Software- und Hardwarekonzepte

Größe: px
Ab Seite anzeigen:

Download "Software- und Hardwarekonzepte"

Transkript

1 Software- und Hardwarekonzepte Lehrveranstaltung im SS 12 Dipl.-Kfm. Claus Häberle 1

2 Infos & Termine Herzlich willkommen! Folien Termine: Montag 8:30 10:00 Uhr , , , , , oder , , , , , Terminhinweise auf Homepage Prof. Dr. Kalmring 2

3 Inhalt der Veranstaltung Software- und Hardwarekonzepte Anwendungsorientierte Wirtschaftsinformatik Alpar, Paul; Grob, Heinz; Weimann, Peter, Winter, Robert, 5. Aufl., Vieweg (2008) bzw. 6. Auflage (Glossar) aktuelle Themen der Vorlesung 3

4 Wie schreibe ich eine 1? zum Bestehen der Klausur ist es notwendig, die Vorlesung zu besuchen! Mitschreiben ist notwendig! Verständnis! Buch / Folien / weitere Quellen 4

5 Diskussion zum Verständnis Worum geht es in dieser Vorlesung? 5

6 Der rote Faden Grundlagen der Systemarchitektur Was ist Wirtschaftsinformatik? Wozu Informations- und Kommunikationssysteme? Was sind Informations- und Kommunikationssysteme? Wie sind Informations- und Kommunikationssysteme (IKS) aufgebaut (Software - und Hardwarekonzepte)? Elemente von IKS Netz- und Rechnerarchitekturen Ausgewählte Aspekte 6

7 Anwendungssoftware 7 Datenhaltungsdienste Archivierungsdienste Datensicherungsdienste Bürodienste/Arbeitshilfen Telekommunikationsdienste Sicherheitsdienste Komponenten eines IS Systemnahe Software Hardware und Netware

8 Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ECMA: European Computer Manufacturers Association ANSI: American National Standards Institute World Wide Web Consortium (W3C) 8

9 Architekturen von IS Zentrale IS IS am Arbeitsplatz Lokal vernetzte IS Global vernetzte IS 9

10 Aufbau eines zentralen IS Terminal Terminal Großrechner Terminal Terminal Terminal 10

11 IS am Arbeitsplatz Verarbeitungsfunktionalität am Arbeitsplatz Unabhängiges Arbeiten von anderer IS Typischerweise PC 11

12 Beispiel eines lokal vernetzten Systems Arbeitsstation Arbeitsstation Arbeitsstation Datenbank Server IBM AS/400 Ethernet Laptop computer Drucker Server Mac II Arbeitsstation 12

13 Client-Server-Architektur Eine Client-Server-Architektur besteht aus spezialisierten Systemkomponenten (Clients und Server), welche sich eine Aufgabenbearbeitung teilen. Die Client- Server-Architektur erlaubt es dabei von einem Anwendungsprogramm (Client) aus, die Dienste eines anderen Anwendungsprogramms (Server) zu nutzen. Zuvor dominierten Host-Terminal-Systeme, bei denen ein Großrechner (Mainframe) eine Reihe von Terminals bedient. 13

14 Merkmale einer Client-Server-Architektur Die Dienste der Server stehen unterschiedlichen Anwendungsprogrammen (Clients) zur Verfügung. Es liegt keine feste Zuordnung vor, d.h. auch Server können als Clients die Dienste eines anderen Servers beanspruchen. Clients und Server können auf unterschiedlichen Geräten verteilt sein oder aber nur auf einem Gerät. Client-Server-Architekturen benötigen leistungsfähige Kommunikationsdienste. Durch definierte und standardisierte Schnittstellen kann ein hohes Maß an Mehrfachnutzung und Flexibilität erreicht werden. 14

15 Beispiele für Serverdienste Datenbank-Server Druck-Server File-Server (Datei-Server) Rechen-Server Kommunikations-Server WWW-Server Mail-Server 15

16 Netzwerk-Computer Spezielle Form der Client-Server-Architektur thin clients oder ultra thin client im Gegensatz zum fat client Verarbeitungs- und Speicherkapazitäten auf Minimum Zentraler Server speichert alle Daten (z.b. Cloud) Beispiel: Chromebook oder virtuelle Clients 16

17 Kritik Netzwerk-Computers Vorteile reduzierte Hardwarekosten vereinfachte Administration (Konfigurations Images) eine verbesserte Überwachung der Systeme, zentrale Steuerung geringerer Stromverbrauch, längere Lebensdauer höhere Sicherheit Nachteile Abhängigkeit von funktionierendem Netzwerk erhöhter serverseitiger Aufwand 17

18 Grundformen von Client-Server-Architekturen (Gartner Group) 18

19 Architekturen eines IS Zentrale IS IS am Arbeitsplatz Lokal vernetzte IS Client-Server-Architektur Netzwerk-Computer Global vernetzte IS Web Services Service-Orientierte Architekturen (SOA) 19

20 Global vernetzte IS Verbindung mehrer IS über Übertragungsmedium spezielle Anwendungsdienste öffentlich verfügbare Dienste 20

21 Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E-Business nutzen Welche Geschäftsprozesse? 21

22 Web Services Ein Web Service ist ein durch eine URI eindeutig identifiziertes Anwendungsprogramm, dessen Schnittstelle durch XML-Dokumente definiert, beschrieben und gefunden werden kann. Ein Web Service unterstützt mittels XML-basierter Nachrichten die direkte Interaktion mit anderen Anwendungen. Die XML-Nachrichten werden über Internetprotokolle miteinander ausgetauscht. 22

