Zieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze
|
|
- Nadja Heidrich
- vor 8 Jahren
- Abrufe
Transkript
1 Zieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze Ziele Inhalte Struktur Aktivitäten Ressourcen Logische und technische Struktur Regionalveranstaltungen bis SBA: SBA: eines 12 PITKon 16 UE - PITKo kennen die Besonderheiten des Arbeitens in vernetzter Umgebung. - PITKo verfügen über Kenntnisse zur physischen Struktur und den grundlegenden Aufbau ihres lokalen. Grundlagen des TCP/IP- Analyse des eigenen Schulnetzes, Erstellen von einfachen Dokumentationen Organisation und Durchführung und Evaluation der Fortbildungsveranstaltungen SBI-3: Konzeption zur Fortbildungsveranstaltung Veranstaltungen im Katalogzeitraum ab 2008/2009 ff. SBI/SBAL: Test- und Einweisungskurs über 2 Tage Frühjahr 2008 mit Schwerpunkten aus Modul PITKo sind in der Lage mit Partnern unter Verwendung von Netzwerk- Fachtermini zu kommunizieren - PITKo verfügen über Grundkenntnisse, die Anforderungen des Kinder- und Jugendschutzes sowie des Datenschutzes zu gewährleisten - PITKo erwerben Kenntnisse zu Möglichkeiten der Datensicherheit - PITKo kennen Möglichkeiten zur Unterstützung der pädagogischen Arbeit im Computernetzwerk Planung der Erweiterung des - Neuanbindung eines neuen Gerätes - neue Benutzer erstellen - Erstellung eines Default- Benutzers Freigaben, Netzlaufwerke, Zugriffsrechte Einrichtung des Jugendschutzes Anwendung / Einrichtung diverser Programme Datensicherungssysteme und - maßnahmen, Datensicherheit (Zugriffsrechte, Freigaben) Vorstellen Pädagogischer Netzwerke, Nutzungserprobung
2 Modul VI PITKo-Fortbildungsveranstaltung IT-Grundlagen Netzwerke / Pädagogische Netze Stand: Zeitumfang: 2 Tage (16 Stunden) Ziele: - PITKO kennen die Besonderheiten des Arbeitens in vernetzter Umgebung - PITKO sind in der Lage mit Partnern mit Fachtermini zu kommunizieren - PITKO verstehen Aufbau und Wirkungsweise lokaler Netze unter besonderer Beachtung schulischer Umgebungen - PITKO sind in der Lage, eine einfache Dokumentation ihres schulischen Computersystems zu erstellen - PITKO erwerben Beratungskompetenz zur Gewährleistung des Kinder- und Jugendschutzes - PITKO erwerben Kenntnisse zur Notwendigkeit und Möglichkeit der Datensicherheit - PITKO gewinnen Einblicke in diverse Möglichkeiten zur Unterstützung der pädagogischen Arbeit Rahmenbedingungen / Technische Voraussetzungen: - Maximal 12 Teilnehmer je Lehrgang - Computerkabinett mit Netzwerktechnik und DSL-Anbindung - je Teilnehmer ein PC im Netzwerk + mindestens ein Server - Server zur Benutzerkontenverwaltung (eventuell als VMware-Modul) - Netzwerkkabel, Switches, Router, Netzwerkdrucker - Computer mit WLAN (Notebooks) - Accesspointes - Präsentationsmöglichkeit (Beamer, Notebook) - Moderationsmaterial - Software zur Datensicherung
3 Ablaufplanung: Zeit Inhalt Methode Bemerkungen - physische und logische Struktur eines Dozentenvortrag zu physischen und logischen Strukturen von Netzwerken Vortrag mit begleitenden Materialien - Grundlagen des Netzwerkbetriebs 1. Tag 90 min - (Basiskurs Netzwerke: Überblick, Arten, physikalischer Aufbau, Kabel und Zubehör, Topologien, IP-Adresse, aktive Netzwerkgeräte) Verallgemeinerung, Systematisierung, Erweiterung, entwickelndes Gespräch im Wechsel mit Präsentationen, Fragen und Antworten Die dargestellten Inhalte werden nicht im Detail bearbeitet, es werden lediglich Grundlagen bearbeitet. Gegebenenfalls Hinweise zu Vertiefungsmöglichkeiten geben. 15 min Was ist offen, was ist klar, wo gibt es Fragen und Probleme? Formative Evaluation Rundgespräch Bezug auf die individuellen Lernzielstellungen und -pläne 60 min Was weiß ich über mein Schulnetz? Einzelstatements, max. 5 min je Teilnehmer Arbeitsblatt (Leitfragen) 60 min - Analyse des eigenen Schulnetzes, Analyse anhand vorgegebener Leitfragen / Erstellen einer Skizze des eigenen Schulnetzes Erstellen von einfachen Dokumentationen Einzelarbeit 135 min - Planung der Erweiterung des Reflexion der Schrittfolge, Die Probleme der Einzelgruppe sollten für die - Einrichtung WLAN / WLAN-Router Arbeit in Gruppen unter schrittweiser Anleitung Gesamtgruppe transparent sein. Die - Neuanbindung eines neuen Gerätes (Geräte anschließen und ins Netzwerk Moderatoren unterstützen die Arbeit. - Schrittweiser Aufbau und Test eines einfachen einbinden )
