Lernfeld 2 Flashcards
Ziel der Datenverarbeitung
- Schnelle Verarbeitung großer Datenmengen
- Beseitigung monotoner Routinetätigkeiten
- Verbesserung und Automatisierung der Arbeitsabläufe
- Bessere Kommunikation durch die Integration und Vernetzung von Aufgaben und Funktionen
- Höhere Wirtschaftlichkeit durch geringere Personal- und Sachkosten
Definition von Konfiguration
Konfiguration bezeichnet die Zusammenstellung, Einstellungen und Abstimmungen von Komponenten, Geräten und Programmen in Bezug auf die Anwendungen.
Rechnergebundene Lizenz
Benutzergebundene Lizenz
Netzwerklizenz
(Nodelocked License): Die Software wird für einen bestimmten Rechner lizensiert und ist an diesen mittels einer Hardware-ID gebunden, z.B. Anzahl: 1 × Produktschlüssel, für einen PC, Gültigkeit: dauerhaft, updatefähig
Named user License: Die Software ist an einen bestimmten Benutzernamen gebunden und kann von jedem beliebigen Rechner von genau diesem Benutzer genutzt werden.
Floating license: Die Software wird für eine bestimmte Anzahl gleichzeitiger Aufrufe lizenziert. Die Art des Rechners/Betriebssystems ist dabei i. d. R. nicht festgelegt.
Wichtige Bestandteile in Arbeitsraumgestaltung
Beleuchtung: Sehverhältnisse optimal angepasst an Sehaufgaben, mindestens 500 Lux (Licht) an Beleuchtungsstärke vorgeschrieben, Tageslicht effektiv nutzen. Die Beleuchtung sollte parallel zum Fenster an der Raumdecke in optimaler Höhe angebracht sein und mit einem integrierten Dimmer ausgestattet sein,
Lärmentwicklung: Schallpegel bis 30 dB (A) sind optimal, bis 40 dB (A) sehr gut, bis 45 dB (A) gut, über 55 dB (A) zu hoch. Geräte (Rechner, Drucker, Kopierer, Faxgeräte) mit einer möglichst geringen Geräuschentwicklung einsetzen. Von mehreren Beschäftigten benutzte Geräte möglichst an einem zentralen Ort in einem separaten Raum aufstellen.
Hardwarespezifikationen und -kriterien
Quantitative Größen
Qualitative Größen
Vergleichen
objektive, messbar z.B. : Volumen, Kapazität, Gewicht, Sparsamkeit in den Ressourcen, Energiesparsamkeit, Geräuschentwicklung, Temperatur und Wärmeentwicklung, Schnelligkeit, Geschwindigkeit, Performance, Stabilität
(schwer messbare, subjektive Größen) z.B.: Passende Formate, Formfaktor, Kompatibilität, Erweiterbarkeit, Design, Ergebnisqualität, z.B. Druckqualität beim Drucker, Robustheit, Latenzzeit
Testergebnisse, Benchmark-Ergebnisse (Vergleiche mit gleichwertigen Produkten), Stresstests, Last-Tests, Worst-Case-Tests, Ranglisten
Qualität und Mängelarten (Klassifizierung)
Nach dem Ausmaß: * behebbare * nicht behebbare * erhebliche * geringfügige
Nach der Erkennbarkeit: * offene * versteckte * arglistig verschwiegene
Sachmangel:
Qualitätsmangel: nicht wie vertraglich vereinbart, sonst * für vertragliche vorausgesetzte Verwendung nicht geeignet, sonst * für die gewöhnliche Verwendung nicht geeignet, weist keine Beschaffenheit auf, die bei Sachen der gleichen Art üblich ist und die der Käufer nach der Art der Sache erwarten kann, *unsachgemäße Montage * mangelhafte Montageanleitung bei fehlerhafter Montage (IKEA-Klausel) *Sache entspricht nicht der Kennzeichnung oder dem Werbeversprechen.
Quantitätsmangel
Artmangel
IT-Sourcing und IT-Outsourcing Definition & Vorteile, Nachteile von IT-Outsourcing
IT-Sourcing bezieht sich auf die Strategie und den Prozess, wie eine Organisation ihre IT-Ressourcen beschafft und verwaltet. Es kann verschiedene Modelle umfassen, wie z.B. interne Bereitstellung, Outsourcing, Cloud Computing
IT-Outsourcing ist eine spezifische Form des IT-Sourcings, bei der eine Organisation bestimmte IT-Funktionen, Dienstleistungen oder Prozesse an externe Dienstleister oder Drittanbieter auslagert.
Vorteile: Kosten senken, die Effizienz steigern, Fachkenntnisse und Ressourcen nutzen sowie sich auf den Kerngeschäftsbetrieb konzentrieren, während nicht-kerngeschäftliche Funktionen an spezialisierte Dienstleister ausgelagert werden.
Nachteile: Abhängigkeit von Dritten, Risiko der Daten- und Informationssicherheit, Kontrollverlust
Umwelt- und Prüfzeichen Definition: Energy Star, eu eco label, TÜV, TCO Certified, Blauer Engel
Green IT Definition
Der Energy Star : ein amerikanisches Umweltzeichen, das in Europa übernommen wurde und von Herstellern freiwillig bei der Erfüllung der gesetzlichen Normen verwendet werden kann. Es Kennzeichnet energieeffiziente Produkte.
EU Ecolabel: Offizielles Umweltzeichen der Europäischen Union.
Auszeichnung für Produkte mit hohen Umweltstandards.
TCO Certified: Zertifizierung für umweltfreundliche IT-Produkte.
Vergeben von TCO Development, einer schwedischen Non-Profit-Organisation.
Blauer Engel: Zeichnet Produkte aus, die strenge Umweltstandards erfüllen.
Green-IT ist ein Leitbegriff zur Schaffung einer Unternehmenskultur, die IT möglichst umweltschonend beschafft und einsetzt.
Maßnahmen Green-IT
Bedarfsgerechter Einsatz von Hardware und Software prüfen: ob die Geräten überdimensioniert sind, Benötigt jedes Zweier-Büro einen eigenen Drucker?
Einsparung Energie und Energiekosten durch effiziente IT-Lösungen: bei Neuanschaffungen und Ersatz von Geräten und Komponenten sollte der Einsatz besonders energiesparender Systeme und damit Energiewerte geprüft werden. Schlanke IT-Architektur, gut aufeinander abgestimmte Hard- und Softwarekomponenten sowie Virtualisierung
Bedarfsgerechter Betrieb der IT anstelle eines durchlaufenden Betriebs: Alle Systeme und Geräte müssen nicht rund um die Uhr aktiv sein.
Energie und Kosten sparen durch Virtualisierung: Durch Virtualisierung kann auf die Beschaffung und den Betrieb gelegentlich oder wenig verwendeter Systeme verzichtet werden,
4 Kriterien der Wirtschaftlichkeitsbetrachtung
- Preis:
- Anschaffungs und Zusatzkosten: Bezugkosten(Lieferkosten, Zölle, Versicherungen), Installationskosten, Schulungskosten
- Folgenkosten: Reparatur- und Wartungskosten, Verbrauchskosten
- Restwert: Wertverlust der beschafften Güter
Phising, Keylogger, Nicknapping, Scareware, Ransomware, Malware, Botnetz, DOS, CEO Fraud Definition
Phising: Betrügerische Versuche, persönliche Informationen wie Benutzernamen, Passwörter und Kreditkarteninformationen durch gefälschte E-Mails oder Websites zu stehlen.
Keylogger: Eine Art von Malware, die Tastenanschläge aufzeichnet, um Benutzeraktivitäten wie Passwörter und andere vertrauliche Informationen zu erfassen.
Nicknapping: Die Entführung von Benutzernamen oder Identitäten in Online-Konten, um Zugang zu sensiblen Informationen zu erlangen oder Schaden zu verursachen.
Scareware: Falsche Sicherheitswarnungen, die Benutzer dazu verleiten, bösartige Software herunterzuladen oder für nutzlose “Sicherheitslösungen” zu bezahlen.
Ransomware: Eine Art von Malware, die die Dateien eines Opfers verschlüsselt und Lösegeld verlangt, um sie wiederherzustellen.
Malware: Bösartige Software, die entwickelt wurde, um Schaden anzurichten, Daten zu stehlen oder die Kontrolle über ein System zu übernehmen.
Botnetz: Ein Netzwerk von Computern, die von einem Angreifer ferngesteuert werden, um schädliche Aktionen auszuführen, wie z.B. das Senden von Spam-E-Mails oder DDoS-Angriffe.
DOS (Denial-of-Service): Ein Angriff bei dem einen Dienst, eine Ressource Benutzer unzugänglich zu machen, indem er das System mit Anfragen überlastet.
CEO Fraud: Eine Betrugsmasche, bei der Angreifer vorgeben, der CEO oder eine andere leitende Person eines Unternehmens zu sein, um Mitarbeiter dazu zu bringen, Geld oder vertrauliche Informationen preiszugeben.
Maßnahmen gegen Phising, Keylogger, Nicknapping, Scareware, Ransomware, Malware, Botnetz, DOS, CEO Fraud
Phishing:
Sensibilisierung der Mitarbeiter für Phishing-Angriffe durch Schulungen
Implementierung von E-Mail-Filtern und Spam-Blockern, um verdächtige E-Mails herauszufiltern.
Verwendung von Zwei-Faktor-Authentifizierung (2FA)
Keylogger:
Einsatz von Antivirus- und Anti-Malware-Software, um Keylogger zu erkennen und zu entfernen.
Regelmäßige Überprüfung der Systeme auf ungewöhnliche Aktivitäten oder verdächtige Programme.
Nicknapping:
Starke Passwortrichtlinien implementieren
Überwachung von Benutzerkonten auf verdächtige Aktivitäten und ungewöhnliche Anmeldeversuche.
Scareware:
Verwendung von zuverlässiger Antivirus-Software, die vor Scareware schützt.
Schulung der Mitarbeiter, keine unerwünschten Programme herunterzuladen oder zu installieren.
Ransomware:
Regelmäßige Backups von wichtigen Daten durchführen
Implementierung von Sicherheitspatches und Updates, um bekannte Sicherheitslücken zu schließen.
Einsatz von Endpoint-Security-Lösungen zur Erkennung und Abwehr von Ransomware.
Malware:
Verwendung von Firewall- und Intrusion-Detection-Systemen, um Malware-Angriffe zu erkennen und zu blockieren.
Regelmäßige Überprüfung von Downloads und Software-Installationen auf verdächtige Aktivitäten.
Botnetz:
Überwachung des Netzwerkverkehrs auf Anzeichen von Botnetz-Aktivitäten.
Einsatz von Netzwerk-Sicherheitslösungen zur Erkennung und Blockierung von Botnetz-Verbindungen.
Denial-of-Service (DoS):
Implementierung von DDOS-Schutzlösungen, um Netzwerke und Server vor Überlastungsangriffen zu schützen.
Konfiguration von Firewalls und Netzwerkgeräten, um unerwünschten Datenverkehr zu blockieren.
CEO Fraud:
Schulung der Mitarbeiter, um sie für CEO-Fraud-Angriffe zu sensibilisieren und verdächtige Anfragen zu melden.
Implementierung von Überprüfungsverfahren für finanzielle Transaktionen
Tinten- oder Inkjet-Drucker Vorteile und Nachteile
+ hohe Qualität und Leuchtkraft der Druckfarben + bessere Darstellung von Zwischentönen, Mischfarben und Farbverläufen + jenach Gerät sehr leise im Druck, ohne Lüfter + durch einfache Technik als preiswerte Drucker erhältlich
- nach einige Zeit trocknet die Tinte ein
− je nach Farbdeckung dauert der Ausdruck länger und kann bei hoher Deckung das Papier wellen − Druckkosten im Farbdruck häufig höher als beim Laserdrucker − viele Farben (Standarddruckertinte) nicht wasserfest, lichtecht und archivfest − Farbe ist kratzempfindlich
Laserdrucker Vorteile und Nachteile
+ hohe Druckgeschwindigkeit ; über 100 Seiten/Minute + schnell insbesondere auch bei Seiten mit hohem Farbanteil + relativ leiser Ausdruck + sehr gutes Schrift- und Abbild + preiswerter Druck, insbesondere bei großen Druckvolumen + Schrift wisch- und kratzfest + keine Probleme mit eingetrockneter Tinte, da Toner im Einsatz + gute bis sehr gute Farbqualität
− Aufwärmzeit durch die Heizelemente notwendig (schnell < 20 Sekunden) − Ozon-Produktion bei der Fixierung des Toners, i. d. R. in ungefährlichen Mengen ; auch ozonfreie Geräte erhältlich − Ultrafeinstaub-Emissionen durch Toner möglich
Vorteile und Nachteile von Cloud Computing
*Geringere finanzielle Investitionskosten * Kostenvorteile * Nutzung professioneller IT-Ressourcen
- Anwendungen funktionieren i. d. R. nur, wenn Systeme online sind * Technologische, rechtliche und wirtschaftliche Abhängigkeit vom Provider * Beeinträchtigung der Funktionstüchtigkeit der Systeme durch Insolvenzen von Providern