23 Prinzip der Web Services Web-Service- Vermittler Finden UDDI Publizieren Web-Service- Nutzer Verbinden SOAP Web-Service- Anbieter WSDL 23

24 3 Standards zur Umsetzung SOAP (Simple Object Access Protocol) WSDL (Web Service Description Language) UDDI (Universal Description, Discovery and Integration) Sicherheitsstandards in Planung 24

25 Web Service-Architektur Geschäftsprozess -Automatisierung Web-Service-Security... Web-Service-Layer-Agreement Geplante Web- Service-Standards Web-Service-Verzeichnis (UDDI) Web-Service-Beschreibung (WSDL) Verfügbare Web- Service-Standards Informationskapselung (SOAP) XML HTTP(S) Basis Technologien TCP/IP 25

26 SOA Serivce-Oriented Architecture (SOA) Anwendung aus miteinander kommunizierenden Web Services Ziel: Mehr Flexibilität und geringere Kosten 26

27 Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung 27

28 Qualitätsmerkmale 1. Portabilität Einsatz von Komponenten in unterschiedlichen Umgebungen 1. Interoperabiliät Informationsaustausch zwischen Komponenten möglich Ziel: Integriertes IS 28

29 Definition Ein IS ist integriert, wenn die Komponenten aufeinander abgestimmt sind, der Übergang zwischen einzelnen Komponenten weitgehend automatisiert erfolgt und die verwendeten Daten frühzeitig erfasst und allen Komponenten über eine gemeinsame Datenbank zur Verfügung gestellt werden. Ein integriertes IS stellt eine durchgängige Benutzeroberfläche zur Verfügung, derart, dass die Anwendungen des IS in ihrer Präsentation, ihrem Verhalten und ihrer Funktionalität konsistent sind. 29

30 Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 30

31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund der zu überbrückenden Entfernungen wie folgt differenzieren: Personal Area Network (PAN): Meist in einem Raum über z.b. Bluetooth realisiert Local Area Network (LAN): Meist im Gebäude oder Grundstücksbereich einer Unternehmung Wide Area Network (WAN): Weitverkehrsnetze, teilweise auch länderübergreifend Global Area Network (GAN): Global Weitverkehrsnetze (z.b. Internet) 31

32 Beispiel eines lokal vernetzten Systems Arbeitsstation Arbeitsstation Arbeitsstation Datenbank Server IBM AS/400 Ethernet Laptop computer Drucker Server Mac II Arbeitsstation 32

33 Lokale Netze Die wesentlichen Merkmale eines lokalen Netzes sind: kurze Reichweite, einige 100 m bis zu wenigen km bei Verwendung von Kupferkabeln, meist als Koaxial-Kabel und bis zu 20 km bei der Verwendung von Glasfasern hohe Bandbreite, bei Kupferkabeln üblicherweise bis zu 20 MBit/s, heute bis zu 1 GBit/s niedrige Fehlerrate, weniger als 10-9 auf der Bitübertragungsschicht 33

34 Netztopologien 34

35 Vorteile durch Vernetzung? Datenverbund > Zugriff auf im Netz gespeicherte Daten > z.b. über File-Server Betriebsmittelverbund > Nutzung der Hard- und Software durch alle angeschlossenen Rechner > z.b. über Druckerserver Lastverbund > Verteilung der benötigten Rechenleistung auf angeschlossene Rechner Kommunikationsverbund > Kommunikation über z.b. 35

36 Bewertungskriterien Netzwerke (I) Welche Anwendungen/Dienste werden über das Netz zur Verfügung gestellt? Art der Kommunikation Prozess zu Prozess Benutzer-Kommunikation (z. B. elektronische Post) Dateizugriffe Dateiübertragung Dateizugriff Lastausgleich remote execution gemeinsame Geräte Drucker-Server Datenbank-Server Art des Rechnerverbundes Welche Entfernungen sind zu überwinden? Verbindungsstruktur (Topologie) einfach oder komplex? 36

37 Bewertungskriterien Netzwerke (II) Leistungsaspekt Übertragungsrate Antwort-Zeitverhalten Fehlerraten (Vertraulichkeit, Verfügbarkeit, Integrität) Werkzeuge für das Netzwerkmanagement Normungsstand Kosten der Realisierung Entwicklung Beschaffung Aufwand für Netzwartung und management Schulung bautechnische Randbedingungen Koexistenzen mit bestehenden Lösungen 37

38 Internet-Dienste WWW Telefonie Streaming Dateidownload 38

39 Beispiel für eine URL Protokoll Host 2nd-Level Domain 1st-Level Domain Datei 39

40 http - hypertext transfer protocol Web-Server Web-Server HTTP Web-Server Web-Browser Web-Client 40