4 Zeit Inhalt Methode Bemerkungen 2. Tag 150 min Benutzerverwaltung Benutzerstruktur und Benutzerkonten Zugriff auf Netzlaufwerke ermöglichen (z.b. Materialsammlungen) Einrichten eines Default-Benutzers neue Benutzer erstellen theoretische Einführung, unterstützt durch praktische Übungen Praktische Übungen: Netzlaufwerke erstellen, freigeben Netzwerkpfade definieren Ordner und Laufwerke freigeben und Zugriffsberechtigungen festlegen 15 min Reflexion: Präsentation und Sammlung, Diskussion - Probleme und Konsequenzen der Formative Evaluation Rundgespräch Benutzerverwaltung allgemein und schulspezifisch - Vorteile und Nachteile der gemeinsamen Ressourcennutzung allgemein und schulspezifisch - Was ist offen, was ist klar, wo gibt es Fragen und Probleme 45 min - Internetanbindung - Internet-Merkmale - Definition - Anbindungsmöglichkeiten an das Internet - Einrichtung des Jugendschutzes - Einblick gewinnen in diverse Programme (TFK, Safersurf, usw.) Black- und Whitelists,... Dozentenvortrag Vortrag mit Demonstration am laufenden System Zusammentragen von Erfahrungen / Gespräch Onlinerecherche
5 60 min - Datensicherungssysteme und - maßnahmen, Datensicherheit (Notwendigkeit, Ursachen von Verlusten, Vermeidung von Datenverlust, USV, redundante Systeme, Spiegelung, Backup, Virenschutz... Überblick) Vortrag über die Notwendigkeit der Maßnahmen Präsentation, Diskussion Praktische Übungen: Ordner und Laufwerke freigeben und Zugriffsberechtigungen festlegen, Daten sichern (auf externes Laufwerk bzw. im Netz) Reflexion: Welche Bedeutung hat dieses Wissen für meine Tätigkeit als PITKo? Wo entsteht Handlungsbedarf? Wo entsteht weiterer Lernbedarf? 90 min - Vorstellen Päd. Netzwerke, praktische Arbeit - Konfiguration und Bedienung Rundgespräch mit Sammlung am Flipchart Präsentation mit Demonstration am jeweils vorhandenen System Eigene Erfahrungen einbringen, eventuell vorhandene Systeme vorstellen
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrSupport Center Frankfurt. LANiS. Leichte Administration von Netzwerken in Schulen
Leichte Administration von Netzwerken in Schulen Ein des Support-Centers im HeLP zur Einrichtung von intelligenten und wartungsarmen IT-Strukturen in Hessischen Schulen Christian Fink Günther Käberich
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrSaniVision WebApps Allgemeine Informationen
WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend
MehrInformationsblatt: Advoware über VPN
Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrIT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.
2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrBEZIRKLICHE GESUNDHEITSKONFERENZ 2015. Gesundheitliche Chancengleichheit für Alle. 9. Juni 2015
BEZIRKLICHE GESUNDHEITSKONFERENZ 2015 Gesundheitliche Chancengleichheit für Alle 9. Juni 2015 Übersicht über den Veranstaltungsablauf 15:30 Uhr Begrüßung durch den Harburger Bezirksamtsleiter Thomas Völsch
Mehr6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP
5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner
MehrELBA für Raiffeisen-Mitarbeiter Version 5. Anleitung zur Einrichtung der Bankdaten am BANK-PC
ELBA für Raiffeisen-Mitarbeiter Version 5 Anleitung zur Einrichtung der Bankdaten am BANK-PC Das Einrichten der Bankdaten sollte nur in Anwesenheit des Lizenznehmers erfolgen (w/bediener und Passwörter)!
