Überblick. Stichworte: Standards, Client-Server, ISO-OSI usw. Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw.

Größe: px
Ab Seite anzeigen:

Download "Überblick. Stichworte: Standards, Client-Server, ISO-OSI usw. Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw."

Transkript

1 Überblick System- und Netzarchitekturen Stichworte: Standards, Client-Server, ISO-OSI usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Systemnahe Software Stichworte: Betriebssysteme, Benutzeroberflächen usw. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 44

2 Komponenten eines IS Anwendungssoftware Dipl.-Kfm. Claus Häberle WS 2014/2015 # 45 Datenhaltungsdienste Archivierungsdienste Datensicherungsdienste Bürodienste/Arbeitshilfen Telekommunikationsdienste Sicherheitsdienste Systemnahe Software Hardware und Netware

3 Datenhaltungsdienste notwendig für jedes IS unterschiedliche Speicherorte (Festplatten, Flash-Speicher, Arbeitsspeicher usw.) Unterscheidung zwischen Dateisystemen (Speicherung in Dateien) Datenbanken (Speicherung in Datensätzen) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 46

4 Konventionelle Datenhaltung im Dateisystem Anwendungsprogramm 1 Datei A Anwendungsprogramm 2 Datei B Anwendungsprogramm n Datei C Dipl.-Kfm. Claus Häberle WS 2014/2015 # 47

5 Aufbau eines Datenbanksystems Anwendungsprogramm 1 Anwendungsprogramm 2 Datenbanksystem Datenbankmanagementsystem Datenbank Anwendungsprogramm n Dipl.-Kfm. Claus Häberle WS 2014/2015 # 48

6 Definition Ein Datenbanksystem (DBS) wird definiert als ein System zur Beschreibung, Speicherung und Wiedergewinnung von umfangreichen Datenmengen, die von mehreren Anwendern und mehreren Anwendungen benutzt werden. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 49

7 Vorteile von Datenbanken Mit dem Einsatz von Datenbanken will man verhindern, dass Veränderungen der Daten und ihrer Strukturen zwangsläufig Programmänderungen nach sich ziehen (Datenunabhängigkeit). verhindern, dass sich jeder Programmierer mit der internen Organisation der Daten befassen muss. verhindern, dass Daten mehrfach gespeichert werden. unterschiedliche Sichten auf Daten ermöglichen. ermöglichen, dass Daten mehreren Nutzern parallel zugänglich sind. einen Schutz spezieller Daten vor unberechtigtem Zugriff gewährleisten. verhindern, dass jeder Nutzer unkontrolliert auf die Daten zugreifen kann. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 50

8 Nachteile von Datenbanken Nachteile von Datenbanken können sein aufwändiger hinsichtlich Soft- und Hardwareanforderungen Aufwand für Datensicherung größer Zugriff muss gewährleistet sein, z.b. Netzwerk erforderlich Dipl.-Kfm. Claus Häberle WS 2014/2015 # 51

9 Datenmodelle von Datenbanksystemen hierarchisches Datenbanksystem netzwerkartiges Datenbanksystem relationales Datenbanksystem objektorientiertes Datenbanksystem Dipl.-Kfm. Claus Häberle WS 2014/2015 # 52

10 Hierarchisches Datenmodell Kunde Name Adresse Bestellung KdNr Artikel BesNr Menge ArtNr Bezng. Lieferant Preis LNr Name Adresse Dipl.-Kfm. Claus Häberle WS 2014/2015 # 53

11 Netzwerkartiges Datenmodell Kunde Artikel KdNr Name Adresse Bestellung ArtNr Bezng. Lieferant Preis BesNr Menge LNr Name Adresse Dipl.-Kfm. Claus Häberle WS 2014/2015 # 54

12 Relationales Datenmodell Kunde KdNr Name Adresse Bestellung BesNr KdNr ArtNr Menge Artikel ArtNr Bezeichung LNr Preis Lieferant LNr Name Adresse Dipl.-Kfm. Claus Häberle WS 2014/2015 # 55