41 HTML (vereinfacht) <html> <head> <title>hallo Welt</title> <head> <body> <b>3200 Euro</b> </body> </html> 41

42 XML (vereinfacht) <xml> <preis> 3200 Euro </preis> </xml> 42

43 InterNet = Interconnected Networks 43

44 Backbone-Ausbau (Beispiel) 44

45 OSI-Modell & Protokollbeispiele Quelle: 45

46 Schichten des ISO-OSI-Referenzmodells Physikalische Schicht: Bereitstellung von Einrichtungen für die physikalische Ankopplung von Systemen an die Datenübertragungseinrichtungen Sicherungsschicht: Sicherung der Datenübertragung auf den einzelnen Übertragungsabschnitten Netzschicht: Bereitstellung von Netzverbindungen für den Informationstransfer Transportschicht: Verbindungen zwischen Endsystemen Sitzungsschicht: Festlegung von Einzelheiten der Kommunikation zwischen den Partnern Darstellungsschicht: Darstellung auszutauschender bzw. ausgetauschter Daten in einer gemeinsamen Sprache. Anwendungsschicht: Vereinbarungen über die zulässigen Anwendungen zwischen den Partnern 46

47 Physikalische Übertragungsmedien Leitergebunden verdrillte Leitungen Thinwire und Backbone Lichtwellenleiter Leiterungebunden Erdrichtfunk und Infrarotlicht Satellitenfunk 47

48 Bewertungskriterien für die Leistungsfähigkeit eines Leitungssystems Datendurchsatz: Der Datendurchsatz eines Rechnernetzes wird in Bit pro Sekunde (Bit/s) angegeben. Bit-Fehlerwahrscheinlichkeit: Eine Bit-Fehlerwahrscheinlichkeit von z. B bedeutet, dass 1 Bit von übertragenen Bits fehlerhaft ist. Störanfälligkeit abhängig von den mediumspezifischen Charakteristika die mit dem Medium überbrückbaren Entfernungen Sicherheit (Abhörmöglichkeiten) 48

49 Herzlichen Dank für Ihre Aufmerksamkeit 49

50 Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Programmiersprachen Stichworte: Assembler, Endbenutzersprachen, Open Source usw. Systemnahe Software Stichworte: Betriebssysteme, Benutzeroberflächen usw. Netz- und Rechnerarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP, Hardwarestrukturen usw. 50

51 Anwendungssoftware 51 Datenhaltungsdienste Archivierungsdienste Datensicherungsdienste Bürodienste/Arbeitshilfen Telekommunikationsdienste Sicherheitsdienste Komponenten eines IS Systemnahe Software Hardware und Netware

52 Datenhaltungsdienste notwendig für jedes IS Unterscheidung zwischen Dateisystemen Datenbanken Dateien Datensätze 52

53 Konventionelle Datenhaltung im Dateisystem Anwendungsprogramm 1 Datei A Anwendungsprogramm 2 Datei B Anwendungsprogramm n Datei C 53

54 Aufbau eines Datenbanksystems Anwendungsprogramm 1 Anwendungsprogramm 2 Datenbanksystem Datenbankmanagementsystem Datenbank Anwendungsprogramm n 54

55 Definition Ein Datenbanksystem (DBS) wird definiert als ein System zur Beschreibung, Speicherung und Wiedergewinnung von umfangreichen Datenmengen, die von mehreren Anwendern und mehreren Anwendungen benutzt werden. 55

56 Vorteile von Datenbanken Mit dem Einsatz von Datenbanken will man verhindern, dass Veränderungen der Daten und ihrer Strukturen zwangsläufig Programmänderungen nach sich ziehen (Datenunabhängigkeit). verhindern, dass sich jeder Programmierer mit der internen Organisation der Daten befassen muss. verhindern, dass Daten mehrfach gespeichert werden. unterschiedliche Sichten auf Daten ermöglichen. ermöglichen, dass Daten mehreren Nutzern parallel zugänglich sind. einen Schutz spezieller Daten vor unberechtigtem Zugriff gewährleisten. verhindern, dass jeder Nutzer unkontrolliert auf die Daten zugreifen kann. 56

57 Nachteile von Datenbanken Nachteile von Datenbanken können sein aufwändiger hinsichtlich Soft- und Hardwareanforderungen Aufwand für Datensicherung größer Zugriff muss gewährleistet sein, z.b. Netzwerk erforderlich 57

58 Datenmodelle von Datenbanksystemen hierarchisches Datenbanksystem netzwerkartiges Datenbanksystem relationales Datenbanksystem objektorientiertes Datenbanksystem 58

59 Hierarchisches Datenmodell Kunde Name Adresse Bestellung KdNr Artikel BesNr Menge ArtNr Bezng. Lieferant Preis LNr Name Adresse 59

60 Netzwerkartiges Datenmodell Kunde Artikel KdNr Name Adresse Bestellung ArtNr Bezng. Lieferant Preis BesNr Menge LNr Name Adresse 60

61 Relationales Datenmodell Kunde KdNr Name Adresse Bestellung BesNr KdNr ArtNr Menge Artikel ArtNr Bezeichung LNr Preis Lieferant LNr Name Adresse 61

62 Objektorientiertes Datenmodell Objekt 62

63 Integrität von Daten Ziel: Korrekte Daten Primärschlüssel (Hauptordnungsbegriff): Datenfeld oder die Kombination aus mehreren Datenfeldern, welcher die einzelnen Datensätze eindeutig identifiziert Fremdschlüssel: Bezug zu anderem Datensatz 63

64 Integritätsregeln in Datenbanken Bei der Wertebereichsintegrität muss der Wert aller Schlüsselattribute einer Tabelle innerhalb eines vorgegebenen Wertebereichs liegen. Bei der Integrität der Entität muss jede Tabelle einen Primärschlüssel enthalten. Keine Komponente des Primärschlüssels darf einen NULL -Wert enthalten. Bei der referentiellen Integrität muss es für jeden Wert eines Fremdschlüssels ungleich einem NULL -Wert in einer anderen Tabelle der Datenbank ein entsprechender Primärschlüssel mit diesem Wert geben. Die semantische Integrität beinhaltet Zustandsbedingungen, Übergangsbedingungen und Ablaufbedingungen bezüglich Nichtschlüsselattributen aus der Sicht eines speziellen Anwendungsprogramms. 64

