Kommunikations und Informationstechniken Flashcards
Definieren Sie den Begriff Datenerfassung
Die Datenerfassung ist die automatische oder manuelle Aufnahme von Daten mithilfe von elektronischen Geräten. Informationen werden in ein Digitales Format umgewandelt
Definieren Sie den Begriff Datenverarbeitung
Datenverarbeitung ist die systematische und zielgerichtete Verarbeitung von Daten mithilfe elektronischer Geräte und auf der Grundlage vorgegebener Verfahren
Definieren Sie den Begriff Datenspeicherung
Datenspeicherung ist die permanente physische Speicherung von Daten auf geeigneten Datenträgern.
Definieren Sie den Begriff Datensicherung
Datensicherung ist das planmäßige und systematische Anlegen von Kopien der Originaldaten auf einem dafür geeigneten System. Im Fall von Datenverlusten oder Verletzungen der Datenintegrität müssen die ursprünglichen Daten exakt wiederherstellbar sein.
Definieren Sie den Begriff Datensicherheit
Datensicherheit wird durch präventive und reaktive Maßnahmen zur Absicherung der Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität der Daten gewährleistet.
Definieren Sie den Begriff Datenschutz
Datenschutz umfasst alle rechtlichen Regelungen und alle Maßnahmen zum Schutz der personenbezogenen Daten. Ziel des Datenschutzes im Unternehmen ist es, die personenbezogenen Daten der Mitarbeiter und Kunden vor Missbrauch zu schützen.
Definieren Sie den Begriff Computersabotage
Computersabotage ist das Stören der Funktion eines IT Systems durch Zerstörung, Beschädigung oder Überlastung
Erläutern Sie die Kategorien des Schutzbedarfs
Normaler Schutzbedarf:
besteht wenn Aufgaben auch mit anderen mitteln erfüllt werden können.
Hoher Schutzbedarf:
Wenn Aufgaben nur mit deutlichen Mehraufwand mit anderen Mitteln erfüllt werden können.
Sehr hoher Schutzbedarf:
besteht wenn Aufgaben ohne das IT-System überhaupt nicht mehr erfüllt werden können.
Nennen Sie den Regelkreis des Risikomanagements
Identifizierung
Analyse
Kommunikation
Überwachung
Bennen Sie jeweils 2 sicherheitstechnische, rechtliche und wirtschaftliche Risiken für das Verwenden einer Cloud
Definieren Sie den Begriff Firewall
Sicherungssystem, das ein Netzwerk oder einen einzelnen Computer vor unerwünschtem Zugriff über Datenleitungen von außen, besonders über das Internet, schützt
Definieren Sie den Begriff Proxyserver
In einem Computernetzwerk ist der Proxy ein Vermittler zwischen Client und Server. Anstatt sich direkt mit einem Server zu verbinden, wird die Anfrage vom Client über den Proxy geleitet, der sie filtern und verändern kann, bevor der sie an den tatsächlichen Server weiterleitet.
Erläutern Sie den Begriff Virtual Private Network
Virtual Private Network bezeichnet eine Netzwerkverbindung, die von Unbeteiligten nicht einsehbar ist, und hat zwei unterschiedliche Bedeutungen: Das konventionelle VPN bezeichnet ein virtuelles privates Kommunikationsnetz.
Nennen Sie in Ihrem Betrieb 3 Anwendungsbereiche in denen Datenverschlüsselung notwendig ist
- Datensicherung
- Datenspeicherung
- Datenübertragung
- Datenarchivierung
Benennen Sie die Kriterien für die Auswahl einen Backup Systems
- Investitionssumme
- laufende Kosten
- Personalaufwand
- Automatisierbarkeit
- Datenmenge
- Änderungsfrequenz der Daten
- Datendurchsatz beim Sichern
- Dauer der Wiederherstellung von Daten
Benennen Sie die Aufgabenkomplexe zur IT Sicherheit und für den Datenschutz
- Anforderungen analysieren
- Risiken analysieren
- Maßnahmen konzipieren
- Maßnahmen umsetzen
- Umsetzung kontrollieren
- Erfahrungen dokumentieren
Beschreiben Sie wie in der Praxis ein Authentifizierungssystem und ein Autorisierungssystem umgesetzt werden können
Authentifizierung:
Nachweis der Identität durch Sicherheitsfragen wie Passwort, Biometrische Verfahren und Keycard Systeme
Autorisierung:
Zuweisung von Rechten an einen authentifizierten Benutzer in der Nutzungsbreite
Entwerfen Sie je 3 Anforderungen zur Nutzung und Gestaltung von Sichereren Kennwörtern
- Kennwort muss alle 3 Monate vom Benutzer geändert werden
- Kennworteingabe muss verdeckt erfolgen
- Kennwort muss mindestens aus 8 Zeichen bestehen
Benennen Sie zwei technische Verfahren die anstatt eines Benutzerverfahrens verwendet werden können
Keycard login -> Jeder Benutzer besitzt persönliche Smart Card deren Chip ein Schlüssel enthält.
Fingerprint Sensor -> Jeder Benutzer hat entweder in der Tastatur integriert oder einen externen Fingerprint Sensor mit diesem er sich einloggen muss
Beschreiben Sie 2 Sicherheitsmaßnahmen für mobile Endgeräte
Verschlüsselung durch Datensicherungssoftware
Sensibilisierung von Mitarbeitern im Umgang mit mobilen Systemen
Beschreiben Sie unter Angabe der Rechtsquelle die Rechtsnorm und die Anforderungen an einen Datenschutzbeauftragten
Es darf nur zum Datenschutzbeauftragten bestellt werden, wer die erforderliche Fachkunde und Zuverlässigkeit besitzt. Rechtsquelle §4f (2) Bundesdatenschutzgesetz
Bennen sie jeweils 2 technische, rechtliche und wirtschaftliche Schwachstellen bei der Auswahl eines IT Systems.
Nennen Sie jeweils ein Kosten und ein Nutzungstechnischen Gesichtspunkt für eine Open Source und closed source Software
Open Source Software:
Kosten: Open Source Software ist in der Regel kostenlos oder kostengünstig, was sie zu einer attraktiven Option für Unternehmen und Einzelpersonen macht, die Geld sparen möchten.
Nutzen: Open Source Software bietet oft mehr Flexibilität und Anpassungsmöglichkeiten, da der Quellcode frei verfügbar ist und von jedem angepasst und weiterentwickelt werden kann.
closed Source Software:
Kosten: Closed Source Software erfordert häufig den Kauf von Lizenzen, was zu höheren Kosten führen kann. Zudem können Wartungs- und Supportgebühren anfallen.
Nutzen: Closed Source Software bietet normalerweise professionellen Support und regelmäßige Updates vom Hersteller, was die Zuverlässigkeit und Sicherheit der Software erhöhen kann.
Erläutern Sie was ein Workflow Management System ist und benennen Sie 2 Ziele davon
Ein Workflow-Management-System ist ein komplexes Softwaresystem, das die Geschäftsprozesse und -abläufe in einem Unternehmen optimieren soll. Der Kern des Workflow-Management-Systems ist die Überwachung, Kontrolle und Steuerung von Geschäftsprozessen bzw. -vorgängen.
Das unternehmerische Ziel ist z.B. eine Produktivitätssteigerung und die Senkung von Kosten.
Beschreiben Sie die Funktionsweise eines Workflow Managements und ein mögliches Einsatzgebiet in ihrem Unternehmen
Die Funktionsweise bzw. der Ablauf eines Workflow-Management-Systems sieht so aus, dass ein Mitarbeiter einen Vorgang/Geschäftsprozess mit dem Workflow-Management-System bearbeitet und nach der Bearbeitung die Information im System hinterlegt. Das Workflow-Management-System ermittelt die oder den nächsten Mitarbeiter und stellt die Information und die benötigten Programme mit Berücksichtigung der Terminierung zur weiteren Bearbeitung zur Verfügung. Somit ist jederzeit der Geschäftsprozess nachvollziehbar und transparent für die Führungskräfte und Mitarbeiter hinterlegt. Als Einsatzgebiet wäre z.B. das Beschwerdemanagement eines Unternehmens möglich.
Beschreiben Sie 4 mögliche Vorteile die ein Workflow Management System mitbringen kann
- Anfallende Routinearbeiten werden vereinfach
- Es wird eine größere Transparenz in der Bearbeitung von Geschäftsprozessen erreicht.
- Das Problem einer Mehrfacherfassung der selben Geschäftsprozesse wird vermieden
- Die Durchlaufzeiten werden verkürzt
Beschreiben die die grundsätzliche Aufgabenstellung eines Produktionsplanungs- und Steuerungssystems und erläutern Sie 3 Ziele
Ein Produktionsplanungs- und Steuerungssystem ist für die Planung und Ausführung von Aufträgen in der Fertigung bzw. Produktion zuständig. Es unterstütz den Prozess von der Bearbeitung des Angebotes, der Beschaffung, der Lagerverwaltung und der Materialressourcenplanung bis zur Auslieferung des Produktes
Ziele:
Bessere Termineinhaltung
Verkürzung der Durchlaufzeiten
höhere Kapazitätsauslastung in der Produktion
Erläutern Sie 4 Vorteile eines firmen internen Wikis
- Das Wiki Prinzip besteht primär aus einem offenen System, in das jeder, der sich registriert, Beiträge zu jederzeit einstellen kann. Die Beiträge können von weiteren Personen ergänzt bzw. berichtigt werden. Das Know how aus allen Prozessschritten wird dokumentiert
- Im Wiki besteht die Möglichkeit, dass Mitarbeiter abteilungsübergreifend Artikel erstellen und optimieren können
- Die Historie ist jederzeit nachvollziehbar
- Wenn viel Wissen und Erfahrung in vielen Themenfeldern und Abteilungen existiert ist ein Wiki zur kostengünstigen und zeitlich absehbaren Sammlung des know hows des Unternehmens ideal geeignet