MehrEinführung in Friedenspädagogik und schulisches Konfliktmanagement
ABTEILUNG FÜR FRIEDENSPÄDAGOGIK UND SCHULISCHES KONFLIKTMANAGEMENT Programm für den Workshop Einführung in Friedenspädagogik und schulisches Konfliktmanagement Stadtschlaining, 3. und 4. Juli 2007 ÖSFK
MehrINTERNETZUGANG BIS 18.000 KBIT/S MAC OS X
Hinweis! NetCologne übernimmt keinerlei Haftung für Schäden, die durch Anwendung dieser Anleitung entstehen könnten. Wir empfehlen, vor Änderungen immer eine Datensicherung durchzuführen. Sollte Ihr Computer
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrMerkblatt 6-6 bis 6-7
Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
Mehr- Installieren Sie den AC WLAN fachgerecht und lagerichtig (Einbauhöhe 0,3 1,3 m) gemäß Montageanleitung.
Einrichten der Repeater Funktion des AC WLAN (Relayed) 1.) Generelles - Installieren Sie den AC WLAN fachgerecht und lagerichtig (Einbauhöhe 0,3 1,3 m) gemäß Montageanleitung. - Nach ca. 1 Minute (nach
MehrAllplan 2014 Schritt für Schritt
Allplan 2014 Schritt für Schritt Grundwissen Sysadmin, Netz Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen der
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrSTAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar
STAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar Berichtsheft Name:. Schuljahr:.. Inhaltsverzeichnis 1. Thema der Arbeit (Präzisierung) 2. Allgemeine Hinweise 2.1. Ziel 2.2. Zeitlicher Ablauf
Mehr2 in 1 Präsenz- & Onlineveranstaltungen mit digitalem Whiteboard und Adobe Connect
2 in 1 Präsenz- & Onlineveranstaltungen mit digitalem Whiteboard und Adobe Connect Bernhard Vogeler FernUniversität in Hagen Abteilung Medienberatung Vorabseite Die Veranstaltung findet statt am 17.10.,
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrEuropass in Wiener Schulen
Europass in Wiener Schulen 7. Ideen in die Tat umsetzen nicht teilweise sehr gut ausgezeichnet 0, 0 0 % 7.. Ich kann eine Ideensammlung erstellen und diese z.b. in einem Innovations-Sparbuch festhalten.
MehrMINT-Schülerinnen-Camp 25. 28. September 2003 in Berlin. Entwurf und Bau einer stabilen Brücke aus Papier - Technisches Experiment
Sabrina Evers TU Braunschweig Sabrina.Evers@tu-bs.de MINT-Schülerinnen-Camp 25. 28. September 2003 in Berlin Entwurf und Bau einer stabilen Brücke aus Papier - Technisches Experiment 1. Teil 1 Erforschung
MehrDas Bild des Administrators
Das Bild des Administrators Administrator, das sichere Benutzerkonto? Als Administrator oder "normaler Nutzer" im Internet unterwegs zu sein. Vor- und Nachteile, wie einrichten, was ist sicherer, usw.