65 Datenbankmechanismen und -werkzeuge Transaktionskonzept Datenbankschnittstelle ODBC (Open Data Base Connectivity) CORBA (Common Object Request Broker Architecture) Datenschutz in Datenbanksystemen Abgestufte Schutzeinheiten Eindeutige Schnittstellen Dezentrale Autorisierung (zuständige Fachabteilung) Dynamische Autorisierung (laufender Betrieb) Kooperative Autorisierung (unterschiedliche, gleichzeitig) Datenfluss- und Inferenzkontrolle 65

66 Restart und Recovery Einrichtungen und Maßnahmen für korrekten Wiederanlauf eines Systems Dafür notwendig: Dynamisches Zurücksetzen Wiederanlauf mit Sicherungskopie und Synchronisationspunkt (Forward Recovery) 66

67 Datenhaltung und Systemarchitektur Datenhaltung in zentralen IS Datenhaltung bei IS am Arbeitsplatz Datenhaltung bei lokal vernetzten IS Verteilte Datenhaltung Datenhaltung bei lokal vernetzten IS Datenbankserver Datenhaltung bei lokal vernetzten IS Verteilte Datenbanken Datenhaltung bei global vernetzten IS 67

68 Definition Eine verteilte Datenbank besteht aus mehreren Rechnersystemen (Knoten), die durch ein Netzwerk miteinander verbunden sind, in welchem gilt: Jeder Knoten enthält ein eigenständiges DBMS, wobei die Durchführung und Kontrolle lokaler Datenbankoperationen allein durch das lokale DBMS erfolgt; Nutzer (bzw. Anwendungen) können an jedem Knoten des Netzwerkes zu Daten aller anderen Knoten des Netzwerks genauso zugreifen, wie zu den Daten ihres lokalen Knotens. 68

69 Vorteile einer verteilten Datenbank Verteilte Datenbanken bieten: Lokationsunabhängigkeit: Ein Nutzer muss nicht wissen, wo die Daten im System gespeichert sind; Entschärfung von Kapazitäts- und Performance-Engpässen: Datenbestände können zwischen den Knoten verlagert werden; Leichtere Modifikation im Netz: Durch die Verlagerung von Knoten im Netz können organisatorische Änderungen technisch einfacher durchgeführt werden; Portabilität der IS; Lokale Autonomie: Jeder Knoten stellt ein autonomes System dar. 69

70 Datenbankbewertungskriterien Standard-SQL-Schnittstelle Funktionsumfang Verbreitungsgrad des jeweiligen Datenbankproduktes Transaktionskonzept Multi-User-Konzept Datenschutzmechanismen Integrierte Entwicklungswerkzeuge Unterstützung Client-Server-Architektur Lade- und Entladeprogramme für Daten (z. B. Altdatenbestände oder Daten aus anderen Systemen), die in einem anderen/fremden Dateiformat vorliegen. Schnittstellen zu Tabellenkalkulations- und Textverarbeitungsprogrammen Integrierte Masken- und Reportgeneratoren 70

71 Ablage und Archivierung 71

72 Definition Dokumente sind elektronisch, auf Papier oder sonstigem Datenträger gespeicherte Informationen. Im engeren Sinne kann ein Dokument auch eine Urkunde sein. Es kann textueller, grafischer oder sonstiger Art (z. B. Sprache) sein. 72

73 Ablage- und Archivierungsdienste Anforderungen an die Ablage bzw. den Archivierungsdienst sind: hierarchisches Management von elektronischen Ordnern, Mappen oder Vorgängen, differenzierte Zugriffsberechtigungen, nach Funktionen (Lesen, Ändern, Löschen, Anfügen, Kopieren, Drucken), nach Gruppen, Personen, Organisationseinheiten, Indexierung nach frei wählbaren Stichworten bzw. wahlweise automatische Indexierung mit entsprechender Software für Thesauruspflege, Volltextrecherche, Wiedervorlagefunktion, verteilte Ablage und Archivierung mit automatisierter Auslagerung auf kostengünstigere Speichermedien (optische Platten). 73

74 Datensicherungsdienste Problem: Zerstörung von Daten durch - Unglücke - Hardwarefehler - Bedienungsfehler - mutwillige Zerstörung Empfehlung Plattenspiegelung Backup-Strategie 74

75 Bürodienste IKS zur Unterstützung von Büroarbeiten (sog. Bürokommunikationssysteme bzw. Bürosysteme) sollten mindestens die folgenden Funktionalitäten bieten: Dokumentbearbeitung, Dokumentverteilung, Dokumentarchivierung sowie eine Anzahl von Arbeitshilfen. 75