Nennen Sie 4 Funktionen die ein ein Wiki Content Management System enthalten sollte
- Bereitstellung unterschiedlicher Vorlagen für verschiedene Typen von Einzelseiten oder Webseiten
- Redaktionelle Systemhirarchie wie Autoren, Editoren, Webmaster, und Lektoren die Inhalte erzeugen, genehmigen, korrigieren oder freischalten können
- ausführliches Versionsmanagement um die Entwicklung und Änderungen von Beiträgen zu verfolgen
- Pblisching Prozess Unterstützung mit mehreren Personen, die verschiedene Aufgaben zu bewältigen haben
Beschreiben Sie 3 Beispiele, wie das Wissensmanagementsystem zukünftig verstärkt eingesetzt werden soll
- systematisches Erfassen des im Unternehmen vorhandenen Wissens
- dem Verlust des Wissens entgegenwirken
- Den Umgang mit Wissen steuern
- Wissen gezielt dem Mitarbeiter und Vorgesetzten zur Verfügung stellen
Erläutern Sie was ein Lastenheft ist
Das Lastenheft ist die Gesamtheit der Forderungen des Auftraggebers an die Lieferungen und Leistungen eines Auftragnehmers
Erläutern Sie was ein Pflichtenheft ist
Das Pflichtenheft ist das vom Auftragnehmer erarbeitete Realisierungsvorhaben aufgrund der Umsetzung des Lastenhefts
Nennen Sie die Bestandteile eines Lastenhefts
- Anforderungen: Anforderungen müssen verständlich erläutert sein und Kriterien müssen festgelegt werden
- Einsatz: Anwendungsbereich und Zielgruppe ist festzulegen
- Funktionen: notwendige Funktionen der Software müssen dargestellt werden
- Ergonomie: Benutzeroberfläche des Programms soll nach entsprechenden ergonomischen Punkten programmiert werden
- Lieferumfang: Art der übergebenen Programme und ob der Auftragnehmer den Quelltext mitliefern muss soll festgelegt werden
- Vertraulichkeit: Anforderungen an den Daten und Geheimnisschutz müssen festgelegt werden
- Termine: Zeitrahmen und Meilensteine sollen festgelegt werden aber noch keine konkreten Termine
Nennen Sie 4 Anforderungen an die Softwareergonomie
- Sie muss kontextbezogene Onlinehilfe enthalten
- Sie ist betriebssystemkonform bedienbar
- Der Bildschirm zeigt nur aufgabenrelevante Inhalte an
- Gibt dem Nutzer aussagekräftige und eindeutige Fehlermeldungen
Benennen Sie die 5 Inhalte des einfachen Wasserfallmodells
- Anforderungen
- Entwurf
- Implementierung
- Verifizierung
- Einsatz und Wartung
Beschreiben Sie 2 Ermittlungsverfahren, die sie für eine Anforderungsanalyse anwenden können
- Interview
- Beobachtung
- Fragebogen
Erläutern Sie 4 Anforderungen an eine Abrechnungssoftware
- kompatibel zum Betriebssystem
- Datensicherheit und Datensicherung muss gewährleistet sein
- geforderter Funktionsumfang muss gewährleistet sein
- intuitive Bedienbarkeit
Beschreiben Sie was unter einer Branchen Software zu verstehen ist
Eine Branchensoftware ist auf den Einsatz in einem speziellen Anwendungsbereich ausgerichtet
Erläutern Sie 3 Vorteile einer Branchensoftware im Vergleich zu einer Individualsoftware
- Die Branchensoftware ist nach Kauf schneller einsetzbar
- Branchensoftware ist getestet und daher weitestgehend fehlerfrei
- regelmäßige Updates sind gewährleistet
Erläutern Sie was unter Cloud Computing zu verstehen ist
Das Cloud Computing beschreibt den Ansatz IT Infrastrukturen flexibel und bedarfsgerecht über ein Netzwerk bereitzustellen
Erläutern Sie anhand eines Beispiels drei unterschiedliche Modelle des Cloud Computing
Software as a Service (SaaS):
Dem Nutzer wird die benötigte Software zentral in der Cloud zur Verfügung gestellt. (Bsp. E- Mail)
Platform as a Service (PaaS):
Der Cloud Dienst bezieht sich auf Dienstleistungen die einem Entwicklerteam als Deploymentplattform zu Verfügung gestellt werden. (Bsp. Web Datenbanken)
Infrastructure as a Service (IaaS):
Die IT Infrastruktur wird ganz oder teilweise durch den Cloud Anbieter zur Verfügung gestellt (Bsp. virtuelle Telefonanlagen)
Nennen Sie 3 betriebswirtschaftliche Vorteile die sich bei der Nutzung von Cloud Computing ergeben
- Senkung der Personalkosten durch Abbau Personal
- Verschiedene regionale Standorte können kostengünstig an die Unternehmensressourcen angebunden werden
- Einsparung von Investitionen für Dienste, die in der Cloud einfach nur angemietet werden -> Liquiditätsvorteil
Erläutern Sie 3 Risiken die beim Einsatz von Cloud Computing berücksichtigt werden müssen
- Datensicherheit
- Verlust von IT Kompetenzen
- Abhängigkeit vom Anbieter
- unzureichende Brandbreite am Standort für die Internetanbindung