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrNamibiakids e.v./ Schule, Rehoboth, Namibia
Namibiakids e.v./ Schule, FK 13 Rehabilitationswissenschaften - Master Sonderpädagogik 17.01.2015 27.03.2015 Schule in Rehoboth Über den Verein Namibiakids e.v. wurde uns ein Praktikum in einer Schule
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrWebsiteCreator Pro (WSC Pro) Unterschiede zwischen WebsiteCreator (WSC) und WebsiteCreator Pro (WSC Pro)
Unterschiede zwischen WebsiteCreator (WSC) und WSC WSC Pro Tarif Enthalten in Webstart und Enthalten in den Expert Tarifen und WebPlus RtR, optional buchbar Design Templates Ja Ja Editiermöglichkeit für
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrNotebook-Klasse in der 2jährigen Berufsfachschule Metalltechnik/FHR Profilbildung: Automatisierungstechnik
Notebook-Klasse in der 2jährigen Berufsfachschule Metalltechnik/FHR Profilbildung: Automatisierungstechnik Herzlich Willkommen zum ersten Eltern/Schüler/innen-Abend 08.05.2008 Notebook-Klasse, Bernhard
MehrWindows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg
Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrLernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung
Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren
MehrDozent: Christian Walter Boese Termin: Samstag, 5. März 2016 9.00 15.00 Uhr / 1 Tag Gebühr: 24,00 Ort: Realschule plus, Lambrecht
Moderne Medien sind aus dem beruflichen und auch privaten Alltag nicht mehr wegzudenken. Lernen Sie in unseren Kursen wie viel Spaß der kompetente Umgang mit Informationstechnologie macht und welche nützlichen
MehrSBE-Schulserverlösung logodidact Linux
SBE-Schulserverlösung logodidact Linux Das Unternehmen Als Systemhaus ist die SBE network solutions GmbH seit mehr als 10 Jahren ausschließlich auf die Entwicklung und Installation von Lösungen für Schulen
MehrWLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8
WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8 Version... 1.0 Datum... 16.02.2015 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname...
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrHermann-Hesse-Realschule Tuttlingen
Der BORS-Ordner Für deinen Ordner musst du dich unbedingt an folgende Anweisungen halten: 1. Fertige ein Deckblatt für deinen Ordner an. Titel: TOP BORS, Name, Klasse, Schuljahr. 2. Inhaltsverzeichnis
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrFörderprogramm für Nachwuchsführungskräfte
I. Vorbereitung und Durchführung des Auswahl-AC II. Das Nachwuchsführungskräfte-Programm III. Erfolgskontrolle I. Vorbereitung und Durchführung des Auswahl-AC Vorbereitung und Durchführung des Auswahl-Assessment-Centers
MehrSystemvoraussetzungen Informationscenter IFC
Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
MehrZertifizierte Weiterbildung. Case Management
Zertifizierte Weiterbildung Case Management Für Fachkräfte aus den Bereichen Soziale Arbeit, Gesundheit, Pflege, Rehabilitation und Beschäftigungsförderung Weiterbildung nach den Standards und Richtlinien
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrZeit- und Selbstmanagement in der Prüfungsphase (den Studienabschluss planen) B. Reysen-Kostudis
Zeit- und Selbstmanagement in der Prüfungsphase (den Studienabschluss planen) Zeit- und Selbstmanagement in der Prüfungsphase: Die Entscheidung für die Prüfung Standortbeschreibung Wo stehe ich jetzt?
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrWeiterleitung Ihrer htlwien10.at-mails
Weiterleitung Ihrer htlwien10.at-mails Hinweise zu Exchange 2010 (ab 2015) und Exchange 2003 (bis 2015) Inhalt: Inhalt:... 1 1 Weiterleitung Ihrer htlwien10.at-mails an Office-365-Mail-Adresse... 2 1.1
MehrNovember 2011 - Fachdidaktik WG - bei Peter Sägesser. 2 - Wählen Sie Datei Speichern und
November 2011 - Fachdidaktik WG - bei Peter Sägesser DROPBOX Um was gehts: Diese Anleitung zeigt wie das Programm Dropbox installiert, konfiguriert und benutzt wird. (Mac, Windows, Linux) www.dropbox.com
Mehr2 Aufbau der Arbeit und wissenschaftliche Problemstellung
2 Aufbau der Arbeit und wissenschaftliche Problemstellung Nach der Definition der grundlegenden Begriffe, die in dieser Arbeit verwendet werden, soll die Ausbildung, wie sie von der Verfasserin für Schüler
MehrEinrichten von Benutzergruppen und Benutzern
Wenn Sie eine PCS 7-Software installieren, dann werden automatisch einige Benutzergruppen und Benutzer angelegt. Die folgende Tabelle zeigt: Mit welcher Software-Installation auf der PC-Station die Benutzergruppen
MehrNetzlaufwerke der Domäne von zu Hause/extern verbinden
Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer
MehrPC-Schulungen für f r Leute ab 40!
PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrSagem IP-Phonefax 49A
Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät
MehrNorman Security Portal - Quickstart Guide
Quickstart Guide Inhalt 1. Anmelden am Portal...3 1.1 Login mit vorhandenen Partner Account...3 1.2 Login mit vorhandenen Kunden Account...3 1.3 Anlegen eines Trials / Testkunden....3 2. Anlegen eines
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrInternet und e-mail Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage:
Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage: Wie wird unter einem Windows NT Server die Datensicherung für Frankfurter Schulen auf einem Bandlaufwerk
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrNetzwerkinstallation WaWi-Profi3
RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.
MehrAussage: Das Seminar ist hilfreich für meine berufliche Entwicklung
Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare
MehrBedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
MehrFragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden
Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Vor dem eigentlichen Fragebogen muss eine kurze Erläuterung zu den Zielen und zum Ablauf des Projektes
MehrWindows 2003 paedml Windows 2.1 für schulische Netzwerke
Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzung von Netzwerkressourcen mit privaten Notebooks. PrivateMap - Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows
MehrÜberregionale Arbeitsstelle FB Bildungshäuser im Netzwerk der frühkindlichen Bildung in. Netzwerke Auftrag Beispiele für Netzwerke
FB der frühkindlichen Bildung in 1.? Noch ein Modewort? 2. Was sollen sie leisten? 3. Was gibt es für Beispiele? Drehscheibentag am 28.09.2010 Dr. Dietlinde Granzer 4. gehören in ein Netzwerk?! 5. / Regionale
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrDie Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.
Seite 1 von 5 ISA Server 2004 Microsoft SQL Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel
MehrKabellos surfen mit Ihrem D-Link DIR-615
Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router
MehrSicherheitstage SS 2007
Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrSynLock is a registered trademark of heddier electronic GmbH. Copyright by heddier electronic GmbH.
Seite 1 Benutzeranweisung zu den Modulen des SynLock Switch INHALTSANGABE... 1 1. INHALT... 2 2. ANSCHLUSS DER MODULE... 2 2.1 ÜBERSICHT ANSCHLUSS... 2 2.2 SYNLOCK CONNECTOR (ADAPTERPLATINE)... 3 2.2.1
MehrCheckliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt
Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?
MehrNAS 159 Time Machine Best Practice
NAS 159 Time Machine Best Practice Einen Time Machine-Sicherungsordner einrichten und Ihren Mac sichern A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Einen individuellen
MehrDas Leben draußen. Ein Perspektivwechsel mit Gästen
Das Leben draußen Ein Perspektivwechsel mit Gästen Der Besuch der Justizvollzugsanstalt Moabit - als Teil des Collaborative Leadership Programms 2013 - inspirierte Dieter Geuss und Crispin Hartmann dazu,
MehrArbeitsblätter, Wörterbücher (1 pro Gruppe) Materialien: Zeit: Mündlich (Interaktion, Schriftlich) Schriftlich (Rezeption, Schriftlich)
Hinweise für Lehrkräfte Niveau: A2 Ziel - Orientierung auf deutschen Internetseiten (Medienkompetenz) - Vorlieben/Abneigungen ausdrücken Weitere Arbeitsblätter, Wörterbücher (1 pro Gruppe) Materialien:
MehrEinführung Web-GIS. Schmidt/Kelz: GIS an Schulen 1
Einführung Web-GIS Prof. Dr. Benno Schmidt Dipl.-Ing. Bettina Kelz Hochschule Bochum Fachbereich Vermessung und Geoinformatik Schmidt/Kelz: GIS an Schulen 1 Übersicht Wo finde ich Landkarten im Internet?
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrKurzanleitung zur Updateinstallation von SFirm 3.1
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrHerzlich Willkommen in unserem Virtuellen Klassenzimmer Adobe Connect - Eine kurze Bedienungsanleitung
Herzlich Willkommen in unserem Virtuellen Klassenzimmer Adobe Connect - Eine kurze Bedienungsanleitung Voraussetzungen: Computer mit Internetanschluss - Breitbandanschluss Mikrofon Lautsprecher im PC bzw.
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrAnleitung zu htp Mail Business htp WebMail Teamfunktionen
Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens
MehrInstallation. Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Installation Für die Installation sind Administrationsrechte unter Windows erforderlich. Wird das Programm in einem Netzwerk installiert, benötigen Sie auch Domänen- Administrationsrechte. Um eine fehlerfreie
Mehr