76 Bürodienst Dokumentbearbeitung Textverarbeitung Tabellenkalkulation Geschäfts- und Präsentationsgrafikbearbeitung 76

77 Textverarbeitung mit Word 5 77

78 Textverarbeitung mit Word

79 Bewertungskriterien Textverarbeitungssystem Rechtschreibprüfung (halbautomatisch, automatisch) Formatvorlagen Layoutfunktionen (wie z. B. Blocksatz, unterschiedliche Schrifttypen und Schriftgrößen, Umrandungen, unterschiedliche Zeilenabstände, unterschiedliche Seitenformate) Such- und Ersetzungsfunktionen Unterstützung unterschiedlicher Sprachen automatischer Zeilen- und Seitenumbruch Mehrspaltenverarbeitung (umlaufende, synchronisierte) Bausteinverarbeitung (inkl. Grafikbausteinen) Serienbriefe Masken- und Formularbearbeitung Unterstützung unterschiedlicher marktüblicher Drucker 79

80 Tabellenkalkulation 80

81 Geschäfts- und Präsentationsgrafiken 81

82 Bewertungskriterien Grafikprogramme Erstellen von Geschäftsgrafiken Erstellen von Präsentationsfolien unterschiedliche Zoomeinstellungen Zeichnen und Bearbeiten von Standardobjekten wie z. B. unterschiedliche geometrische Funktionen Textverarbeitungsfunktionalität Farben und Farbpaletten Muster und Flächenfüllung Filterprogramme zur Konvertierung von Bildern aus anderen Grafikprogrammen Grafikbibliotheken (sog. Cliparts) Unterstützung unterschiedlicher marktüblicher Drucker 82

83 Bürodienst Dokumentenverteilung Workflow-Systeme Terminkalender 83

84 Bewertungskriterien für -Systeme Postverarbeitung und verwaltung: Katalogisieren von Ein- und Ausgangspost mit dem Bearbeitungsstatus; Oberfläche mit unterschiedlichen Ordnern Komfort der Benutzeroberfläche Bearbeitung und Versand beliebiger Dokumente mit Grafiken, Sprache und Bilder inklusive des automatischen Aufrufes geeigneter Editoren Standard-Kurzmitteilung: Einfacher Texteditor; Standard-Rückantwort; WAS-WAR-WANN- Funktion Adressierung von Personen oder Organisationseinheiten als Empfänger; zeitversetztes Senden Weiterleitung/Umleitung: Definition von Stellvertretern; Automatischer Hinweis an Absender bei Abwesenheit; Abbildung von Vorzimmerfunktionen Klassifizierung der Übermittlung: eilig, vertraulich, Einschreiben, zur Kenntnis, Blindkopie Verschlüsselungsmöglichkeiten Rückruf versehentlich versandter Dokumente Durchgängige Statusmitteilung Adressbuchfunktionen Verknüpfen von Dokumenten zu Akten Schnittstellen zu anderen Programmen/Anwendungen 84

85 Workflow-Systeme 85

86 Bewertungskriterien Workflow-Systeme Laufwegssteuerung formalisierte Vorgänge und individuelle Vorgänge Arbeitsplätze als Empfänger/Sender Programme als Empfänger/Sender dynamische Laufwegssteuerung (abhängig von Inhalten und erfolgter Verarbeitung) differenzierte Befugnisse Einzelner oder von Gruppen für die Bearbeitung der Dokumente und des Laufwegs (lesen, ändern, löschen, anfügen, kopieren, drucken) Statuskontrolle differenzierte Statusverfolgung Mitzeichnungsverfahren Revisionsfähiger Nachweis Ausnahmebehandlung 86

87 Terminkalender 87

88 Beurteilungskriterien elektronischer Terminkalender Kalender mit Terminverfolgung Reservieren von Terminen Stornieren von Terminen Automatischer Terminabgleich Vereinbaren von Gruppenterminen Freigabe des Kalender Termin-Rundfrage Synchronisation mit mobilen Geräten 88

89 Merkmale von Groupware Systemen Gemeinsame Texterstellung und Textkommentierung Planung von Besprechungs- und Einzelterminen Elektronische Besprechungen, Diskussionsgruppen und Konferenzen Gezielte -Verteilung Gemeinsame Dateien, Verzeichnisse und Datenbanken 89

90 Groupware 90

91 HTML (vereinfacht) <html> <head> <title>hallo Welt</title> <head> <body> <b>3200 Euro</b> </body> </html> 91

92 XML (vereinfacht) <xml> <preis> 3200 Euro </preis> </xml> 92

93 Beispiel für eine URL Transportprotokoll Top Level Domain Datei Logischer Rechnername Verzeichnis 93

94 Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschliches Fehlverhalten 94

95 Klassen von Bedrohungen der Sicherheit von IKS Verlust der Vertraulichkeit (unzulässiger Informationsgewinn) Verlust der Integrität (Manipulation von Informationen oder Fehlfunktion einer Applikation) Verlust der Verfügbarkeit (Beeinträchtigung der Funktionalität des Systems oder der Verfügbarkeit von Informationen) 95

96 Bedrohungen: Gegenmaßnahmen (I) Zugangssicherung (Zugang zu IS) Zugangskontrolle über Identifikation und Authentisierung des Benutzers Vergabe von Zugriffsrechten auf Verzeichnisse, Dateien und Geräte des Systems Kontrolle der Zugriffe anhand der Benutzer und der Rechte-Information Verschlüsseltes Speichern von Dateien Verschlüsselung der Datenpakete bei der Übertragung in Netzen Einführung und Kontrolle von Prüfsummen für Dateien Einführung und Kontrolle von individuellen Ressourcenbeschränkungen der Benutzer 96

