<
>
swopdoc logo
Download
a) trade for free
b) buy for 9.97 $
Document category

Summary
Information Technology / Computer S

University, School

Villingen- Schwenningen

Author / Copyright
Text by Philippe H. ©
Format: PDF
Size: 0.88 Mb
Without copy protection
Rating [details]

Rating 4.0 of 5.0 (1)
Networking:
1/1|24.0[0.0]|1/7







More documents
Psychosomatik – Zusammenfassung gesamtes Skript PSYCHOSOMATIK Grundlagen der Psychosomatik: Bio-psycho-sozi­ale­s Modell Stressmodelle – Psychoneuroimmu­nol­ogie Der Begriff „Psychosomatik“ wird ersetzt durch „Bio-psycho-soz­ial­es-Model­l“ Wenn der Arzt erklärt, dass eine psychische Diagnose vorliegt, fühlt sich der PA nicht ernst genommen. Dies erschwert die Arbeit des Arztes. (siehe auch Behandlung S. ) Seelische Anspannung wird durch körperliche Wahrnehmung zum Ausdruck gebracht. Was ist Krankheit?…
Fertigungstechn­ik: Herstellung von geometrisch bestimmten festen Körpern, wie Einzelteile und Erzeugnisse des Machinen-, Geräte- und Fahrzeugbaus sowie der Elektrotechnik/­Ele­ktronik, vorrangig aus metallischen Werkstoffen. Verfahrenshaupt­gru­ppen: Urformen: Fertigen eines festen Körpers aus formlosem Stoff durch Schaffen des Stoffzusammenha­lte­s. Hierbei treten die Stoffeigenschaf­ten bestimmbar in Erscheinung Umformen: Fertigen durch bildsames (plastisches) Ändern der Form eines festen Körpers.…

Informations- und Kommunikationstechniken

1. Datensicherung, Datenschutz und Datenschutzrecht

o   Datensicherung

Ziel der Datensicherung ist, Daten vor Verlust, Verfälschung und unbefugtem Zugang zu bewahren.

o   Datensicherung

Ziel der Datensicherung ist, Sicherungskopien von Daten anzulegen und diese an einem sicheren Ort zu verwahren.

o   Datenschutz

Ziel des Datenschutzes ist, durch gesetzliche Regelungen die Persönlichkeitsrechte des Menschen vor den Folgen und Risiken des Umgangs mit seinen personenbezogenen Daten zu schützen.

Risikoarten

·       Bedrohung der Verfügbarkeit

Es muss verhindert werden, dass

-        System oder Einzelkomponenten durch Verlust oder Defekt nicht mehr verfügbar sind

-        Programme, Daten durch Löschen oder Änderung nicht mehr funktionieren

·       Bedrohung der Integrität (Vollständigkeit)

Es muss verhindert werden, das

-        Systeme/Einzelkomponenten oder Programme verändert werden und dadurch nicht die vorgesehene Funktionalität gewährleistet ist oder eine unerwünschte Funktion hinzukommt

-        Daten in unerwünschter Weise verändert oder verfälscht werden.

·       Bedrohung der Vertraulichkeit

Es muss verhindert werden, dass Unbefugte Daten einsehen oder sogar manipulieren oder löschen können

·       Risiken durch menschliches Einwirken

-        Bequemlichkeit - Zugangspasswort jedes mal beim Anmelden eingeben)

-        Mangelndes Sicherheitsbewusstsein – Risiko ist manchem nicht bewusst

-        Nachlässigkeit – Passwörter notieren an leicht zugänglichen Stellen

-        Unaufmerksamkeit – irrtümliches Löschen oder Überschreiben

-        Unrechtmäßige Verarbeitung und Nutzung – Diebstahl, Sabotage und Spionage

Risikosteuerung

1.     Identifikation

Durch technische Änderungen, geänderte Rechtslage (Überwachungsgesetze/ Haftungsbedingungen) ändern sich die Risiken der IT- Nutzung ständig. Die Identifikation der Risiken verlangt daher spezielles Wissen unter Zuhilfenahme von ext. Quellen wie,

-        Gefährdungskatalog der BSI

-        Info Programm- und Betriebssystemhersteller

-        Newsgroups und andere Interessengruppen

-        Publikation des Bundes / Länder

2.     Analyse und Bewertung

Jedes IT- System ist unterschiedlich, deshalb muss jedes Risiko Analysiert und Bewertetet werden ob es für das Teilsystem zutrifft. Wichtige Kriterien sind Eintrittswahrscheinlichkeit und die mögliche Schadenshöhe.

3.     Kommunikation

Erkannte Risiken müssen publik gemacht werden. Zur Risikobekämpfung muss unterrichtet und ggf. geschult werden

4.     Überwachung

Ein Risikomanagementsystem soll verhindern, dass ein Risiko tatsächlich zu einem Schaden führt.

Beispiele für Regelkreise in der Risikosteuerung

- Schadprogramme

Identifizierung: Vieren, Trojaner und Würmer als Schadprogramme bezeichnet.

Risikobewertung: Löschen der Festplatte, Ausspähen von Zugängen zu Geschäftsgeheimnissen

Kommunikation: Den Mitarbeiter verantwortungsvoller Umgang  nahelegen, wie von Unbekannten Quellen keine Programme herunterladen oder keine unbek. Anhänge öffnen.

Überwachen: Neben zentralen Virenprogrammen ist auch auf jedem lokalen eins vonnöten.

-SPAM und Phishing

Identifizierung: Im zentralen Maileingang werden die Mails entdeckt

Risikobewertung: SPAM schadet durch den Aufwand, der zur Vernichtung oder Vermeidung betrieben werden muss. Phishing können Zugangsdaten von Kontos abgefangen werden und dadurch erheblichen Schaden anrichten.   

Kommunikation: Mitarbeiter erklären, damit die E mail Adresse offenbart wird. Mitarbeiter über die Benutzung von Filtern und Passwörter schulen.

Überwachung: Zentraler Mailfilter installieren, der SPAM erkennt und automatisch löscht

Schutzstufenkonzept für die Speicherung personenbezogenen Daten

Personenbezogene Daten müssen nach dem Grad möglicher Beeinträchtigung schutzwürdiger Belangen bei Missbrauch in Schutzstufen unte.....[read full text]

Download Zusammenfassung Informations- und Kommunikationstechniken IHK Skript
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Zusammenfassung Informations- und Kommunikationstechniken IHK Skript
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

o   Netzwerk- Zugriffskontrolle stellt sicher das das nur auf die Daten zugegriffen werden können die dem Benutzer bestimmt sind.

o   Verschlüsselung, Daten können nur entschlüsselt werden durch den Inhaber

o   Authentifizierung stellt Identität des Benutzers und die Integrität (Reinheit) der Daten sicher.

Einsatz von VPN:

o   Hauptsitz ist mit Niederlassung zu einem Intranet verbunden.

o   Außendienstmitarbeiter können über Remote Access von außerhalb auf zentrale Daten zugreifen.

o   Unternehmen bezieht Kunden, Partner in ein gemeinsames Netzwerk, ein Extranet, mit ein.

Einführung von VPN bedeutet eine Reihe von Neuerungen und Vorteile

o   Ersatz teurer dedizierter WAN- Verbindung (z.B. Anbindung Niederlassungen)

o   Einführung neuer Geschäftsprozesse (z.B. Zusammenarbeit mit Kunden)

o   Optimierung logistischer Prozesse (z.B. Bestell- und Versandwesen)

o   Aufbau neuer Geschäftsbeziehungen (z.B. Ausland)

o   Beschleunigung der Produktentwicklung (z.B. durch schnelleren Infoaustausch)

·       Firewall

Eine Firewall ist zum Schutz des Netzwerkes vor dem Eindringen unberechtigter Benutzer von einem externen Netz. „Alles was nicht ausdrücklich erlaubt ist, ist verboten“! Daten, die eine Firewall passieren sollen, werden auf unterschiedlichen Protokollebenen auf ihre Zugangsberechtigung überprüft. Alle sicherheitsrelevanten Ereignisse werden Protokolliert.

Vor der Realisierung einer Firewall sind folgende Fragen zu Sicherheitszielen behandelt werden:

o   Verbergen der eigenen Netzwerkstruktur

o   Schutz des eigenen Netzwerks gegen unbefugten Zugriff von außen

o   Schutz der eigenen Daten gegen Angriffe auf deren Vertraulichkeit und Integrität

o   Schutz des eigenen Netzwerks und von Netzwerkkomponenten gegen Angriffe auf deren Verfügbarkeit

o   Verfügbarkeit der Informationen des externen Netzes in eigenen Netzwerk

o   Schutz der Firewall gegen Angriffe aus dem externen Netz

o   Schutz vor Angriffen aufgrund neuer bekannt gewordener Sicherheitsmängel in Software und Betriebssystem

o   Schutz gegen unerlaubte Nutzung von innen

Voraussetzung für ein wirkungsvollen Schutz:

o   Kommunikation nach außen erfolgt ausschließlich über die Firewall

o   Zugang eines Admins zu Firewall nur über sicheren Weg z.B. Konsole

o   Es muss geeignetes Personal zu Verfügung stehen 

o   Es muss festgelegt werden, was Protokolliert wird und wer diese analysieren darf.

o   Benutzer des Netzwerks müssen informiert werden

o   Benutzer sollte durch die Firewall nicht in ihrer Arbeit eingeschränkt werden

Komponenten für eine Firewall:

-        Packet Filter: Sind Router oder Rechner die mit spezieller Software, die Datenpackte z.B. nach Quell-, Zieladresse und Protokolltyp filtert und mit Regeln weiterleitet oder blockt. Leicht umzusetzen und günstig, kein großer Schutz.

-        Application Gateway - Filtert Anwenderinfos und mit Regeln Verbindung erlabt oder nicht. Zugriff auf verschiedene Dienste sind Proxy Service nötig. Proxy = Schnellvertreter Anwendung

-        Dual homed Gateway – Besteht aus einem Application Gateway, das aus 2 physisch getrennten Netzwerkadressen (extern/intern) ausgestattet ist. Routing von einem Netzwerk ins andre wird dadurch unterbunden.

-        Screened Subnet – Ist ein Teilnetz zwischen dem eigenen Netz und dem externen Netz. Es besteht aus deinem Application Gateway und einem oder zwei Packet Filter. Es kontrolliert den Datenflu.....

Download Zusammenfassung Informations- und Kommunikationstechniken IHK Skript
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Zusammenfassung Informations- und Kommunikationstechniken IHK Skript
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

Datensicherungsverfahren und –strategien

·       Mögliche Ursachen für Datenverlust:

o    Diebstahl oder Verlust der Datenträger

o    Irrtümliches Löschen oder Überkopieren

o    Vieren befall

o    Technischer Defekt der Datenträger und/oder Speichergeräte

o    Äußere Einflüsse wie z.B. Brand, Wasser und Strahlungen

·       Grundsätzliche Backup- Verfahren

o   Full Backup – Sicherungskopie der kompletten Daten (immer alle). Dauert sehr lange, viel Speicherplatz, Schnell wiederhergestellt.

o   Differenzielles Backup – Alle Daten die sich seit dem letzten Full Backup geändert haben oder neu erstellt worden sind. Nur teilweise Redundanz bei de einzelnen Backups, hat aber den Vorteil das im Falle eines Datenverlust das letzte Full BCK und das letzte differenzielle BCK aufgespielt werden muss.

o   Inkrementelles Backup – Nur Daten die seit dem letzten BCK (Full oder Inkr.) neu erstellt oder verändert wurden werden gesichert. Dadurch wird Datenredundanz vermieden. Schnell durchgeführt, wenig Speicher. Im Fall eines Verlustes müssen mehrerer BCK’s eingespielt werden. Zuerst das letzte Full dann alle folgende Inks.

·       Genrationenprinzip (Groß.....

Download Zusammenfassung Informations- und Kommunikationstechniken IHK Skript
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Zusammenfassung Informations- und Kommunikationstechniken IHK Skript
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

·     Kaufmännischer Bereich

o   Groupware – Verwaltet Informationen einer Arbeitsgruppe, arbeitet meist auf einem Server. Funktionen sind: E-Mail, Kalender, Adressbücher, Dokumentenverwaltung, Formularverwaltung, Aufgabenliste…

Vorteile: Einsatz effizienter Kommunikationstechnik e- mail, Informationen können allen Mitarbeitern zu Verfügung gestellt werden, Daten werden Zentral abgelegt, Papierloses Informationsmanagement.

·     Technischer Bereich

o   CIM Computer Integrated Manufacturing: Einsatz von Rechnern in allen mit der Produktion zusammenhängenden Teilbereichen. Zielsetzung ist es die Zusammenführung aller Bereiche zu einem Gesamtsystem. Informationsfluss erfolgt über Datenbanken. Zur Einführung sind folgende Voraussetzungen notwendig:

-        Datenbank muss alle auftrags- und produktionsrelevanten Daten beinhalten

-        Muss allen Anwendern zu Verfügung stehen

-        Hohe Ausfallsicherheit haben

-        Keine Redundanz von Daten beinhalten

Vorteile:

-        Bessere Nutzung der Fertigungseinrichtungen

-        Kürzere Durchlaufzeiten

-        Schnelle Produktverfügbarkeit

-        Geringere Langerbestände

-        Hohe Materialverfügbarkeit

-        Erhöhte Transparenz

-        Erhöhte Flexibilität

-        Kostenreduzierung

-        Höhere Produktivität

·     PPS- System (Produktionsplanung und- steuerung)

Mit einem PPS- System können alle Abläufe von Angebotserstellung bis Versand geplant, gesteuert und überwacht werden. Eine wichtige Rolle spielt dabei das BDE System.

Aufgaben PPS- System

-        Verwaltung von Stammdaten: Stammdaten wie z.B. Artikel, Produkte, Arbeitsplätze werden erfasst, verwaltet und .....

Download Zusammenfassung Informations- und Kommunikationstechniken IHK Skript
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Zusammenfassung Informations- und Kommunikationstechniken IHK Skript
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

-        Kosten für Schulung

·     Betriebliche Anforderungen

-        Kompatibilität des Systems zur vorhandenen Hardware

-        Kompatibilität zur vorhanden Software (Schnittstellen)

-        Anpassungsfähigkeit an betriebliche Abläufe

-        Erfüllung der gesetzlichen und betrieblichen Bestimmungen zur Datensicherheit

·     Leistungsumfang und Qualität

-        Erfüllung der Leistungsanforderungen

-        Komplexität der Bedienung

-        Netzwerkfähigkeit

-        Onlinebetrieb

-        Ergonomie

-        Reifegrad der Software

·     Rechtliche Kriterien

-        Vertragswahl (Kauf, Leasing, Miete)

-        Gewährleistung

-        Lizenzmodelle

·     Zeitliche Kriterien

-        Verfügbarkeit des System

-        Lieferzeiten

-        Dauer der Installation

-        Testphase

·     Dokumentation und Schulung

-        Einarbeitungsaufwand

-        Sprache der Doku

-        Onlinehilfe

-        Schulungsangebot

·     Hersteller

-        Erfahrung und Kompetenz

-        Referenzen

-        Serviceleistungen

Einführen von aktueller Anwendungssoftware S.52

·     Individualsoftware

Ist eine Software die auf die Bedürfnisse des Anwenders  zugeschnitten ist. Sie wird anhand eines Pflichtenhefts speziell entwickelt.

Vorteile:

-        Man bekommt genau das, w.....

Download Zusammenfassung Informations- und Kommunikationstechniken IHK Skript
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Zusammenfassung Informations- und Kommunikationstechniken IHK Skript
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

Ist ein System das Informationen sammelt, aufbereitet und diese dem Management zu Verfügung stellt. Da die Hauptaufgabe des Managements ist Entscheidungen zu treffen, diese können aber nur mit den entsprechenden Informationen getroffen werden.

In der Untersten Ebene des MIS werden Informationen zusammengeführt, diese müssen möglichst aktuell sein. Sie können von extern oder intern stammen.

In der zweiten Ebene werden diese Daten gefiltert, die zur Entscheidungsfindung wirklich benötigt werden. Sie werden auf Umfang, Inhalt, Form und Zeitpunkt gefiltert.

In der dritten Ebene werden Simulationen gemacht, wie Best- Case und Worst- Case – Szenarien.

Ø Wissensmanagement

Wissensmanagement beschäftigt sich mit dem Erwerb, der Entwicklung, dem Transfer, der Speicherung sowie der Nutzung von Wissen. Hierzu gehören Kennzahlen, Daten aus der Personalabteilung oder der Betriebsdatenerfassung. Des Weiteren das Wissen der Mitarbeiter.

Ø Data Warehouse

Aufbereitete Daten von internen du externen Quellen bilden das Data Warehouse. Sie werden nach Analyse- und Transformationsmethoden vereinheitlicht und gefiltert (ETL- Prozess). Neben aktuellen Daten werden auch Daten aus der Vergangenheit gespeichert.

Ø Data Mart

Um Auswertungen für bestimmte Organisationsbereiche wie Produktion zu erstellen, da das Data Warehouse zum Umfangreich ist.

Ø D.....

This page(s) are not visible in the preview.
Please click on download.
Download Zusammenfassung Informations- und Kommunikationstechniken IHK Skript
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

Legal info - Data privacy - Contact - Terms-Authors - Terms-Customers -
Swap+your+documents