinbarung Fernwartungs-Vereinbarung Die Fernwartungsvereinbarung wird zwischen nachfolgend kurz TBM genannt und Firma Name Adresse Telefonnummer nachfolgend kurz Auftraggeber genannt - abgeschlossen. 1. Grundlagen

Mehr

BVS: Der Energieausweis gut gemeint und doch nicht nützlich

BVS: Der Energieausweis gut gemeint und doch nicht nützlich PRESSEMITTEILUNG BVS: Der Energieausweis gut gemeint und doch nicht nützlich Der Energieausweis verspricht mehr Transparenz für den Verbraucher. Doch was als gute Idee eingeführt wurde, weist in der Praxis

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Erstellen einer Projektdokumentation

Erstellen einer Projektdokumentation Berufskolleg Wirtschaft und Verwaltung des Kreises Siegen-Wittgenstein Erstellen einer Projektdokumentation für die IHK-Abschlussprüfung Anwendungsentwicklung Stefan Goebel http://sgoebel.de 1. März 2016

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Projektmanagement in logistischen Dienstleistungsunternehmen

Projektmanagement in logistischen Dienstleistungsunternehmen Studienergebnisse Dienstleister 2 Projektmanagement in logistischen Dienstleistungsunternehmen Nachdem die Studie Projektmanagement in Handelsunternehmen, die erste ihrer Art in Deutschland, einen hohen

Mehr