97 Bedrohungen: Gegenmaßnahmen (II) Überwachung und Steuerung der Kapazitätsauslastung (CPU, Plattenspeicher und Netzwerk) Überwachung der Dateisystemkonsistenz und Fehlerbehebung Protokollierung der Benutzer und Systemaktivitäten zur Beweissicherung (Auditing) Regelmäßige Datensicherung sowie präventive Wartung (Backup und Diagnose) Unterstützung der Authentisierung durch zusätzliche Geräte (z. B. Codekartenleser) Geeignete administrative, organisatorische und bauliche Maßnahmen (Zugangssicherung) 97

98 Firewall-Konzept Computer Server Computer LAN Computer Firewallrechner WAN 98

99 Virenschutzsoftware Der Virus besteht i.d.r. aus drei Komponenten: einem Teil zur Ausbreitung des Virus (Replikation), einem Mechanismus, der die eigentliche Funktion unter bestimmten Umständen auslöst (Trigger) und einer eigentlichen Funktion. Virenschutzsoftware bietet im Allgemeinen die folgenden Grundfunktionen: Verhinderung der Infektion (sog. Impfung) Erkennung der Infektion (Virenscanner) und Beseitigung des Virus Unterscheidung: Viren, Würmer und Trojanische Pferde 99

100 Bewertungskriterien Virenschutzsoftware Verbreitungsgrad der Software Enthält die Software Versionsnummer und Datum der letzten Aktualisierung? Wird die Originaldiskette mit nicht entfernbarem Schreibschutz ausgeliefert? Kann der Benutzer neue Virussignaturen selbst anfügen? Sind die Virensignaturen verschlüsselt gespeichert? Verfügbarkeit von Telefon-Hotline und Programmaktualisierung (Updates) der Signaturen Liste der erkennbaren Viren Prüfung defekter Festplattensektoren Kann die Überprüfung beim Starten des Rechners automatisch durchgeführt werden? Wird der komplette Arbeitsspeicher des Rechners nach Viren durchsucht? Definition von Laufwerken, Verzeichnissen, Dateien oder Gruppen von Dateien als Untersuchungsobjekte Speicherresidenter Schutz vor Virenbefall Wie hoch ist der Speicherbedarf? Kann der speicherresidente Teil ein- und ausgeschaltet werden? Warnung, wenn sich Programme resident im Arbeitspeicher des Rechners installieren Schutz des Ladebereichs des Betriebssystems auf der Festplatte (Bootsektor) 100

101 Kryptologie 101

102 Symmetrische Verschlüsselung Schlüssel S1 Chiffrierverfahren Kryptogramm Dechiffrierverfahren Schlüssel S1 Klartext Klartext 102

103 Asymmetrische Verschlüsselung Schlüssel S1 Chiffrierverfahren Kryptogramm Dechiffrierverfahren Schlüssel S2 Klartext Klartext 103

104 Herzlichen Dank für Ihre Aufmerksamkeit 104

105 Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Systemnahe Software Stichworte: Betriebssysteme, Benutzeroberflächen usw. Programmiersprachen Stichworte: Assembler, Endbenutzersprachen, Open Source usw. Netz- und Rechnerarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP, Hardwarestrukturen usw. 105

106 Definition Betriebssystem Die Programme eines digitalen Rechnersystems, die zusammen mit den Eigenschaften der Rechenanlage die Basis der möglichen Betriebsarten des digitalen Rechnersystems bilden und insbesondere die Abwicklung von Programmen steuern und überwachen. (gemäß DIN 44300) 106

107 Geräteverwaltung Die Geräteverwaltung eines Betriebssystems umfasst die Auswahl und die Bereitstellung der für Ausgabe und Eingabe geeigneten Komponenten (z.b. Tastatur, Maus, Drucker, Bildschirm), die Anpassung an die physikalischen Eigenschaften der Komponenten (z.b. Bildschirm oder Modem) über sog. Treiber und die Überwachung der Datenübertragung zwischen einem Programm und einer Komponente (z.b. dem Drucker). 107

108 Prozessorverwaltung Die Prozessorverwaltung eines Betriebssystems umfasst Zuteilung des Prozessors an eines der zu bearbeitenden Programme und Mechanismen zum Start, Abbruch und zur Priorisierung von Prozessen bzw. Anwendungen. 108

109 Speicherverwaltung Unter der Speicherverwaltung eines Betriebssystems ist zu verstehen: die Kontrolle aller im System vorkommenden Speicher (Register, Hauptspeicher oder Plattenspeicher), die Zuteilung von Speicher an die Anwendungsprogramme und die Organisation von Speicherhierarchien. 109

110 Dienstprogramme Unterschiedliche Programme zur Ausführung von Aufgaben: Dateiverwaltung einfache Editoren Benutzerverwaltung Fehleranalyse Datensicherung 110

111 Großrechner- vs. PC-Betriebssysteme Großrechner umfangreiche Stapel- und Transaktionsaufgaben typischerweise keine Nutzerinteraktion Anwendung: Flugbuchungen, Gehaltsabrechnungen z.b. BS2000 oder OS/390 Betriebssysteme für den Arbeitsplatz (PC) Anwendung: Textverabeitung Word 2003 Windows NT/2000/XP/Vista, Mac OS, Linux Bei lokal verteilten Systemen Anwendung: Druckerserver, Fileserver usw. Linux, Unix, Windows Server

112 Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Programmiersprachen Stichworte: Assembler, Endbenutzersprachen, Open Source usw. Systemnahe Software Stichworte: Betriebssysteme, Benutzeroberflächen usw. Netz- und Rechnerarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP, Hardwarestrukturen usw. 112