13 Neuere Entwicklungen objektorientierte Datenbanken NoSQL-Datenbanken Dipl.-Kfm. Claus Häberle WS 2014/2015 # 56

14 Integrität von Daten Ziel: Korrekte Daten Primärschlüssel (Hauptordnungsbegriff): Datenfeld oder die Kombination aus mehreren Datenfeldern, welcher die einzelnen Datensätze eindeutig identifiziert Fremdschlüssel: Bezug zu anderem Datensatz Dipl.-Kfm. Claus Häberle WS 2014/2015 # 57

15 Integritätsregeln in rel. Datenbanken Bei der Wertebereichsintegrität muss der Wert aller Schlüsselattribute einer Tabelle innerhalb eines vorgegebenen Wertebereichs liegen. Bei der Integrität der Entität muss jede Tabelle einen Primärschlüssel enthalten. Keine Komponente des Primärschlüssels darf einen NULL -Wert enthalten. Bei der referentiellen Integrität muss es für jeden Wert eines Fremdschlüssels ungleich einem NULL -Wert in einer anderen Tabelle der Datenbank ein entsprechender Primärschlüssel mit diesem Wert geben. Die semantische Integrität beinhaltet Zustandsbedingungen, Übergangsbedingungen und Ablaufbedingungen bezüglich Nichtschlüsselattributen aus der Sicht eines speziellen Anwendungsprogramms. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 58

16 Datenschutz in DBS Abgestufte Schutzeinheiten Eindeutige Schnittstellen Dezentrale Autorisierung (zuständige Fachabteilung) Dynamische Autorisierung (laufender Betrieb) Kooperative Autorisierung (unterschiedliche, gleichzeitig) Datenfluss- und Inferenzkontrolle Dipl.-Kfm. Claus Häberle WS 2014/2015 # 59

17 Datenhaltung und Systemarchitektur Datenhaltung in zentralen IS Datenhaltung bei IS am Arbeitsplatz Datenhaltung bei lokal vernetzten IS Verteilte Datenhaltung Datenhaltung bei lokal vernetzten IS Datenbankserver Datenhaltung bei lokal vernetzten IS Verteilte Datenbanken Datenhaltung bei global vernetzten IS Dipl.-Kfm. Claus Häberle WS 2014/2015 # 60

18 Definition Eine verteilte Datenbank besteht aus mehreren Rechnersystemen (Knoten), die durch ein Netzwerk miteinander verbunden sind, in welchem gilt: Jeder Knoten enthält ein eigenständiges DBMS, wobei die Durchführung und Kontrolle lokaler Datenbankoperationen allein durch das lokale DBMS erfolgt; Nutzer (bzw. Anwendungen) können an jedem Knoten des Netzwerkes zu Daten aller anderen Knoten des Netzwerks genauso zugreifen, wie zu den Daten ihres lokalen Knotens. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 61

19 Vorteile einer verteilten Datenbank Verteilte Datenbanken bieten: Lokationsunabhängigkeit: Ein Nutzer muss nicht wissen, wo die Daten im System gespeichert sind; Entschärfung von Kapazitäts- und Performance-Engpässen: Datenbestände können zwischen den Knoten verlagert werden; Leichtere Modifikation im Netz: Durch die Verlagerung von Knoten im Netz können organisatorische Änderungen technisch einfacher durchgeführt werden; Portabilität der IS; Lokale Autonomie: Jeder Knoten stellt ein autonomes System dar. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 62

20 Datenbankbewertungskriterien Standard-SQL-Schnittstelle (bei SQL-Datenbanken) Funktionsumfang Verbreitungsgrad des jeweiligen Datenbankproduktes Transaktionskonzept Multi-User-Konzept Datenschutzmechanismen Integrierte Entwicklungswerkzeuge Unterstützung Client-Server-Architektur Lade- und Entladeprogramme für Daten (z. B. Altdatenbestände oder Daten aus anderen Systemen), die in einem anderen/fremden Dateiformat vorliegen. Schnittstellen zu Tabellenkalkulations- und Textverarbeitungsprogrammen Integrierte Masken- und Reportgeneratoren Dipl.-Kfm. Claus Häberle WS 2014/2015 # 63

21 Ablage und Archivierung Dokumente sind elektronisch, auf Papier oder sonstigem Datenträger gespeicherte Informationen. Im engeren Sinne kann ein Dokument auch eine Urkunde sein. Es kann textueller, grafischer oder sonstiger Art (z. B. Sprache) sein. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 64

22 Ablage- und Archivierungsdienste Anforderungen an die Ablage bzw. den Archivierungsdienst sind: hierarchisches Management von elektronischen Ordnern, Mappen oder Vorgängen, differenzierte Zugriffsberechtigungen, nach Funktionen (Lesen, Ändern, Löschen, Anfügen, Kopieren, Drucken), nach Gruppen, Personen, Organisationseinheiten, Indexierung nach frei wählbaren Stichworten bzw. wahlweise automatische Indexierung, Volltextrecherche, Wiedervorlagefunktion, verteilte Ablage und Archivierung mit automatisierter Auslagerung auf kostengünstigere Speichermedien (günstige Festplatten, Bänder, CD usw.). Dipl.-Kfm. Claus Häberle WS 2014/2015 # 65

23 Datensicherungsdienste Problem: Zerstörung von Daten durch - Unglücke - Hardwarefehler - Bedienungsfehler - mutwillige Zerstörung bzw. Sabotage Empfehlung Plattenspiegelung Backup-Strategie Restart / Recovery bei Datenbanken Dipl.-Kfm. Claus Häberle WS 2014/2015 # 66

24 Bürodienste IKS zur Unterstützung von Büroarbeiten (sog. Bürokommunikationssysteme bzw. Bürosysteme) sollten mindestens die folgenden Funktionalitäten bieten: Dokumentbearbeitung, Dokumentverteilung, Dokumentarchivierung sowie eine Anzahl von Arbeitshilfen (Taschenrechner usw.) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 67

25 Bürodienst Dokumentbearbeitung Textverarbeitung Tabellenkalkulation Geschäfts- und Präsentationsgrafikbearbeitung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 68

26 Bürodienst Dokumentenverteilung Workflow-Systeme vs. Groupware Dipl.-Kfm. Claus Häberle WS 2014/2015 # 69

27 Funktionen von -Systemen Postverarbeitung und verwaltung: Katalogisieren von Ein- und Ausgangspost mit dem Bearbeitungsstatus; Oberfläche mit unterschiedlichen Ordnern Komfort der Benutzeroberfläche Bearbeitung und Versand beliebiger Dokumente mit Grafiken, Sprache und Bilder inklusive des automatischen Aufrufes geeigneter Editoren Standard-Kurzmitteilung: Einfacher Texteditor; Standard-Rückantwort; WAS-WAR-WANN- Funktion Adressierung von Personen oder Organisationseinheiten als Empfänger; zeitversetztes Senden Weiterleitung/Umleitung: Definition von Stellvertretern; Automatischer Hinweis an Absender bei Abwesenheit; Abbildung von Vorzimmerfunktionen Klassifizierung der Übermittlung: eilig, vertraulich, Einschreiben, zur Kenntnis, Blindkopie Verschlüsselungsmöglichkeiten Rückruf versehentlich versandter Dokumente Durchgängige Statusmitteilung Adressbuchfunktionen Verknüpfen von Dokumenten zu Akten Schnittstellen zu anderen Programmen/Anwendungen Dipl.-Kfm. Claus Häberle WS 2014/2015 # 70

28 Workflow-Systeme Dipl.-Kfm. Claus Häberle WS 2014/2015 # 71

29 Bewertungskriterien Workflow-Systeme Laufwegssteuerung formalisierte Vorgänge und individuelle Vorgänge Arbeitsplätze als Empfänger/Sender Programme als Empfänger/Sender dynamische Laufwegssteuerung (abhängig von Inhalten und erfolgter Verarbeitung) differenzierte Befugnisse Einzelner oder von Gruppen für die Bearbeitung der Dokumente und des Laufwegs (lesen, ändern, löschen, anfügen, kopieren, drucken) Statuskontrolle differenzierte Statusverfolgung Mitzeichnungsverfahren Revisionsfähiger Nachweis Ausnahmebehandlung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 72

30 Merkmale von Groupware Systemen Gemeinsame Texterstellung und Textkommentierung Planung von Besprechungs- und Einzelterminen Elektronische Besprechungen, Diskussionsgruppen und Konferenzen Gezielte -Verteilung Gemeinsame Dateien, Verzeichnisse und Datenbanken Dipl.-Kfm. Claus Häberle WS 2014/2015 # 73

31 Groupware Dipl.-Kfm. Claus Häberle WS 2014/2015 # 74

32 Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten Dipl.-Kfm. Claus Häberle WS 2014/2015 # 75

33 Klassen von Bedrohungen der Sicherheit von IKS Verlust der Vertraulichkeit (unzulässiger Informationsgewinn) Verlust der Integrität (Manipulation von Informationen oder Fehlfunktion einer Applikation) Verlust der Verfügbarkeit (Beeinträchtigung der Funktionalität des Systems oder der Verfügbarkeit von Informationen) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 76

34 Bedrohungen: Gegenmaßnahmen (I) Zugangssicherung (Zugang zu IS) Zugangskontrolle über Identifikation und Authentisierung des Benutzers Vergabe von Zugriffsrechten auf Verzeichnisse, Dateien und Geräte des Systems Kontrolle der Zugriffe anhand der Benutzer und der Rechte-Information Verschlüsseltes Speichern von Dateien / Verschlüsselung von Dateisystemen Verschlüsselung der Datenpakete bei der Übertragung in Netzen Einführung und Kontrolle von Prüfsummen für Dateien (Hash-Werte) Einführung und Kontrolle von individuellen Ressourcenbeschränkungen der Benutzer Dipl.-Kfm. Claus Häberle WS 2014/2015 # 77

35 Bedrohungen: Gegenmaßnahmen (II) Überwachung und Steuerung der Kapazitätsauslastung (CPU, Plattenspeicher und Netzwerk) Überwachung der Dateisystemkonsistenz und Fehlerbehebung Protokollierung der Benutzer und Systemaktivitäten zur Beweissicherung (Auditing) Regelmäßige Datensicherung sowie präventive Wartung (Backup und Diagnose) Unterstützung der Authentisierung durch zusätzliche Geräte (Codekartenleser, Fingerabdruckscanner, RFID) Geeignete administrative, organisatorische und bauliche Maßnahmen (Zugangssicherung) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 78

36 Firewall-Konzept Computer Server Computer LAN Computer Firewallrechner WAN Dipl.-Kfm. Claus Häberle WS 2014/2015 # 79

37 Virenschutzsoftware Der Virus besteht i.d.r. aus drei Komponenten: einem Teil zur Ausbreitung des Virus (Replikation), einem Mechanismus, der die eigentliche Funktion unter bestimmten Umständen auslöst (Trigger) und einer eigentlichen Funktion. Virenschutzsoftware bietet im Allgemeinen die folgenden Grundfunktionen: Verhinderung der Infektion (sog. Impfung) Erkennung der Infektion (Virenscanner) und Beseitigung des Virus Unterscheidung: Viren, Würmer und Trojanische Pferde Dipl.-Kfm. Claus Häberle WS 2014/2015 # 80

38 Bewertungskriterien Virenschutzsoftware Verbreitungsgrad der Software Testergebnisse Signaturbasierte Erkennung von Bedrohungen Verhaltensbasierte Erkennung von Bedrohungen Performance / Scangeschwindigkeit Entfernung von Infektionen / Reparatur von Systemdateien Online-Aktualisierung von Programm / Signaturen Geschwindigkeit der Reaktion der Softwarehersteller auf Bedrohungen Virensignaturen verschlüsselt gespeichert? Schutz / Prüfung defekter Festplattensektoren, Bootsektoren usw. Kann die Überprüfung beim Starten des Rechners automatisch durchgeführt werden? Booten in alternatives Betriebssystem möglich? Ist der Virenschutz integriert (z.b. Firewall, Backuplösung, Smartphone usw.)? Benutzerfreundlichkeit der Programms (Rückfragen, Silent-Modus) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 81

39 Kryptologie Dipl.-Kfm. Claus Häberle WS 2014/2015 # 82

40 Symmetrische Verschlüsselung Schlüssel S1 Chiffrierverfahren Kryptogramm Dechiffrierverfahren Schlüssel S1 Klartext Klartext Dipl.-Kfm. Claus Häberle WS 2014/2015 # 83

41 Asymmetrische Verschlüsselung Schlüssel S1 Chiffrierverfahren Kryptogramm Dechiffrierverfahren Schlüssel S2 Klartext Klartext Dipl.-Kfm. Claus Häberle WS 2014/2015 # 84

42 Überblick System- und Netzarchitekturen Stichworte: Standards, Client-Server, ISO-OSI usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Systemnahe Software Stichworte: Betriebssysteme, Benutzeroberflächen usw. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 85

43 Definition Betriebssystem Die Programme eines digitalen Rechnersystems, die zusammen mit den Eigenschaften der Rechenanlage die Basis der möglichen Betriebsarten des digitalen Rechnersystems bilden und insbesondere die Abwicklung von Programmen steuern und überwachen. (gemäß DIN 44300) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 86

44 Geräteverwaltung Die Geräteverwaltung eines Betriebssystems umfasst die Auswahl und die Bereitstellung der für Ausgabe und Eingabe geeigneten Komponenten (z.b. Tastatur, Maus, Drucker, Bildschirm), die Anpassung an die physikalischen Eigenschaften der Komponenten (z.b. Bildschirm oder Modem) über sog. Treiber und die Überwachung der Datenübertragung zwischen einem Programm und einer Komponente (z.b. dem Drucker). Dipl.-Kfm. Claus Häberle WS 2014/2015 # 87

45 Prozessorverwaltung Die Prozessorverwaltung eines Betriebssystems umfasst Zuteilung des Prozessors an eines der zu bearbeitenden Programme und Mechanismen zum Start, Abbruch und zur Priorisierung von Prozessen bzw. Anwendungen. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 88

46 Speicherverwaltung Unter der Speicherverwaltung eines Betriebssystems ist zu verstehen: die Kontrolle aller im System vorkommenden Speicher (Register, Hauptspeicher oder Plattenspeicher), die Zuteilung von Speicher an die Anwendungsprogramme und die Organisation von Speicherhierarchien. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 89

47 Dienstprogramme Unterschiedliche Programme zur Ausführung von Aufgaben: Dateiverwaltung einfache Editoren Benutzerverwaltung Fehleranalyse Datensicherung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 90

48 Großrechner- vs. PC-Betriebssysteme Großrechner umfangreiche Stapel- und Transaktionsaufgaben typischerweise keine Nutzerinteraktion Anwendung: Flugbuchungen, Gehaltsabrechnungen z.b. BS2000 oder OS/390 Betriebssysteme für den Arbeitsplatz (PC) Anwendung: z.b. SAP-Client Windows 8, OS X Mountain Lion, Debian Linux Bei lokal verteilten Systemen Anwendung: Druckerserver, Fileserver usw. Linux, Unix, Windows Server 2003 Dipl.-Kfm. Claus Häberle WS 2014/2015 # 91

49 Herzlichen Dank für Ihre Aufmerksamkeit Dipl.-Kfm. Claus Häberle WS 2014/2015

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Netzwerkarchitekturen

Netzwerkarchitekturen Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund der zu überbrückenden Entfernungen wie folgt differenzieren: Personal Area Network (PAN): Meist in einem Raum über z.b. Bluetooth

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Merkmale des Betriebssystems Windows XP

Merkmale des Betriebssystems Windows XP Merkmale des Betriebssystems Windows XP Grafische Benutzeroberfläche Objektorientiertes Arbeiten Multitasking-Fähigkeit und Betriebssicherheit Multimedia-Unterstützung Internetunterstützung 01-Grundlagen

Mehr

Die Teilnahme ist kostenfrei

Die Teilnahme ist kostenfrei Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

Grundkonzepte der Vernetzung

Grundkonzepte der Vernetzung Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Thin versus Fat Clients

Thin versus Fat Clients Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

ROPit-R8. ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN

ROPit-R8. ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN ROPit-R8 ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN Softwarelösung Gastronomie Event-Management Catering Gemeinschaftsverpflegung Stand 05/2010 INHALT Installationsvarianten 3 ROPit R8 als Einzelplatzlösung

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software. Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.de 2 Systemanforderungen Starke Termine Inhalt Inhalt

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

enhanced File Archive (efa)

enhanced File Archive (efa) enhanced File Archive (efa) IT-Partner für überzeugende Lösungen Agenda Ausgangssituation Von den generischen Objektdiensten über die elektronische Akte zu enhanced File Archive (efa) enhanced File Archive

Mehr

Installationsanleitung Home & Office-Banking Plattform

Installationsanleitung Home & Office-Banking Plattform Installationsanleitung Home & Office-Banking Plattform Mehrplatz/Netzwerk-Installation Bei der Mehrplatzvariante wird die Anwendung einmal im Netzwerk installiert und beliebig viele Clients können darauf

Mehr

PHOENIX EDM 3.6 Installationsanleitung Server-Installation Sync-Client-Installation

PHOENIX EDM 3.6 Installationsanleitung Server-Installation Sync-Client-Installation PHOENIX EDM 3.6 Installationsanleitung Server-Installation Sync-Client-Installation Inhaltsverzeichnis 1 Server-Installation (Netzwerk)...3 1.1 Die Daten-Installation auf dem MS-SQL-Server.4 1.2 Client-Installation

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In diesem Dokument werden die Anforderungen an die Hardware und zum Ausführen von California.pro aufgeführt. Arbeitsplatz mit SQL Server

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Schnelleinstieg AUSWERTUNGEN ONLINE (Steuerberater-Version)

Schnelleinstieg AUSWERTUNGEN ONLINE (Steuerberater-Version) Schnelleinstieg AUSWERTUNGEN ONLINE (Steuerberater-Version) Bereich: AUSWERTUNGEN ONLINE - Inhaltsverzeichnis 1. Zweck der Anwendung 2 2. Einrichtung zum Start 3 3. Arbeitsablauf: Bereitstellung der Auswertungen

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Schulpaket 2015 / 2016 Installation

Schulpaket 2015 / 2016 Installation Schulpaket 2015 / 2016 Installation 2015 BANKETTprofi GmbH 1. Installation BANKETTprofi Der BANKETTprofi ist mit geringem Aufwand zu installieren. Die Installation kann auch von Nicht-EDV- Fachleuten problemlos

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

UPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz

UPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz VOR DER INSTALLATION BITTE BEACHTEN: Anmerkung: UPS WorldShip kann nicht auf einem Server installiert werden. Deaktivieren Sie vorübergehend die Antiviren-Software auf Ihrem PC. Für die Installation eines

Mehr

Steuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010

Steuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010 Steuererklärung mit dem PC Computeria-Urdorf 10. Februar 2010 Vorteile und Nachteile Daten aus Hilfsblättern (Zusatzformularen) werden automatisch in die Steuererklärung übernommen und nachgeführt. Vor

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Planung & Aufbau eines Datensicherungssystems

Planung & Aufbau eines Datensicherungssystems Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems

Mehr

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5 Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr