Mögliche Regeln für ansprechende Präsentation:
Regel Nummer 1: Klarheit/Einfachheit (Folien)
Folien sollten klar und einfach sein, um die Botschaft deutlich zu übermitteln.
Regel Nummer 2: Visuelle Konsistenz (Design):
Ein Einheitliches Design sollte durchgehalten werden, um Professionalität zu gewährleisten.
Regel Nummer 3: Zielgruppenorientierung (Inhalte)
Inhalte sollten spezifisch an die Bedürfnisse und Interessen der Zielgruppe angepasst werden.
Vier Inhalte eines Lastenheft (ZARA)
Zieldefinition: Beschreibung des Projektziels oder des Zwecks des Produkts, einschließlich der zu lösenden Probleme oder zu erfüllenden Bedürfnisse.
Anforderungen: Detaillierte Auflistung der funktionalen und nicht-funktionalen Anforderungen, die das Produkt oder Projekt erfüllen muss, wie spezifische Funktionen, Leistungsdaten, Sicherheitsstandards und Qualitätskriterien.
Rahmenbedingungen: Angaben zu technischen, rechtlichen, zeitlichen und finanziellen Rahmenbedingungen, unter denen das Projekt realisiert oder das Produkt entwickelt werden soll.
Abnahmekriterien: Definition der Kriterien, anhand derer der Auftraggeber die Erfüllung der Anforderungen und die Akzeptanz des fertigen Produkts oder Projektergebnisses beurteilen wird.
Was ist Die Differenzierung von Benutzerrollen, auch Rollentrennung?
Die Benutzer erhalten Unterschiedliche Rechte bzw. Berechtigungen, um die Sicherheit der System zu erhöhen.
Was ist Aktivieren von Autoupdate-Mechanismen?
update automatisch durchführen lassen
verfügbare Update vom Hersteller automatisch installieren lassen.
Vertrauliche Software automatische Aktualisierung zulassen
Was sind Ziel der Schutzbedarfsfeststellung ist es, die nachfolgenden Fragen zu klären:
Wie viel Schutz benötigt ds betrachtete System und alle angeschlossenen Ressourcen?
Welche Objekte benötigen eine besondere Sicherheit?
Welche Schadenszenarein könnten auf meine Objekte angewandt werden?
Bei welchen Objekten genügt es, die Standard-Anforderungen zu erfüllen?
Zur Erhöhung der IT-Sicherheit sollen zukünftig strenge Passwortrichtlinien eingeführt werden. Beschreiben Sie zwei Kriterien, die ein sicheres Passwort erfüllen muss und beschreiben Sie warum diese Kriterien zu einer höhere Sicherheit beitragen
Passwörterlänge sollte mindestens 12 Zeichen sein.
Passwörter sollten verschiedene Zeichen enthalten (Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen)
Diese Maßnahmen machen Passwörter schwieriger zu erraten oder zu knacken, was die IT-Sicherheit verbessert.
Nennen Sie vier Aufgaben des Sicherheitsbeauftragten:
Gefahren erkennen: Sie identifizieren Sicherheitsrisiken in der Organisation und arbeiten an Lösungen, um diese Risiken zu minimieren.
Mitarbeiter schulen: Sie organisieren Trainings und Informationsveranstaltungen, um das Sicherheitsbewusstsein der Mitarbeiter zu erhöhen.
Notfallpläne umsetzen: Sie leiten Maßnahmen bei Sicherheitsvorfällen und stellen sicher, dass angemessene Reaktionen zur Schadensbegrenzung erfolgen.
Sicherheitsrichtlinien entwickeln: Sie erstellen Regeln und Anweisungen, um die Sicherheit in der Organisation zu gewährleisten und überwachen deren Einhaltung.
Kommunikation und Beratung: Sie fungieren als zentrale Anlaufstelle für alle Sicherheitsfragen innerhalb der Organisation und beraten die Geschäftsleitung in Sicherheitsangelegenheiten.
Überwachung und Auditierung: Sie überwachen regelmäßig die Sicherheitssysteme und -prozesse und führen Audits durch, um die Einhaltung von Sicherheitsrichtlinien zu überprüfen.
Aktualisierung von Sicherheitsmaßnahmen: Sie halten sich über die neuesten Sicherheitstrends und -bedrohungen auf dem Laufenden und passen die Sicherheitsstrategien entsprechend an.
Zusammenarbeit mit externen Behörden: Bei Bedarf arbeiten sie mit Polizei, Feuerwehr und anderen externen Organisationen zusammen, um die Sicherheit zu gewährleisten.
Beschreiben Sie sowohl die Zugans- als auch die Zugriffkontrolle und grenzen Sie hierbei die beiden Begriffe voneinander ab.
Bei der Zugangskontrolle wird kontrolliert, ob jemand berechtigt ist, in ein Haus oder ein System einzutreten, z.B. durch Alarmanlagen oder Sicherheitsmitarbeiter. Bei der Zugriffskontrolle wird hingegen kontrolliert, ob jemand die Berechtigung hat, auf bestimmte Daten oder Ressourcen zuzugreifen, z.B. durch ein Passwort.
Was ist Datenschutz und Datensicherheit?
Der Datenschutz regelt den Schutz von sensiblen Daten (Welche Daten darf ich, und wozu verwenden?).
Die Datensicherheit regelt, wo die Daten gesichert sind (Redundanz, Zugriffsmöglichkeiten, Firewall).
Qualitätskriterium
Geeignete Messmöglichkeit
Funktionlität
Checklisten basiertes Testen aller zuvor definierten funktionalen Anforderungen
Zuverlässigkeit
Automatisierte Lasttest mit mehreren parallelen Zugriffen
Benutzbarkeit
Effizienz
Änderbarkeit
Übertragbarkeit
Ungeschulte Mitarbeiter testen die Benutzeroberfläche, um zu prüfen, wie einfach sie ist (mit Begleitung)
Automatisierte Ausführung von Last- und Performancetests unter gleichzeitiger Überwachung der Systemauslastung
Test aller Konfigurationsmöglichkeiten und Stammdaten auf Anpassparkeit und Modularität
Installation der Software auf unterschiedlichen Systemen
Erläutern Sie, was unter Wartbarkeit zu verstehen ist, und geben Sie ein Beispiel:
Warbarkeit ist Einfachheit, eine Software kann modifiziert werden, um Fehler zu beheben oder die Performance zu verbessern.
Beispiel: Gute Dokumentation
Erläutern Sie, was unter modularer Software zu verstehen ist und geben Sie ein Beispiel an.
Was ist modularer Software?
Modulare Software sind unabhängige Bausteine, die erfüllenn spezielle Funktionen und können separat entwickelt werden. Ein Beispiel: WordPress, ein CMS mit Modulen für Benutzerverwaltung und Inhaltsverwaltung.
Programme als Administrator:
Das Programm kann mit erhöhten Berechtigungen ausgeführt werden, wodurch manchmal notwendige Änderungen am System erlaubt werden.
Beispiel: Programme, die erhöhte Berechtigungen benötigen, können dadurch gestartet werden.
Vollbildoptimierung:
Das Betriebssystem versucht mithilfe einer Vollbildoptimierung bei entsprechenden Anwendungen die Darstellung des Programms im Vollbildmodus zu optimieren.
Beispiel: Die Vollbildoptimierung zu deaktivieren, kann Darstellungsprobleme bei Vollbildanwendungen beheben.
In Bildschimrauflösung 640 x 480 ausführen:
Das Programm wird genau in dieser Auflösung bzw im 4:3 Format ausgeführt.
Beispiel: Falss die grafische Oberfläche gezackt oder falsch dargestellt wird, kann diese Option helfen.
Modus mit reduzierten Farben (z.B 256):
Wenn das Programm mit reduzierten Farben ausgeführt wird, werden z.B. bei 256 Farben nur 8 Bit Farben verwendet.
Beispiel: Er kann Probleme mit älteren Programmen beheben, die nur auf 8 Bit Farben programiert wurden.
Beschreiben Sie was unter einem Thin-Client zu verstehen ist und welche beiden Vorteile hieraus entstehen.
Ein Thin-Client ist ein einfacher Computer und ist mit einem Server verbunden, um seine Aufgaben zu erledigen. Vorteile: kostengünstig und einfache Verwaltung.
Kompatibilitätsmodus:
Der Kompatibilitätsmoduns lässt das Programm starten, mit den veränderten Einstellungen aus einer früheren Version des Betriebssystems.
Beispiel: Das Programm lief einwandfrei auf dem Vorgänger-Betriebssystem
Bild der ABC Geräte und ihere typen:
A = USB C
B = DP (Display Port)
C = HDMI
Nennen Sie zwei Nachteile von SSD:
-SSD sind Teurer und haben
- Kurzere Lebenszeit
Nenenn zwei Mögliche Vorteile SSD:
SSD haben höhe Geschwindigkeit
SSD sind Geräuschlos
Wenig Abwärme
Wow liegt der unterschied der angebotenen RAM-Modulle?
Der unterschied der angebotenen RAM-Modulle liegt beim ECC.
Der günstigere RAM bietet keine ECC Funktionalität (Error Correcting Code). 1-Bit-Fehler kann sofort korrigiert werden, 2-Bit-Fehler werden erkannt, aber nicht korrigiert. Daher sollte man sich teurere Modelle entschieden werden.
Erläutern Sie, welche Aufgabe die Wärmeleitpase hat, die dem CPU-Kühler beeligit.
Die Wärmeleitpaste soll klein unebenheiten auf den Kontakflächen ausgleichen, da luft ein schlechter Wärmeleiter ist.
Taktfreuquenz in Hertz.
3,8 GHz = 3.800.000.000 Hz
Die zwei Hauptbestandteile einer CPU sind:
Rechenwerk (ALU) und
Steuerwerk
Welchen beiden Schritte 2 besonders zu beachten. Beschreiben Sie diese (CPU)
Die CPU nicht mit Gewalt einsetzen
Der Pfeil auf der oberseite des Prozessors muss mit dem Pfeil auf dem Prozessorsockel übereinstimmen
CPU Montierein wie?
1. Hebel öffnen
2. CPU vorsichtig einsetzen
3. Hebel schließen
Es ist Computer 1 zu wählen
Hochleistungs-Computer mit 6-Kern-CPU, 12 GB RAM, schneller SSD und kompaktem Design für platzsparende Flexibilität.
Formale Angaben eines Angebots:
- Ansprechpartner
- Kontaktdaten
- Adresse
- Bindungsfrist
Inhaltliche Angaben eines Angebots (EERO)
Verbindliche Preise
Ereignisse der IST-Analyse
Eventuelle Nachlässe
Räumliche Gegebenheiten
Organisatorische Gegebenheit
Erläutern Sie, was allgemein unter einem Indirektvertrieb zu verstehen ist
Indirekter Vertrieb bedeutet, dass Produkte oder Dienstleistungen vom Hersteller an den Verbraucher indirekt verkauft werden, mit Zwischenhändlern.
Erläutern Sie, was allgemein unter einem Direktvertrieb zu verstehen ist
Direktvertrieb bedeutet, dass Produkte oder Dienstleistungen direkt vom Hersteller an den Verbraucher verkauft werden, ohne Zwischenhändler.
Unterschied zwischen Cross-Selling und Up-Selling
Cross-Selling: Ein Unternehmen bietet seinen Kunden zusätzliche Produkte oder Dienstleistungen an, die zu den bereits gekauften Artikeln passen.
Up-Selling: Ein Unternehmen bietet seinen Kunden eine teurere oder bessere Version eines Produkts an, das sie bereits kaufen möchten.
Was ist Industrie 4.0?
Durch Industrie 4.0 werden Menschen, Maschinen und Produkte sicher und direkt miteinander verbunden. Produktionsabläufe können flexibel, selbstorganisiert und automatisiert werden. Das ermöglicht eine nachhaltige und verbesserte Produktion sowie Qualitätssicherung bei der Greenship AG, die sich auf Spezialisierung konzentrieren kann.
Beschreiben Sie im Zuge desen den Unterschied zwischen den Punkten „Cloud-Hosting in allen Varianten“ und „Webhosting“.
Cloud-Hosting funktioniert häufig nach einem „Pay as you go“-Modell. Das bedeutet, dass die Kosten je nach Nutzung auch hoch- oder herunterskaliert werden können.
Im Gegensatz dazu wird beim Webhosting normalerweise eine monatliche oder jährliche Pauschalgebühr erhoben.
Nennen Sie zwei der der genannten Aufzählung:
- 850 Mitarbeiter:
- Internationale Niederlassungen:
- Verbindungen zu wichtigsten Märkten in USA und China:
- Neuausrichting nach Krisensituation:
- Anbieter für größte IT-Projekte mit Fokus auf Europa:
Ein starkes Team mit umfangreicher Fachkompetenz
Globale Präsenz mit Standorten weltweit.
Zugang zu wichtigen internationalen Märkten.
Erfolgreiche Anpassung und Weiterentwicklung nach Herausforderungen.
Führender Anbieter mit einem klaren Fokus auf europäische Projekte.
Stichpunkte für die Präsentation
- Seit 19972 am Markt
- 850 Mitarbeiter
- Internationale Niederlassungen
- Verbindungen zu wichtigsten Märkten in USA und China
- Neuausrichting nach Krisensituation
- Anbieter für größte IT-Projekte mit Fokus auf Europa
Last changed8 months ago