113 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund der zu überbrückenden Entfernungen wie folgt differenzieren: Personal Area Network (PAN): Meist in einem Raum über z.b. Bluetooth realisiert Local Area Network (LAN): Meist im Gebäude oder Grundstücksbereich einer Unternehmung Wide Area Network (WAN): Weitverkehrsnetze, teilweise auch länderübergreifend Global Area Network (GAN): Global Weitverkehrsnetze (z.b. Internet) 113

114 OSI-Modell & Protokollbeispiele Quelle: 114

115 Schichten des ISO-OSI-Referenzmodells Physikalische Schicht: Bereitstellung von Einrichtungen für die physikalische Ankopplung von Systemen an die Datenübertragungseinrichtungen Sicherungsschicht: Sicherung der Datenübertragung auf den einzelnen Übertragungsabschnitten Netzschicht: Bereitstellung von Netzverbindungen für den Informationstransfer Transportschicht: Verbindungen zwischen Endsystemen Sitzungsschicht: Festlegung von Einzelheiten der Kommunikation zwischen den Partnern Darstellungsschicht: Darstellung auszutauschender bzw. ausgetauschter Daten in einer gemeinsamen Sprache. Anwendungsschicht: Vereinbarungen über die zulässigen Anwendungen zwischen den Partnern 115

116 Transportnahe Standards Die transportorientierten Schichten können gemäß ihrem Aufgabenbereich weiter untergliedert werden in: Transportschicht (Schicht 4) Netzzugangsschichten (Schichten 1-3) Transportprotokolle unterstützen die Verbindungen zweier Anwendungsprozesse (verbindungslos vs. verbindungsorientiert) Netzzugangsprotokolle regeln die Nutzung von Verbindungen Die Netzzugangsprotokolle der ISO können nach folgenden Netztypen gegliedert werden: Leitungsvermittelnde analoge Fernsprechnetze Bit/s bis 54 KBit/s Paketvermittelnde Datennetze Bit/s bis 64 KBit/s ISDN (Integrated Services Digital Network) - bis 64 KBit/s DSL (Digital Subscriber Line) - derzeit bis 16 MBit/s Lokale Netze 116

117 Lokale Netze Die wesentlichen Merkmale eines lokalen Netzes sind: kurze Reichweite, einige 100 m bis zu wenigen km bei Verwendung von Kupferkabeln, meist als Koaxial-Kabel und bis zu 20 km bei der Verwendung von Glasfasern hohe Bandbreite, bei Kupferkabeln üblicherweise bis zu 20 MBit/s, heute bis zu 1 GBit/s niedrige Fehlerrate, weniger als 10-9 auf der Bitübertragungsschicht 117

118 Netztopologien Sternstruktur Ringstruktur Baumstruktur Busstruktur Dipl.-Kfm. C. Häberle SS 118

119 Netzzugangsprotokolle Aufgaben Zugriff der Teilnehmer regeln Kollisionen verhindern CSMA/CD Typisch für Ethernet jedes Gerät darf senden bei Kollision erneutes Senden nach Wartezeit statistisches Verfahren Token-Verfahren Token-Ring Zugriffserlaubnis durch Token, der im Ring kreist deterministisches Verfahren 119

120 Vorteile durch Vernetzung? Datenverbund > Zugriff auf im Netz gespeicherte Daten > z.b. über File-Server Betriebsmittelverbund > Nutzung der Hard- und Software durch alle angeschlossenen Rechner > z.b. über Druckerserver Lastverbund > Verteilung der benötigten Rechenleistung auf angeschlossene Rechner Kommunikationsverbund > Kommunikation über z.b. 120

121 Bewertungskriterien Netzwerke (I) Welche Anwendungen/Dienste werden über das Netz zur Verfügung gestellt? Art der Kommunikation Prozess zu Prozess Benutzer-Kommunikation (z. B. elektronische Post) Dateizugriffe Dateiübertragung Dateizugriff Lastausgleich remote execution gemeinsame Geräte Drucker-Server Datenbank-Server Art des Rechnerverbundes Welche Entfernungen sind zu überwinden? Verbindungsstruktur (Topologie) einfach oder komplex? 121

122 Bewertungskriterien Netzwerke (II) Leistungsaspekt Übertragungsrate Antwort-Zeitverhalten Fehlerraten (Vertraulichkeit, Verfügbarkeit, Integrität) Werkzeuge für das Netzwerkmanagement Normungsstand Kosten der Realisierung Entwicklung Beschaffung Aufwand für Netzwartung und management Schulung bautechnische Randbedingungen Koexistenzen mit bestehenden Lösungen 122

123 Dienste und Protokolle des TCP/IP (I) Das Internet Protocol (IP) steuert den Datenaustausch zwischen zwei Rechnern auf der Grundlage von verbindungslosem Datentransfer. Das User Datagram Protocol (UDP) ist ein ungesichertes Protokoll (verbindungsloses Protokoll) zum Transfer von Nachrichtenpaketen im Internet. Das Transport Communication Protocol (TCP) setzt die Pakete des IP wieder zusammen. TCP arbeitet verbindungsorientiert, d.h. es wird eine eigene Sitzung aufgebaut, bevor die Daten übertragen werden. Diese Sitzung stellt sicher, dass die Daten vollständig und in richtiger Reihenfolge beim Empfänger ankommen. Das File Transfer Protocol (FTP) ermöglicht das Kopieren von Dateien über das Netz. FTP enthält Steuerfunktionen zur Zeichendarstellung, zur Einstellung der Datenstruktur und des Übertragungsmodus sowie Befehle für den Zugriffsschutz. Das Simple Mail Transfer Protocol (SMTP) stellt Empfangs- und Sendedienste von elektronischen Nachrichten ( ) zur Verfügung. Das Protokoll ist zeichenorientiert. Eine Nachricht besteht aus dem Kopf und einem Rumpf. Der Kopf enthält u.a. Empfänger, Absender, Kopienempfänger, Datum und Bezug. Der Rumpf besteht normalerweise aus freiem ASCII-Text. 123

124 Dienste und Protokolle des TCP/IP (II) Das Network News Transport Protocol (NNTP) dient zum Zugriff auf News-Server, die Beiträge (News) zu Diskussionsgruppen speichern Telnet erlaubt es einem Benutzer (auch einem Anwendungsprogramm), eine TCP- Verbindung zu einem Login-Server (Server im Multi-User-Betrieb) auf einem entfernten IKS herzustellen. Eingabedaten werden direkt vom Terminal zum entfernten Rechner geschickt. Der entfernte Rechner leitet in der Gegenrichtung Ausgaben vom entfernten System an das Terminal des Benutzers, so als sei dieses ein lokales Terminal des entfernten Rechners. Bei Hypertext Transfer Protocol (HTTP) handelt es sich um das verbindungsorientierte Transportprotokoll des WWW. Das Domain Name System wird für den Abgleich von logischen Namen von Servern im Internet zwischen Domain Name Servern (DNS-Servern) und zur Steuerung des Zugriffs vom Client auf den zuständigen Name Server benutzt. Durch den Domain Name Service (DNS) wird jeder URL eine eindeutige IP-Adresse zugeordnet. 124

125 Physikalische Übertragungsmedien Leitergebunden verdrillte Leitungen Thinwire und Backbone Lichwellenleiter Leiterungebunden Erdrichtfunk und Infrarotlicht Satellitenfunk 125

126 Bewertungskriterien für die Leistungsfähigkeit eines Leitungssystems Datendurchsatz: Der Datendurchsatz eines Rechnernetzes wird in Bit pro Sekunde (Bit/s) angegeben. Bit-Fehlerwahrscheinlichkeit: Eine Bit-Fehlerwahrscheinlichkeit von z. B bedeutet, dass 1 Bit von übertragenen Bits fehlerhaft ist. Störanfälligkeit abhängig von den mediumspezifischen Charakteristika die mit dem Medium überbrückbaren Entfernungen Sicherheit (Abhörmöglichkeiten) 126

127 Herzlichen Dank für Ihre Aufmerksamkeit 127

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Netzwerkarchitekturen

Netzwerkarchitekturen Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund der zu überbrückenden Entfernungen wie folgt differenzieren: Personal Area Network (PAN): Meist in einem Raum über z.b. Bluetooth

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Standards und Standardisierungsgremien

Standards und Standardisierungsgremien Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ANSI: American National

Mehr

Infrastruktur der Informations- und Kommunikationssysteme (IKS)

Infrastruktur der Informations- und Kommunikationssysteme (IKS) Infrastruktur der Informations- und Kommunikationssysteme (IKS) alle physikalischen, virtuellen und institutionellen Geräte, Einrichtungen und Dienste Rechner zur Verarbeitung und Speicherung von elektronischen

Mehr

Überblick. Stichworte: Standards, Client-Server, ISO-OSI usw. Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw.

Überblick. Stichworte: Standards, Client-Server, ISO-OSI usw. Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Überblick System- und Netzarchitekturen Stichworte: Standards, Client-Server, ISO-OSI usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Systemnahe Software Stichworte:

Mehr

Software- und Hardwarekonzepte. Lehrveranstaltung im SS 2015 Dipl.-Kfm. Claus Häberle

Software- und Hardwarekonzepte. Lehrveranstaltung im SS 2015 Dipl.-Kfm. Claus Häberle Software- und Hardwarekonzepte Lehrveranstaltung im SS 2015 Dipl.-Kfm. Claus Häberle Dipl.-Kfm. Claus Häberle SS 2015 Herzlich willkommen! Folien auf der Lehrbeauftragtenseite! 8 Termine jeweils am Montag

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. [email protected] http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer [email protected] http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl [email protected] Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Thin versus Fat Clients

Thin versus Fat Clients Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Grundkonzepte der Vernetzung

Grundkonzepte der Vernetzung Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Software-, Hardware- und Netzwerkkonzepte. Lehrveranstaltung im WS 2015 / 16 Dipl.-Kfm. Claus Häberle

Software-, Hardware- und Netzwerkkonzepte. Lehrveranstaltung im WS 2015 / 16 Dipl.-Kfm. Claus Häberle Software-, Hardware- und Netzwerkkonzepte Lehrveranstaltung im WS 2015 / 16 Dipl.-Kfm. Claus Häberle Herzlich willkommen! Folien auf der Lehrbeauftragtenseite! 8 Termine jeweils am Montag 8:30 10:00 Uhr

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

VENTA KVM mit Office Schnittstelle

VENTA KVM mit Office Schnittstelle VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal. Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Die Teilnahme ist kostenfrei

Die Teilnahme ist kostenfrei Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Teamschool Installation/ Konvertierungsanleitung

Teamschool Installation/ Konvertierungsanleitung Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: [email protected] Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: [email protected] Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr