Überblick. Stichworte: Standards, Client-Server, ISO-OSI usw. Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw.
|
|
- Wilfried Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 Überblick System- und Netzarchitekturen Stichworte: Standards, Client-Server, ISO-OSI usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Systemnahe Software Stichworte: Betriebssysteme, Benutzeroberflächen usw. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 44
2 Komponenten eines IS Anwendungssoftware Dipl.-Kfm. Claus Häberle WS 2014/2015 # 45 Datenhaltungsdienste Archivierungsdienste Datensicherungsdienste Bürodienste/Arbeitshilfen Telekommunikationsdienste Sicherheitsdienste Systemnahe Software Hardware und Netware
3 Datenhaltungsdienste notwendig für jedes IS unterschiedliche Speicherorte (Festplatten, Flash-Speicher, Arbeitsspeicher usw.) Unterscheidung zwischen Dateisystemen (Speicherung in Dateien) Datenbanken (Speicherung in Datensätzen) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 46
4 Konventionelle Datenhaltung im Dateisystem Anwendungsprogramm 1 Datei A Anwendungsprogramm 2 Datei B Anwendungsprogramm n Datei C Dipl.-Kfm. Claus Häberle WS 2014/2015 # 47
5 Aufbau eines Datenbanksystems Anwendungsprogramm 1 Anwendungsprogramm 2 Datenbanksystem Datenbankmanagementsystem Datenbank Anwendungsprogramm n Dipl.-Kfm. Claus Häberle WS 2014/2015 # 48
6 Definition Ein Datenbanksystem (DBS) wird definiert als ein System zur Beschreibung, Speicherung und Wiedergewinnung von umfangreichen Datenmengen, die von mehreren Anwendern und mehreren Anwendungen benutzt werden. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 49
7 Vorteile von Datenbanken Mit dem Einsatz von Datenbanken will man verhindern, dass Veränderungen der Daten und ihrer Strukturen zwangsläufig Programmänderungen nach sich ziehen (Datenunabhängigkeit). verhindern, dass sich jeder Programmierer mit der internen Organisation der Daten befassen muss. verhindern, dass Daten mehrfach gespeichert werden. unterschiedliche Sichten auf Daten ermöglichen. ermöglichen, dass Daten mehreren Nutzern parallel zugänglich sind. einen Schutz spezieller Daten vor unberechtigtem Zugriff gewährleisten. verhindern, dass jeder Nutzer unkontrolliert auf die Daten zugreifen kann. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 50
8 Nachteile von Datenbanken Nachteile von Datenbanken können sein aufwändiger hinsichtlich Soft- und Hardwareanforderungen Aufwand für Datensicherung größer Zugriff muss gewährleistet sein, z.b. Netzwerk erforderlich Dipl.-Kfm. Claus Häberle WS 2014/2015 # 51
9 Datenmodelle von Datenbanksystemen hierarchisches Datenbanksystem netzwerkartiges Datenbanksystem relationales Datenbanksystem objektorientiertes Datenbanksystem Dipl.-Kfm. Claus Häberle WS 2014/2015 # 52
10 Hierarchisches Datenmodell Kunde Name Adresse Bestellung KdNr Artikel BesNr Menge ArtNr Bezng. Lieferant Preis LNr Name Adresse Dipl.-Kfm. Claus Häberle WS 2014/2015 # 53
11 Netzwerkartiges Datenmodell Kunde Artikel KdNr Name Adresse Bestellung ArtNr Bezng. Lieferant Preis BesNr Menge LNr Name Adresse Dipl.-Kfm. Claus Häberle WS 2014/2015 # 54
12 Relationales Datenmodell Kunde KdNr Name Adresse Bestellung BesNr KdNr ArtNr Menge Artikel ArtNr Bezeichung LNr Preis Lieferant LNr Name Adresse Dipl.-Kfm. Claus Häberle WS 2014/2015 # 55
13 Neuere Entwicklungen objektorientierte Datenbanken NoSQL-Datenbanken Dipl.-Kfm. Claus Häberle WS 2014/2015 # 56
14 Integrität von Daten Ziel: Korrekte Daten Primärschlüssel (Hauptordnungsbegriff): Datenfeld oder die Kombination aus mehreren Datenfeldern, welcher die einzelnen Datensätze eindeutig identifiziert Fremdschlüssel: Bezug zu anderem Datensatz Dipl.-Kfm. Claus Häberle WS 2014/2015 # 57
15 Integritätsregeln in rel. Datenbanken Bei der Wertebereichsintegrität muss der Wert aller Schlüsselattribute einer Tabelle innerhalb eines vorgegebenen Wertebereichs liegen. Bei der Integrität der Entität muss jede Tabelle einen Primärschlüssel enthalten. Keine Komponente des Primärschlüssels darf einen NULL -Wert enthalten. Bei der referentiellen Integrität muss es für jeden Wert eines Fremdschlüssels ungleich einem NULL -Wert in einer anderen Tabelle der Datenbank ein entsprechender Primärschlüssel mit diesem Wert geben. Die semantische Integrität beinhaltet Zustandsbedingungen, Übergangsbedingungen und Ablaufbedingungen bezüglich Nichtschlüsselattributen aus der Sicht eines speziellen Anwendungsprogramms. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 58
16 Datenschutz in DBS Abgestufte Schutzeinheiten Eindeutige Schnittstellen Dezentrale Autorisierung (zuständige Fachabteilung) Dynamische Autorisierung (laufender Betrieb) Kooperative Autorisierung (unterschiedliche, gleichzeitig) Datenfluss- und Inferenzkontrolle Dipl.-Kfm. Claus Häberle WS 2014/2015 # 59
17 Datenhaltung und Systemarchitektur Datenhaltung in zentralen IS Datenhaltung bei IS am Arbeitsplatz Datenhaltung bei lokal vernetzten IS Verteilte Datenhaltung Datenhaltung bei lokal vernetzten IS Datenbankserver Datenhaltung bei lokal vernetzten IS Verteilte Datenbanken Datenhaltung bei global vernetzten IS Dipl.-Kfm. Claus Häberle WS 2014/2015 # 60
18 Definition Eine verteilte Datenbank besteht aus mehreren Rechnersystemen (Knoten), die durch ein Netzwerk miteinander verbunden sind, in welchem gilt: Jeder Knoten enthält ein eigenständiges DBMS, wobei die Durchführung und Kontrolle lokaler Datenbankoperationen allein durch das lokale DBMS erfolgt; Nutzer (bzw. Anwendungen) können an jedem Knoten des Netzwerkes zu Daten aller anderen Knoten des Netzwerks genauso zugreifen, wie zu den Daten ihres lokalen Knotens. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 61
19 Vorteile einer verteilten Datenbank Verteilte Datenbanken bieten: Lokationsunabhängigkeit: Ein Nutzer muss nicht wissen, wo die Daten im System gespeichert sind; Entschärfung von Kapazitäts- und Performance-Engpässen: Datenbestände können zwischen den Knoten verlagert werden; Leichtere Modifikation im Netz: Durch die Verlagerung von Knoten im Netz können organisatorische Änderungen technisch einfacher durchgeführt werden; Portabilität der IS; Lokale Autonomie: Jeder Knoten stellt ein autonomes System dar. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 62
20 Datenbankbewertungskriterien Standard-SQL-Schnittstelle (bei SQL-Datenbanken) Funktionsumfang Verbreitungsgrad des jeweiligen Datenbankproduktes Transaktionskonzept Multi-User-Konzept Datenschutzmechanismen Integrierte Entwicklungswerkzeuge Unterstützung Client-Server-Architektur Lade- und Entladeprogramme für Daten (z. B. Altdatenbestände oder Daten aus anderen Systemen), die in einem anderen/fremden Dateiformat vorliegen. Schnittstellen zu Tabellenkalkulations- und Textverarbeitungsprogrammen Integrierte Masken- und Reportgeneratoren Dipl.-Kfm. Claus Häberle WS 2014/2015 # 63
21 Ablage und Archivierung Dokumente sind elektronisch, auf Papier oder sonstigem Datenträger gespeicherte Informationen. Im engeren Sinne kann ein Dokument auch eine Urkunde sein. Es kann textueller, grafischer oder sonstiger Art (z. B. Sprache) sein. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 64
22 Ablage- und Archivierungsdienste Anforderungen an die Ablage bzw. den Archivierungsdienst sind: hierarchisches Management von elektronischen Ordnern, Mappen oder Vorgängen, differenzierte Zugriffsberechtigungen, nach Funktionen (Lesen, Ändern, Löschen, Anfügen, Kopieren, Drucken), nach Gruppen, Personen, Organisationseinheiten, Indexierung nach frei wählbaren Stichworten bzw. wahlweise automatische Indexierung, Volltextrecherche, Wiedervorlagefunktion, verteilte Ablage und Archivierung mit automatisierter Auslagerung auf kostengünstigere Speichermedien (günstige Festplatten, Bänder, CD usw.). Dipl.-Kfm. Claus Häberle WS 2014/2015 # 65
23 Datensicherungsdienste Problem: Zerstörung von Daten durch - Unglücke - Hardwarefehler - Bedienungsfehler - mutwillige Zerstörung bzw. Sabotage Empfehlung Plattenspiegelung Backup-Strategie Restart / Recovery bei Datenbanken Dipl.-Kfm. Claus Häberle WS 2014/2015 # 66
24 Bürodienste IKS zur Unterstützung von Büroarbeiten (sog. Bürokommunikationssysteme bzw. Bürosysteme) sollten mindestens die folgenden Funktionalitäten bieten: Dokumentbearbeitung, Dokumentverteilung, Dokumentarchivierung sowie eine Anzahl von Arbeitshilfen (Taschenrechner usw.) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 67
25 Bürodienst Dokumentbearbeitung Textverarbeitung Tabellenkalkulation Geschäfts- und Präsentationsgrafikbearbeitung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 68
26 Bürodienst Dokumentenverteilung Workflow-Systeme vs. Groupware Dipl.-Kfm. Claus Häberle WS 2014/2015 # 69
27 Funktionen von -Systemen Postverarbeitung und verwaltung: Katalogisieren von Ein- und Ausgangspost mit dem Bearbeitungsstatus; Oberfläche mit unterschiedlichen Ordnern Komfort der Benutzeroberfläche Bearbeitung und Versand beliebiger Dokumente mit Grafiken, Sprache und Bilder inklusive des automatischen Aufrufes geeigneter Editoren Standard-Kurzmitteilung: Einfacher Texteditor; Standard-Rückantwort; WAS-WAR-WANN- Funktion Adressierung von Personen oder Organisationseinheiten als Empfänger; zeitversetztes Senden Weiterleitung/Umleitung: Definition von Stellvertretern; Automatischer Hinweis an Absender bei Abwesenheit; Abbildung von Vorzimmerfunktionen Klassifizierung der Übermittlung: eilig, vertraulich, Einschreiben, zur Kenntnis, Blindkopie Verschlüsselungsmöglichkeiten Rückruf versehentlich versandter Dokumente Durchgängige Statusmitteilung Adressbuchfunktionen Verknüpfen von Dokumenten zu Akten Schnittstellen zu anderen Programmen/Anwendungen Dipl.-Kfm. Claus Häberle WS 2014/2015 # 70
28 Workflow-Systeme Dipl.-Kfm. Claus Häberle WS 2014/2015 # 71
29 Bewertungskriterien Workflow-Systeme Laufwegssteuerung formalisierte Vorgänge und individuelle Vorgänge Arbeitsplätze als Empfänger/Sender Programme als Empfänger/Sender dynamische Laufwegssteuerung (abhängig von Inhalten und erfolgter Verarbeitung) differenzierte Befugnisse Einzelner oder von Gruppen für die Bearbeitung der Dokumente und des Laufwegs (lesen, ändern, löschen, anfügen, kopieren, drucken) Statuskontrolle differenzierte Statusverfolgung Mitzeichnungsverfahren Revisionsfähiger Nachweis Ausnahmebehandlung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 72
30 Merkmale von Groupware Systemen Gemeinsame Texterstellung und Textkommentierung Planung von Besprechungs- und Einzelterminen Elektronische Besprechungen, Diskussionsgruppen und Konferenzen Gezielte -Verteilung Gemeinsame Dateien, Verzeichnisse und Datenbanken Dipl.-Kfm. Claus Häberle WS 2014/2015 # 73
31 Groupware Dipl.-Kfm. Claus Häberle WS 2014/2015 # 74
32 Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten Dipl.-Kfm. Claus Häberle WS 2014/2015 # 75
33 Klassen von Bedrohungen der Sicherheit von IKS Verlust der Vertraulichkeit (unzulässiger Informationsgewinn) Verlust der Integrität (Manipulation von Informationen oder Fehlfunktion einer Applikation) Verlust der Verfügbarkeit (Beeinträchtigung der Funktionalität des Systems oder der Verfügbarkeit von Informationen) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 76
34 Bedrohungen: Gegenmaßnahmen (I) Zugangssicherung (Zugang zu IS) Zugangskontrolle über Identifikation und Authentisierung des Benutzers Vergabe von Zugriffsrechten auf Verzeichnisse, Dateien und Geräte des Systems Kontrolle der Zugriffe anhand der Benutzer und der Rechte-Information Verschlüsseltes Speichern von Dateien / Verschlüsselung von Dateisystemen Verschlüsselung der Datenpakete bei der Übertragung in Netzen Einführung und Kontrolle von Prüfsummen für Dateien (Hash-Werte) Einführung und Kontrolle von individuellen Ressourcenbeschränkungen der Benutzer Dipl.-Kfm. Claus Häberle WS 2014/2015 # 77
35 Bedrohungen: Gegenmaßnahmen (II) Überwachung und Steuerung der Kapazitätsauslastung (CPU, Plattenspeicher und Netzwerk) Überwachung der Dateisystemkonsistenz und Fehlerbehebung Protokollierung der Benutzer und Systemaktivitäten zur Beweissicherung (Auditing) Regelmäßige Datensicherung sowie präventive Wartung (Backup und Diagnose) Unterstützung der Authentisierung durch zusätzliche Geräte (Codekartenleser, Fingerabdruckscanner, RFID) Geeignete administrative, organisatorische und bauliche Maßnahmen (Zugangssicherung) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 78
36 Firewall-Konzept Computer Server Computer LAN Computer Firewallrechner WAN Dipl.-Kfm. Claus Häberle WS 2014/2015 # 79
37 Virenschutzsoftware Der Virus besteht i.d.r. aus drei Komponenten: einem Teil zur Ausbreitung des Virus (Replikation), einem Mechanismus, der die eigentliche Funktion unter bestimmten Umständen auslöst (Trigger) und einer eigentlichen Funktion. Virenschutzsoftware bietet im Allgemeinen die folgenden Grundfunktionen: Verhinderung der Infektion (sog. Impfung) Erkennung der Infektion (Virenscanner) und Beseitigung des Virus Unterscheidung: Viren, Würmer und Trojanische Pferde Dipl.-Kfm. Claus Häberle WS 2014/2015 # 80
38 Bewertungskriterien Virenschutzsoftware Verbreitungsgrad der Software Testergebnisse Signaturbasierte Erkennung von Bedrohungen Verhaltensbasierte Erkennung von Bedrohungen Performance / Scangeschwindigkeit Entfernung von Infektionen / Reparatur von Systemdateien Online-Aktualisierung von Programm / Signaturen Geschwindigkeit der Reaktion der Softwarehersteller auf Bedrohungen Virensignaturen verschlüsselt gespeichert? Schutz / Prüfung defekter Festplattensektoren, Bootsektoren usw. Kann die Überprüfung beim Starten des Rechners automatisch durchgeführt werden? Booten in alternatives Betriebssystem möglich? Ist der Virenschutz integriert (z.b. Firewall, Backuplösung, Smartphone usw.)? Benutzerfreundlichkeit der Programms (Rückfragen, Silent-Modus) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 81
39 Kryptologie Dipl.-Kfm. Claus Häberle WS 2014/2015 # 82
40 Symmetrische Verschlüsselung Schlüssel S1 Chiffrierverfahren Kryptogramm Dechiffrierverfahren Schlüssel S1 Klartext Klartext Dipl.-Kfm. Claus Häberle WS 2014/2015 # 83
41 Asymmetrische Verschlüsselung Schlüssel S1 Chiffrierverfahren Kryptogramm Dechiffrierverfahren Schlüssel S2 Klartext Klartext Dipl.-Kfm. Claus Häberle WS 2014/2015 # 84
42 Überblick System- und Netzarchitekturen Stichworte: Standards, Client-Server, ISO-OSI usw. Anwendungsdienste Stichworte: Datenbanken, Bürodienste, Onlinedienste, Firewalls usw. Systemnahe Software Stichworte: Betriebssysteme, Benutzeroberflächen usw. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 85
43 Definition Betriebssystem Die Programme eines digitalen Rechnersystems, die zusammen mit den Eigenschaften der Rechenanlage die Basis der möglichen Betriebsarten des digitalen Rechnersystems bilden und insbesondere die Abwicklung von Programmen steuern und überwachen. (gemäß DIN 44300) Dipl.-Kfm. Claus Häberle WS 2014/2015 # 86
44 Geräteverwaltung Die Geräteverwaltung eines Betriebssystems umfasst die Auswahl und die Bereitstellung der für Ausgabe und Eingabe geeigneten Komponenten (z.b. Tastatur, Maus, Drucker, Bildschirm), die Anpassung an die physikalischen Eigenschaften der Komponenten (z.b. Bildschirm oder Modem) über sog. Treiber und die Überwachung der Datenübertragung zwischen einem Programm und einer Komponente (z.b. dem Drucker). Dipl.-Kfm. Claus Häberle WS 2014/2015 # 87
45 Prozessorverwaltung Die Prozessorverwaltung eines Betriebssystems umfasst Zuteilung des Prozessors an eines der zu bearbeitenden Programme und Mechanismen zum Start, Abbruch und zur Priorisierung von Prozessen bzw. Anwendungen. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 88
46 Speicherverwaltung Unter der Speicherverwaltung eines Betriebssystems ist zu verstehen: die Kontrolle aller im System vorkommenden Speicher (Register, Hauptspeicher oder Plattenspeicher), die Zuteilung von Speicher an die Anwendungsprogramme und die Organisation von Speicherhierarchien. Dipl.-Kfm. Claus Häberle WS 2014/2015 # 89
47 Dienstprogramme Unterschiedliche Programme zur Ausführung von Aufgaben: Dateiverwaltung einfache Editoren Benutzerverwaltung Fehleranalyse Datensicherung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 90
48 Großrechner- vs. PC-Betriebssysteme Großrechner umfangreiche Stapel- und Transaktionsaufgaben typischerweise keine Nutzerinteraktion Anwendung: Flugbuchungen, Gehaltsabrechnungen z.b. BS2000 oder OS/390 Betriebssysteme für den Arbeitsplatz (PC) Anwendung: z.b. SAP-Client Windows 8, OS X Mountain Lion, Debian Linux Bei lokal verteilten Systemen Anwendung: Druckerserver, Fileserver usw. Linux, Unix, Windows Server 2003 Dipl.-Kfm. Claus Häberle WS 2014/2015 # 91
49 Herzlichen Dank für Ihre Aufmerksamkeit Dipl.-Kfm. Claus Häberle WS 2014/2015
Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor
Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit
MehrIT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement
IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der
MehrDefinition Informationssystem
Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrNetzwerkarchitekturen
Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund der zu überbrückenden Entfernungen wie folgt differenzieren: Personal Area Network (PAN): Meist in einem Raum über z.b. Bluetooth
MehrDatenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer
Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMerkmale des Betriebssystems Windows XP
Merkmale des Betriebssystems Windows XP Grafische Benutzeroberfläche Objektorientiertes Arbeiten Multitasking-Fähigkeit und Betriebssicherheit Multimedia-Unterstützung Internetunterstützung 01-Grundlagen
MehrDie Teilnahme ist kostenfrei
Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche
MehrAllgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
MehrPC-Schulungen für f r Leute ab 40!
PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrDATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER
DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.
Mehr7. Übung - Datenbanken
7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen
MehrGrundkonzepte der Vernetzung
Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrDuonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.
Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrKriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung
Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrDatenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:
Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrRelationale Datenbanken Datenbankgrundlagen
Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern
MehrInstallationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung
Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrThin versus Fat Clients
Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrROPit-R8. ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN
ROPit-R8 ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN Softwarelösung Gastronomie Event-Management Catering Gemeinschaftsverpflegung Stand 05/2010 INHALT Installationsvarianten 3 ROPit R8 als Einzelplatzlösung
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrEin buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.
Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.de 2 Systemanforderungen Starke Termine Inhalt Inhalt
MehrSoftware-Engineering und Datenbanken
Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
Mehrenhanced File Archive (efa)
enhanced File Archive (efa) IT-Partner für überzeugende Lösungen Agenda Ausgangssituation Von den generischen Objektdiensten über die elektronische Akte zu enhanced File Archive (efa) enhanced File Archive
MehrInstallationsanleitung Home & Office-Banking Plattform
Installationsanleitung Home & Office-Banking Plattform Mehrplatz/Netzwerk-Installation Bei der Mehrplatzvariante wird die Anwendung einmal im Netzwerk installiert und beliebig viele Clients können darauf
MehrPHOENIX EDM 3.6 Installationsanleitung Server-Installation Sync-Client-Installation
PHOENIX EDM 3.6 Installationsanleitung Server-Installation Sync-Client-Installation Inhaltsverzeichnis 1 Server-Installation (Netzwerk)...3 1.1 Die Daten-Installation auf dem MS-SQL-Server.4 1.2 Client-Installation
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrHardware- und Softwareanforderungen für die Installation von California.pro
Hardware- und anforderungen für die Installation von California.pro In diesem Dokument werden die Anforderungen an die Hardware und zum Ausführen von California.pro aufgeführt. Arbeitsplatz mit SQL Server
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrSchnelleinstieg AUSWERTUNGEN ONLINE (Steuerberater-Version)
Schnelleinstieg AUSWERTUNGEN ONLINE (Steuerberater-Version) Bereich: AUSWERTUNGEN ONLINE - Inhaltsverzeichnis 1. Zweck der Anwendung 2 2. Einrichtung zum Start 3 3. Arbeitsablauf: Bereitstellung der Auswertungen
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrSchulpaket 2015 / 2016 Installation
Schulpaket 2015 / 2016 Installation 2015 BANKETTprofi GmbH 1. Installation BANKETTprofi Der BANKETTprofi ist mit geringem Aufwand zu installieren. Die Installation kann auch von Nicht-EDV- Fachleuten problemlos
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrUPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz
VOR DER INSTALLATION BITTE BEACHTEN: Anmerkung: UPS WorldShip kann nicht auf einem Server installiert werden. Deaktivieren Sie vorübergehend die Antiviren-Software auf Ihrem PC. Für die Installation eines
MehrSteuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010
Steuererklärung mit dem PC Computeria-Urdorf 10. Februar 2010 Vorteile und Nachteile Daten aus Hilfsblättern (Zusatzformularen) werden automatisch in die Steuererklärung übernommen und nachgeführt. Vor
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrPlanung & Aufbau eines Datensicherungssystems
Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems
MehrDokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5
Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen
MehrSystemvoraussetzungen Informationscenter IFC
Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
Mehr