Definition Partition
Eine Partition ist eine logische Unterteilung eines Datenträgers, die wie ein eigener Datenträger behandelt werden kann.
Definition Zugriffsschutz
Der Zugriffsschutz ist ein Verfahren, um Daten vor dem Zugriff unbefugter Dritter zu schützen. Der Zugriffsschutz wird oft durch die Vergabe von Zugriffsrechten festgelegt.
Definition WPA
WPA ist die Abkürzung für Wi-Fi Protected Access.
Definition Zugriffsrechte
Über Zugriffsrechte wird festgelegt, auf welche Daten und Geräte ein Anwender in einem System – zum Beispiel einem Netzwerk – zugreifen darf und welche Aktionen er mit den Daten beziehungsweise Geräten ausführen darf. Die Vergabe der Zugriffsrechte erfolgt durch einen Administrator.
Definition Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für Funknetzwerke.
Definition Wi-Fi Protected Access 3 (WPA3)
Wi-Fi Protected Access 3 (WPA3) ist eine Verschlüsselungsmethode für Funknetzwerke.
Definition Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy (WEP) ist eine ältere Verschlüsselungsmethode für Funknetzwerke. Sie gilt mittlerweile als unsicher.
Definition Smartcards
Smartcards sind kleine Speicherkarten mit eigener Intelligenz. Sie sind ungefähr so groß wie Chipkarten. Smartcards werden zum Beispiel für den Zugangsschutz bei besonders sensiblen Systemen eingesetzt.
Definition Spiegelung
Unter einer Spiegelung versteht man bei der Datensicherung eine 1:1-Kopie einer Festplatte auf eine andere Festplatte. Die Kopie wird ständig aktualisiert.
Definiton Stand-By-Modus
Der Stand-by-Modus ist ein spezieller Ruhemodus bei Geräten mit Energiespar-Funktionen. Im Stand-byModus wird der Stromverbrauch erheblich reduziert.
Definition Streamer
Streamer ist die englische Bezeichnung für Bandlaufwerk.
Definition TCO
TCO ist ein Siegel, das die ergonomische Gestaltung und die Umweltfreundlichkeit eines Geräts garantiert. TCO wird vor allem bei Bildschirmen eingesetzt
Definition Trojaner oder Trojanisches Pferd
Ein Trojanisches Pferd ist ein Programm, das dem Anwender einen nützlichen Zweck vorgaukelt, tatsächlich aber einen brisanten Inhalt verbirgt. Trojanische Pferde werden oft eingesetzt, um Zugangsdaten auszuspionieren oder um einen Computer von außen steuern zu können. Trojanische Pferde verbreiten sich normalerweise – anders als Viren und Würmer – nicht selbst weiter
Definition Urherberrecht
Das Urheberrecht regelt die Rechte des Schöpfers eines Werkes – zum Beispiel eines Liedes oder eines Programms – an seinem Werk. Es schützt die Werke unter anderem vor dem Kopieren.
Definition Verschlüsselungsprogramm
Ein Verschlüsselungsprogramm ist ein spezielles Computerprogramm für die Verschlüsselung von Daten. Professionelle Verschlüsselungsprogramme verwenden Codes, die auch mit Computerunterstützung nicht zu entschlüsseln sind.
Definition Virenscanner
Ein Virenscanner ist ein spezielles Programm, das nach Viren in Dateien sucht. Der Name Scanner leitet sich von to scan (übersetzt „kritisch prüfen“) ab.
Defintion Virensignatur
Eine Virensignatur ist eine ganz bestimmte Reihenfolge von Bytes, die ein Virus bei einer Infektion in einer Datei hinterlässt. Über die Virensignatur können bekannte Viren von Anti-Viren-Programmen aufgespürt werden.
Definition WEÜ
WEP ist die Abkürzung für Wired Equivalent Privacy.
Definition Raubkopie
Raubkopie ist eine Bezeichnung für illegal erstellte Kopien.
Definition RSi-Syndrom
Das RSI-Syndrom ist eine Erkrankung, von der vor allem Vielschreiber am Computer betroffen sein können. Es entsteht durch die unnatürliche Haltung der Hände beim Tippen auf einer Computertastatur und immer wiederkehrende gleiche Belastungen. Das RSI-Syndrom äußert sich in ständigen Schmerzen und einem Kraftverlust in den Händen. RSI steht für Repetitive Strain Injury und bedeutet übersetzt so viel wie „Beschwerden durch sich wiederholende Beanspruchungen“.
Definition Seriennummer
Die Seriennummer wird bei vielen Anwendungsprogrammen benutzt, um eine Installation einer Software eindeutig identifizieren zu können. Außerdem soll die Seriennummer verhindern, dass Raubkopien des Programms installiert werden.
Definiiton Server
Ein Server ist ein Rechner in einem Netzwerk, der anderen Rechnern im Netzwerk – den Clients – Dienste zur Verfügung stellt. Dazu gehören zum Beispiel Druckdienste oder Dateidienste.
Definition Makroviren
Makroviren befallen Dokumente – wie zum Beispiel einen Text oder eine Kalkulationstabelle. Sie nutzen die Makros des Anwendungsprogramms, um sich zu verbreiten und um Schaden anzurichten. Makroviren können durch alle Anwendungen verbreitet werden, die über eine eigene Programmiersprache verfügen. Das sind zum Beispiel nahezu alle Office-Programme.
Definition Netzlaufwerk
Ein Netzlaufwerk ist ein Speichergerät, das sich in einem Server befindet und von den Arbeitsplatzrechnern genutzt werden kann
Definition Netzwerk
Ein Computernetzwerk ist – sehr allgemein ausgedrückt – ein verteiltes System von Computern und Peripheriegeräten, die untereinander verbunden sind.
Definition Netzwerk-Betriebssystem
Ein Netzwerk-Betriebssystem stellt die Dienste im Netzwerk zur Verfügung und verwaltet zentral die Zugriffsrechte auf das Netzwerk. Typische Netzwerk-Betriebssysteme sind zum Beispiel Linux, Unix und Windows Server. Das Netzwerk-Betriebssystem wird auf einem Server installiert.
Definiton Notebook
Ein Notebook ist ein kleiner transportabler Computer mit integriertem Bildschirm und integrierter Tastatur.
Definition Onlinebanking
Über das Onlinebanking können Sie ein Konto bei einer Bank oder Sparkasse über das Internet führen. Sie können zum Beispiel Ihren Kontostand abfragen und Überweisungen ausführen.
Definition OpenSource
Definiton Personebezogene Daten
Personenbezogene Daten sind – juristisch ausgedrückt – „alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person […] beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.“ (Artikel 4 Absatz 1 DSGVO) Zu den personenbezogenen Daten gehören Informationen wie Name, Alter, Anschrift, aber auch Religion, Einkommen, Hobbys und so weiter.
Definition Polymorphe Viren
Polymorphe Viren sind Viren, die sich selbstständig verändern können. Sie können von den meisten Anti-VirenProgrammen mit Standardsuchverfahren nicht erkannt werden.
Definition Produkt ID
Produkt ID ist eine andere Bezeichnung für die Seriennummer eines Programms.
Definition Digitale signatur
Eine digitale Signatur ist ein Verfahren, um die Authentizität von Daten sicherzustellen. Eine digitale Signatur entspricht in etwa der Unterschrift unter einem normalen Dokument.
Definition Download
Ein Download ist das Herunterladen einer Datei von einem Internet-Server auf einen anderen Rechner.
Definition E-Mail
Electronic Mail ist ein Internet-Dienst zum Austausch elektronischer Nachrichten.
Definition Electronic Star
Der Energy Star ist ein Gütesiegel für Geräte, die über Energiesparfunktionen verfügen.
Definition Firewall
Eine Firewall wird eingesetzt, um den unbefugten Zugriff auf einen Computer oder ein Netzwerk zu verhindern. Die Firewall kontrolliert den Datenverkehr zwischen dem Computer beziehungsweise Netzwerk und anderen Netzwerken und Computern – und zwar in beide Richtungen. Durch Einstellungen in der Firewall kann gezielt festgelegt werden, welche Daten gesendet werden dürfen und welche Daten empfangen werden sollen.
Definition Hacker
Ein Hacker ist eine Person, die sich unbefugt Zugang zu einem fremden Computersystem verschafft.
Definition Hertz
Hertz (kurz: Hz) ist die internationale Maßeinheit für die Frequenz. Hertz ist nach dem deutschen Physiker Heinrich Hertz benannt. Ein Hertz ist eine vollständige Schwingung pro Sekunde. Eine Schwingung kann sich auf Licht-, Wärme- oder Funkwellen oder andere Vibrationen beziehen.
Defintion Heuristisches Verfahren
Bei einem heuristischen Verfahren versucht ein AntiViren-Programm, einen Virus durch typische Aktivitäten zu erkennen. Heuristische Verfahren eignen sich vor allem für die Erkennung von neuen, noch unbekannten Viren.
Definition Hoax
Ein Hoax ist eine Falschmeldung über einen neuen, angeblich besonders gefährlichen digitalen Angreifer. Ein Hoax erkennen Sie unter anderem daran, dass Sie aufgefordert werden, die Meldung sofort an möglichst viele Personen weiterzuleiten.
Definition Hybride Verschlüsselung
Die hybride Verschlüsselung ist ein Verschlüsselungsverfahren, das die symmetrische und die asymmetrische Verschlüsselung kombiniert. Bei einem hybriden Verfahren werden die eigentlichen Daten oft durch ein symmetrisches Verfahren verschlüsselt. Der Schlüssel selbst wird dann mit einem asymmetrischen Verfahren verschlüsselt.
Definition Identifizierung
Eine Identifizierung ist ein Verfahren zur eindeutigen Erkennung – zum Beispiel einer Person.
Definiton Internet
Das Internet ist ein weltweites Computernetzwerk. Es umfasst verschiedene Dienste, die auf bestimmte Teilbereiche spezialisiert sind. Einer der wichtigsten Dienste ist das World Wide Web.
Definition Kennwort
Ein Kennwort wird neben dem Benutzernamen häufig für Anmeldungen an einem System – zum Beispiel einem Netzwerk – verwendet. Das Kennwort wird zur Authentifizierung eingesetzt. Es muss daher geheim bleiben. Eine Anmeldung ist oft nur mit einer gültigen Kombination von Kennwort und Benutzernamen möglich.
Definition Lizenzvertrag
Ein Lizenzvertrag regelt bei Software genau, wie die Software eingesetzt werden darf. Normalerweise ist der Einsatz auf einen Rechner gleichzeitig beschränkt. Es gibt aber auch spezielle Lizenzverträge, die eine Installation im Netzwerk gestatten und den Zugriff auf eine bestimmte Anzahl Anwender beschränken.
Definition Magnetband
Ein Magnetband ist ein magnetischer Datenträger, der ähnlich wie eine Musikkassette beziehungsweise eine Tonbandspule arbeitet. Der Zugriff auf die Daten muss sequenziell erfolgen. Magnetbänder werden vor allem für die Datensicherung eingesetzt.
Definition Bootsektor-Viren
Bootsektor-Viren befallen den Bootsektor eines Datenträgers. Der Bootsektor wird bei jedem Start des Computers gelesen. Damit wird auch der Virus bei jedem Start des Rechners aktiv
Definition Chipkarte
Chipkarten speichern Daten auf einem kleinen Chip. Einsatzgebiete für Chipkarten sind beispielsweise Telefonkarten und die Speicherkarten von Mobiltelefonen.
Definition Computerkriminalität
Der Begriff Computerkriminalität fasst Straftaten zusammen, die durch den Computer ermöglicht werden beziehungsweise durch den Computer unterstützt werden.
Definition Computervirus
Ein Computervirus ist ein Programm, das sich selbst vervielfältigen und verbreiten kann. Zur Vervielfältigung benutzt es Programme und Dokumente. Wenn befallene Programme und Dokumente weitergegeben werden, wird auch immer der Virus weitergegeben. Viele Viren können Daten verändern und komplett löschen. Der Begriff Computervirus wird auch als Zusammenfassung für weitere Arten von digitalen Angreifern benutzt – zum Beispiel für Trojanische Pferde und Würme
Definition Datenschutz
Der Begriff Datenschutz beschreibt vor allem gesetzliche Vorgaben zum Schutz personenbezogener Daten gegen Missbrauch. Zu den personenbezogenen Daten gehören Informationen wie Name, Alter, Anschrift, aber auch Religion, Einkommen, Hobbys und so weiter. Die Maßnahmen des Datenschutzes sind in vielen Ländern gesetzlich geregelt und müssen von öffentlichen Institutionen und Unternehmen, die personenbezogene Daten verarbeiten, umgesetzt werden. In der EU wird der Datenschutz durch die Datenschutz-Grundverordnung (DSGVO) geregelt. In Deutschland werden die Regelungen durch das Bundesdatenschutzgesetz (BDSG) erweitert. Im Datenschutz finden sich auch viele Maßnahmen aus dem Bereich Datensicherheit wieder. Ein wichtiger Bereich des Datenschutzes ist es beispielsweise, den unbefugten Zugriff auf personenbezogene Daten zu verhindern.
Definition Datensicherheit
Der Begriff Datensicherheit beschreibt allgemeine Maßnahmen zum Schutz gegen den Verlust und die Veränderung von Daten. Maßnahmen zur Datensicherheit werden in der Regel nicht durch Gesetze vorgegeben, sondern müssen von Ihnen persönlich beziehungsweise von den Unternehmen selbst getroffen werden. Datensicherheit umfasst vier wichtige Bereiche:
• die Verfügbarkeit von Daten, • die Integrität von Daten,
• die Vertraulichkeit von Daten und
• die Authentizität von Daten.
Wichtige Faktoren db(A)
dB(A) gibt die Lautstärke eines Geräusches in Dezibel an. Zum Vergleich: Ein normales Gespräch erzeugt etwa 50–60 dB(A), ein Presslufthammer etwa 100 dB(A) und ein startender Düsenjet etwa 120 dB(A).
Wichtige Faktoren, die am Arbeitsplatz gesundheitsförderlich oder schädlich sein können
• Die Lufttemperatur am Arbeitsplatz sollte zwischen 21 und 22 Grad Celsius liegen. Als maximaler Wert gelten 26 Grad Celsius. Die relative Luftfeuchtigkeit sollte circa 50 % betragen.
• Die Beleuchtung sollte ausreichend und blendfrei sein. Sorgen Sie zum Beispiel durch die richtige künstliche Beleuchtung dafür, dass der Arbeitsplatz nicht zu dunkel oder zu hell ist, und achten Sie dabei auch auf die Richtung, aus der das Licht auf Ihren Arbeitsplatz fällt.
• Der Arbeitsstuhl sollte eine Sitzbreite von 40 bis 48 Zentimetern und eine Sitzhöhenverstellung im Bereich von 40 Zentimetern bis 51 Zentimetern haben.
• Der Arbeitstisch sollte eine Höhe von 72 Zentimetern beziehungsweise eine Höhenverstellung, eine Breite von mindestens 160 Zentimetern und eine Tiefe von mindestens 80 Zentimetern haben.
• Zusätzlich sollten Sie auch darauf achten, dass Kabel am Bildschirmarbeitsplatz nicht zu gefährlichen Stolperfallen werden können. Verlegen Sie Kabel daher nach Möglichkeit immer in speziellen Kabelkanälen.
Definiton Blauer Engel
Der Blaue Engel ist ein Gütesiegel für besonders umweltbewusste Produkte.
Definition Booten
Booten
Definition Bootprogramm
Das Bootprogramm sorgt nach dem Einschalten des Rechners dafür, dass die wichtigsten Teile des Betriebssystems in den Arbeitsspeicher geladen und ausgeführt werden. Nach dem Ausführen des Bootprogramms übernimmt das Betriebssystem die Kontrolle über den Computer.
Definition Bootsektor
Der Bootsektor ist die Stelle auf einem Datenträger, an der sich das Bootprogramm befinden kann.
Nebenwirkung von übermäßigen Medienkonsum
• Sehstörungen und brennende Augen,
• Kopfschmerzen,
• Verspannungen und Schmerzen im Nacken-, Schulter- und Rückenbereich,
• Schmerzen in Armen und Händen und
• Durchblutungsstörungen in den Beinen.
Definition für Ergonomie
Ergonomie ist die Wissenschaft von der Anpassung der Technik an den Menschen zur Erleichterung der Arbeit. Ziel ist es, die Belastung des arbeitenden Menschen so gering wie möglich zu halten.
Wichtige Faktoren der Hardware bei Ergonomie
• Die Tastatur muss in der Neigung verstellbar sein und sollte nicht höher als drei Zentimeter sein. Die Oberfläche darf nicht blenden.
• Die Maus sollte der Größe und der Wölbung der Hand angepasst sein. Um einen optimalen Kontakt zur Oberfläche herzustellen, sollte eine passende Unterlage verwendet werden. Falls die Maus ein Kabel hat, darf es die Beweglichkeit der Maus nicht einschränken.
• Der Bildschirm sollte eine farbige Darstellung ermöglichen und entspiegelt sein. Die Bildschirmdiagonale sollte mindestens 19 Zoll oder knapp 48 Zentimeter bei einer Auflösung von 1920 × 1080 Bildpunkten betragen. Je nach Aufgabe muss die Diagonale auch deutlich größer sein. Um eine optimale Positionierung des Bildschirms zu erlauben, muss er sowohl dreh- als auch kippbar sein.
Listen Sie bitte auf, welche Produktionsfaktoren von hoher Wichtigkeit für diese Unternehmen sind:
• Unternehmensberatung
• Forstwirtschaft
• Maßschneiderei
• Vermietung von Lagerflächen.
Unternehmensberatung: Mitarbeiter
Forstwirtschaft: Boden (Wald)
Maßschneiderei: Mitarbeiter
Vermietung von Lagerflächen: Gebäude
Um welche Art von Produktionsfaktoren handelt es sich jeweils?
• Maschinen-Schmierstoffe
• Büroeinrichtung
• Buchhaltungsprogramme
• Lizenzen • Lagerarbeiter
• Anbindung an das öffentliche Verkehrsnetz •
Steuern
• Elementarfaktoren, Werkstoffe, Verbrauchsfaktoren, Hilfsstoffe
• Elementarfaktoren, Betriebsmittel, Gebrauchsfaktoren
• Elementarfaktoren, ausführende Arbeit
• Zusatzfaktoren, sonstige Faktoren
Definition Limitationale Produktionsfaktoren (Limitationalität)
Ein Arbeiter bedient eine Maschine. Zur Erstellung eines Werkstückes benötigt er 10 Minuten. Das Einsatzverhältnis der erforderlichen Produktionsfaktoren ist festgelegt: Eine Maschine, ein Mensch, 10 Minuten für ein Werkstück. Ohne Maschine ist die Produktion nicht möglich; sie kann nicht gegen Handarbeit ausgetauscht werden.
Anzahl Produktionsfaktoren Typ A
Vier
Betrachende Faktoren Produktionsfaktoren Typ A
Gesamtertrag = E
Durchschnittsertrag = e (Ertrag pro produzierter Einheit)
Grenzertrag = E´ (der durch den Verkauf des zuletzt produzierten Gutes erwirtschaftete Ertragszuwachs)
Steigerungsmaß der Grenzertragskurve = E´´
Nennen Sie die Aufgaben des dispositiven Faktors.
Leitung, Planung, Organisation, Überwachung
Welche Produktionsfaktoren sind erforderlich bei der Neugründung eines Textilunternehmens?
Geschäftsführung, Mitarbeiter, Nähmaschinen, Stoffe, Garne, Schnittmuster, bzw. je nach Automatisierungsgrad entsprechende Computerprogramme, Gebäude bzw. größere Halle, Lagerfläche und Verwaltungsbüro
Definition dispositiver Faktor
Der dispositive Faktor, also die Unternehmensleitung kombiniert die Elementarfaktoren „Mensch, Maschine, Material“ zwecks Gütererstellung
Definition Substitutionale Produktionsfaktoren (Substitutionalität)
Mit einer vorgegebenen Anzahl von Maschinenstunden und Arbeitsstunden lässt sich ein bestimmtes mengenmäßiges Produktionsergebnis erzielen. Dabei kann das gleiche Produktionsergebnis erreicht werden, indem man einen Teil der Maschinenstunden durch zusätzliche Arbeitsstunden ersetzt (substituiert) oder umgekehrt. Ein Pullover kann z.B. von Hand oder mit der Strickmaschine produziert werden, von Hand dauert es dann natürlich wesentlich länger.
Drei Phasen des Produktionsprozesses
Input
Produktion
Output
Grundlage ökonomisches Prinzip
Das ökonomische Prinzip verlangt, dass das Verhältnis zwischen Input und Output optimiert wird
Definiition Freeware
Freeware-Programme (wörtlich übersetzt „freie Ware“) können oft beliebig kopiert und weitergegeben werden. Für den Einsatz des Programms entstehen keine Lizenzgebühren. Bitte beachten Sie aber, dass auch Freeware-Programme in der Regel urheberrechtlich geschützt sind.
Definition Shareware
Shareware-Programme (wörtlich übersetzt „geteilte Ware“) können häufig für einen bestimmten Zeitraum kostenlos genutzt werden. Danach müssen Lizenzgebühren gezahlt werden. Diese Lizenzgebühren sind häufig aber sehr viel geringer als bei StandardSoftware-Lizenzen.
Abk BDSG
Bundesdatenschutzgesetz
Abk DSGVO
Datenschutz-Grundverordnung
Abk EULA
End User Licence Agreemen
Bedeutung EULA - End of User Licence Agreement
Endnutzervertrag mit dem Hersteller
Definition Account
Ein Account (übersetzt „Konto“) ist eine Zugangsberechtigung für eine Person – zum Beispiel zu einem Netzwerk. Ein Account umfasst in der Regel den Benutzernamen und ein Kennwort
Definition Administrator
Ein Administrator ist der Verwalter eines Systems – zum Beispiel eines Netzwerks. Administratoren haben in der Regel volle Zugriffsrechte. Sie sind zum Beispiel für die Vergabe von Benutzerrechten und die Benutzerverwaltung zuständig.
Defnition Anlage
Bei elektronischen Nachrichten bezeichnet eine Anlage eine Datei, die an eine Nachricht angehängt wird.
Definition Anmeldung
Mit der Anmeldung wird ein unbefugter Zugriff auf ein System verhindert. Außerdem ermittelt das Betriebssystem häufig anhand Ihrer Anmeldedaten, auf welche Programme, Daten und Geräte Sie zugreifen dürfen. Für die Anmeldung benötigen Sie in der Regel einen Benutzernamen und ein Kennwort.
Definition Anti-Viren-Programm
Ein Anti-Viren-Programm ist eine spezielle Software, die vor einer Infektion durch Viren und andere digitale Angreifer schützen soll. Die allermeisten Anti-Viren-Programme können außerdem bereits vorhandene Infektionen erkennen und in vielen Fällen auch beseitigen.
Definitin Assymetrische Verschlüsselung
Die asymmetrische Verschlüsselung ist ein Verschlüsselungsverfahren, bei dem mit zwei unterschiedlichen Schlüsseln gearbeitet wird. Der erste Schlüssel (privater Schlüssel oder private key genannt) darf nur Ihnen bekannt sein. Er ist also geheim. Der zweite Schlüssel (öffentlicher Schlüssel oder public key genannt) ist dagegen öffentlich. Sie müssen ihn an alle Personen weitergeben, mit denen Sie verschlüsselte Nachrichten austauschen wollen. Eine Nachricht, die mit einem der beiden Schlüssel verschlüsselt wurde, kann nur mit dem passenden Gegenstück wieder entschlüsselt werden.
Definition Attachement
Attachment ist die englische Bezeichnung für die Anlage in einer elektronischen Nachricht
Definition Auflösung
Die Auflösung beschreibt bei einem Bildschirm, einer Grafikkarte, einem Scanner und einem Drucker die Anzahl der Bildpunkte, die dargestellt werden können. Bei Bildschirmen und Grafikkarten werden sowohl die waagerechten als auch die senkrechten Bildpunkte angegeben.
Definition Authentifizierung
Eine Authentifizierung ist ein Verfahren, bei dem die Echtheit überprüft wird. Durch die Authentifizierung mit einem Kennwort wird zum Beispiel die Echtheit eines Anwenders überprüft.
Definition Backup
Backup ist die englische Bezeichnung für eine Sicherheitskopie.
Definition Backup-Strategie
Mit einer Backup-Strategie werden die Reihenfolge und der Umfang einer Datensicherung festgelegt. Durch eine geeignete Backup-Strategie kann zum Beispiel der Umfang der täglichen Datensicherung erheblich reduziert werden.
Definition BDSG
BDSG ist die Abkürzung für Bundesdatenschutzgesetz.
Definition Benutzergruppe
Eine Benutzergruppe fasst Benutzer mit gleichen Rechten für ein System – zum Beispiel ein Netzwerk – zusammen. Durch Benutzergruppen wird vor allem die Vergabe von Zugriffsrechten vereinfacht, da die Rechte immer der ganzen Gruppe zugewiesen werden und nicht jedem einzelnen Benutzer.
Definition Benutzername
Ein Benutzername muss häufig bei der Anmeldung an einem System – zum Beispiel einem Netzwerk – eingegeben werden. Er dient zur Identifizierung. Der Benutzername ist in der Regel nicht geheim. Er kann also auch Dritten bekannt sein. Zusätzlich zum Benutzernamen muss in der Regel auch ein Kennwort eingegeben werden. Die Anmeldung ist nur dann möglich, wenn der Benutzername und das Kennwort eine gültige Kombination ergeben.
Definiton Biometrisches Verfahren
Biometrische Verfahren nutzen eindeutige biologische Merkmale, um eine Person zu identifizieren. Zu diesen biologischen Merkmalen gehört zum Beispiel ein Fingerabdruck oder die Iris der Augen. Biometrische Verfahren werden oft für den Zugriffsschutz auf besonders sensible Systeme eingesetzt.
“Aufgaben von Viren”
1. Sie wollen den Betrieb eines Computers stören oder blockieren.
2. Sie wollen sich möglichst unbemerkt und möglichst schnell weiterverbreiten.
Häufige Formen von Viren
• Programmviren
• Bootsektor-Viren
• Makroviren
Defnition Programmviren
Programmviren hängen sich an eine ausführbare Datei an beziehungsweise überschreiben Teile der ausführbaren Datei. Jedes Mal, wenn die Datei ausgeführt wird, wird auch der Virus mit ausgeführt
Definition Bootsektorviren
Bootsektor-Viren befallen den Bootsektor eines Datenträgers – zum Beispiel einer Festplatte. Da die Befehle im Bootsektor bei jedem Start des Rechners ausgeführt werden, kann auch der Virus bei jedem Start aktiv werden.
Makroviren schließlich befallen Dokumente – wie zum Beispiel einen Text oder eine Kalkulationstabelle. Sie nutzen spezielle Befehle des Anwendungsprogramms, die eigentlich für das Automatisieren von Aufgaben gedacht sind – die Makros. Diese Makros werden oft direkt nach dem Öffnen des Dokuments ausgeführt und starten so beim Öffnen des Dokuments auch den Virus. Makroviren können durch alle Anwendungen verbreitet werden, die über eine eigene Programmiersprache verfügen. Das sind zum Beispiel nahezu alle Office-Programme.
Definitoin Wurm
Öffnen des Dokuments auch den Virus. Makroviren können durch alle Anwendungen verbreitet werden, die über eine eigene Programmiersprache verfügen. Das sind zum Beispiel nahezu alle Office-Programme.
Definition brute force attack
Eine brute force attack (wörtlich übersetzt „Angriff mit brutaler Gewalt“) versucht, ein Kennwort durch das Ausprobieren aller möglichen Kombinationen zu erraten. Solche Attacken funktionieren nur bei Systemen, die eine Anmeldung nicht nach einer bestimmten Anzahl von falschen Eingaben blockieren.
Definition Die vierte industrielle Revolution
Die Bezeichnung Industrie 4.0 lehnt sich an die Nummerierung von Software-Produkten an. Die 4 steht dabei für die vierte industrielle Revolution. Die erste industrielle Revolution bestand im Einsatz von Wasser- und Dampfkraft. Fließbänder und elektrische Energie ermöglichten die zweite industrielle Revolution. Die dritte industrielle Revolution – auch digitale Revolution genannt – war der Einsatz von Elektronik und Informationstechnik.
Definition Kryptografie
Die Verschlüsselung wird im Fachjargon auch Kryptografie genannt. Kryptografie bedeutet so viel wie Geheimschrift.
Definition symmetrische Kryptografieverfahren
Verschlüsselungsverfahren, bei denen der Sender und der Empfänger einer Nachricht denselben Schlüssel verwenden, werden symmetrische Verfahren genannt.
Defiition Schadprogramme
Schadprogramme, die Daten auf einem Rechner ausspionieren, werden auch Spyware genannt. Schadprogramme, die Daten auf einem Rechner verschlüsseln oder einen Rechner komplett sperren und erst gegen die Zahlung eines Lösegelds vermeintlich wieder freigeben, werden Ransomwarea) genannt
Gruppen von digitalen Angreifern
1. Viren
2. Trojanische Pferde
3. Würmer
Definition cyber-physisches System
Ein cyber-physisches System (CPS) ist ein System aus Software-Komponenten, mechanischen und elektronischen Teilen. Es verfügt häufig über Sensoren, um auf das Umfeld reagieren zu können und kann über Netze mit anderen Systemen kommunizieren.
4 Prinzipien der Smart Factory
• Vernetzung
Alle Beteiligten sind untereinander vernetzt und tauschen ständig Daten aus.
• Informationstransparenz
Es werden so viele Informationen wie möglich gesammelt und ausgewertet. Auf Basis dieser Informationen soll ein virtuelles Abbild der Realität erstellt werden können.
• Technische Assistenz
Der Mensch wird bei seiner Arbeit durch die Aufbereitung von Informationen unterstützt.
• Dezentrale Entscheidungen
Cyber-physische Systeme sollen Entscheidungen – wann immer möglich – selbst treffen und auch umsetzen können.
Defnition CNC-Maschine
CNC für computerized numerical control
CNC-Maschinen verfügen in der Regel über eine eigene Einheit zum Programmieren.
Definition DNC-Maschine
DNC für distributed numerical control.
DNC-Maschinen können auch vom Computer gesteuert beziehungsweise programmiert werden.
Definition BDE
die Betriebsdatenerfassung (BDE).
Definition NC-Maschinen
NC-Maschinen (numerical control) werden häufig noch über Lochstreifen gesteuert.
Definition CAD
CAD steht für computer aided design (übersetzt etwa: „computerunterstütztes Zeichnen“ oder „computerunterstütztes Konstruieren“). CAM steht für computer aided manufacturing (übersetzt etwa: „computerunterstützte Fertigung“).
Definition CAE
der computerunterstützte Entwurf (computer aided engineering (CAE))
Definition CAP
die computerunterstützte Planung (computer aided planning (CAP)),
Definition CNC
• die Maschinensteuerung durch Computer (computerized numerical control (CNC)),
Definition CAQ
die computerunterstützte Qualitätssicherung (computer aided quality analysis (CAQ)) und
Definition CIM
Unter dem Begriff Computer Integrated Manufacturing – kurz CIM – wird die Unterstützung von Prozessen in der Produktion eines Industriebetriebs zusammengefasst. Ein CIM-System wickelt diese Prozesse integriert ab und stellt dabei eine gemeinsame Datenbasis für die verschiedenen Anwendungen zur Verfügung. Auf diese Weise sollen eher betriebswirtschaftlich-planerische Funktionen wie die Kalkulation und eher technische Funktionen wie die Konstruktion sowohl bei der Planung als auch bei der Produktion nahtlos ineinandergreifen.
Unterteilung CIM
• die Produktionsplanung und -steuerung (PPS) sowie
• das computerunterstützte Konstruieren und Fertigen (CAD/CAM).
Definition Kreditor
Ein Kreditor ist ein Lieferant eines Unternehmens
Definition Debitor
Ein Debitor ist ein Kunde eines Unternehmens.
Was verstehen Sie unter dem Begriff „Insellösung“?
Eine Insellösung ist eine Anwendung, die isoliert arbeitet und nicht auf Daten anderer Anwendungen zugreifen kann.
In welche drei großen Anwendungsbereiche untergliedert sich SAP ERP?
Die drei Anwendungsbereiche von SAP ERP sind das Rechnungswesen, die Logistik und die Personalwirtschaft.
Wie wird die Anpassung des SAP-Systems an die konkreten Erfordernisse eines Unternehmens genannt?
Die Anpassung wird Customizing genannt.
Warum lassen sich mit Systemen wie der SAP Business Suite relativ einfach Data-Warehouse- und Workflow-Funktionen umsetzen?
Die Komponenten arbeiten alle mit denselben Daten, die in einer zentralen Datenbank gespeichert sind. Damit müssen die Informationen nicht mehr aus unterschiedlichen Quellen beschafft werden beziehungsweise nicht noch einmal für die einzelnen Anwendungen zur Verfügung gestellt werden.
Definition CMS
Ein Content-Management-System (CMS) ist eine Software, die es ermöglicht, digitale Inhalte, insbesondere Webseiten, zu erstellen, zu bearbeiten, zu organisieren und zu veröffentlichen, ohne umfangreiche Programmierkenntnisse zu erfordern. Es bietet Benutzern eine benutzerfreundliche Oberfläche und Tools zur Verwaltung von Texten, Bildern, Videos und anderen Medien. Beispiele für CMS sind WordPress, Joomla und Drupal.
Unterteilung in einem CMS
1. den reinen Inhalt – zum Beispiel einen Text oder ein Bild,
2. das Layout – also die Gestaltung – und
3. die Funktionalität – also zum Beispiel die Navigation
Abk XML
extensible Markup Language
Definition XML
Eine wichtige Rolle bei der Unterteilung eines Dokuments in die Ebenen Inhalt, Layout und Struktur spielt die Auszeichnungssprache XML (extensible Markup Language). Sie unterstützt direkt die getrennte Darstellung dieser drei Ebenen.
XML ist lose mit HTML verwandt und stellt die eigentlichen Informationen als normalen Text dar. Für die Beschreibung und Strukturierung werden genau wie bei HTML Tags benutzt.
Anders als das HTML-Format, das vor allem für die Anzeige in Browsern gedacht ist, können XML-Dokumente auch mit vielen Standardanwendungen erzeugt und geöffnet werden.
XML eignet sich damit auch zum anwendungsübergreifenden Austausch von Daten. XML ermöglicht auch sehr starke Vorgaben für die Struktur von Dokumenten. Dazu werden Document Type Definitions13 (DTD) eingesetzt, die unter anderem den inhaltlichen Aufbau und die Gestaltung vorgeben. Document Type Definitions finden sich auch in anderen Sprachen oder Anwendungen wieder.
Warum eignet sich XML ideal für den Einsatz in einem Content-ManagementSystem?
XML unterstützt direkt die Unterteilung eines Dokuments in die drei Ebenen Inhalt, Gestaltung und Struktur.
Wofür werden Document Type Definitions eingesetzt?
Document Type Definitions definieren Vorgaben für die Struktur und die Gestaltung eines Dokuments.
Erste Fragestelungen bei der Auswahl der richtigen Methodik zur Schulung des richtigen Umgangs mit neuen Technologien
• Geht es um einen ersten Einstieg ins Thema, bei dem ein Bewusstsein für gesellschaftliche Entwicklungen geschaffen werden soll?
• Oder sollen bestimmte Zusammenhänge durchdrungen werden, die ein tiefgehendes Verständnis der Funktionsweisen einer Technologie voraussetzen?
Wichtig bei den eigenen Fähigkeiten im Umgang mit neuen Technologien
Soll die Auseinandersetzung über Ihren eigenen Wissensstand hinaus stattfinden, ist es sinnvoll, einen Experten oder eine Expertin dazuzuholen, der/die Sie im Angebot unterstützen kann.
Synonyme für Data Warehouse
Für ein Data-Warehouse werden auch die Begriffe Information Warehouse oder Business Information Warehouse benutzt.
Wofür werden Anwendersichten auf Daten eingesetzt?
Anwendersichten liefern einen Ausschnitt der gesamten Informationen. Sie sorgen dafür, dass die Abteilungen genau die Teile der Daten erhalten, die sie benötigen.
Was ist Data-Mining?
Data-Mining bezeichnet die Suche nach neuen, auf den ersten Blick nicht sichtbaren Zusammenhängen. Dazu werden die Daten im Data-Warehouse benutzt.
Wie heißen die Werkzeuge für die Aufbereitung von Daten im DataWarehouse?
Die Werkzeuge für die Aufbereitung von Daten im Data-Warehouse heißen OLAP-Werkzeuge.
Definition Data Warehouse
Ein Data-Warehouse ist ein zentralisiertes System zur Speicherung und Verwaltung großer Mengen historischer und strukturierter Daten, die aus verschiedenen Quellen stammen. Es dient dazu, Daten für analytische Zwecke bereitzustellen, um Unternehmen bei der Entscheidungsfindung zu unterstützen.
Definition OLAP-Tools
OLAP (Online Analytical Processing)-Werkzeuge sind Softwarelösungen, die interaktive Datenanalysen ermöglichen. Sie unterstützen Benutzer dabei, große Datenmengen in mehrdimensionalen Ansichten zu untersuchen, um Trends, Muster und Zusammenhänge zu erkennen.
Definition Groupware
Groupware unterstützt die Zusammenarbeit in einer Gruppe – zum Beispiel durch die Gruppenterminplanung
Definition Workflow-System
Ein Workflow-System unterstützt die Vorgangsbearbeitung durch mehrere Mitarbeiter. Nach dem Beenden eines Arbeitsschrittes durch einen Mitarbeiter wird der Vorgang mit allen Dokumenten automatisch an den nächsten Mitarbeiter zur Bearbeitung weitergeleitet.
Definition Cloud Computing
Beim Cloud Computing werden – etwas vereinfacht dargestellt – von einem Dienstleister IT-Infrastrukturen wie Rechenkapazität, Speicherkapazität, aber auch Anwendungen angeboten und exakt auf den Bedarf des Kunden angepasst.
Namen einer kopierten Datenbank
Das Erstellen einer exakten Kopie wird auch Replikation genannt.
Definition Call-Center
Ein Callcenter ist eine Abteilung eines Unternehmens, die den telefonischen Kontakt mit Kunden und Interessenten übernimmt. Callcenter werden häufig auch an externe Unternehmen ausgelagert.
Ein Mitarbeiter erhält von seinem Vorgesetzten eine E-Mail mit einer Arbeitsanweisung. Handelt es sich hier bereits um ein Workflow-System? Begründen Sie Ihre Antwort.
Nein, es handelt sich nicht um ein echtes Workflow-System. Der Vorgang wird nicht durch fest definierte Regeln vom System gesteuert.
Lässt sich ein Workflow-System auch ohne Vernetzung der Computer aufbauen? Begründen Sie bitte auch hier Ihre Antwort.
Nein. Für ein Workflow-System ist eine Vernetzung zwingend erforderlich. Andernfalls könnten die Vorgänge nicht weitergeleitet werden und auch eine Rückmeldung wäre nicht möglich.
Welche Besonderheiten weist eine dokumentenorientierte Datenbank im Vergleich zu einer herkömmlichen Datenbank auf?
Der wesentliche Unterschied besteht in der Form der Daten, die gespeichert werden können. Herkömmliche Datenbanken erwarten eindeutig strukturierte Daten in einem festen Schema. Dokumentenorientierte Datenbanken dagegen können auch unstrukturierte Daten in einem nahezu beliebigen Schema speichern.
Was ist eine heterogene Server-Landschaft? Wie sind solche Landschaften häufig entstanden?
Eine heterogene Server-Landschaft ist durch sehr unterschiedliche Geräte gekennzeichnet. Sie entsteht oft durch den Zukauf von neuen Servern und dem gleichzeitigen Einsatz der alten Computer
Sie haben auf einem Computer zwei unterschiedliche Betriebssysteme installiert. Welches Programm muss in jedem Fall vor dem Starten eines Betriebssystems ausgeführt werden?
Es muss ein Bootloader ausgeführt werden.
Faktor booten von verschiedenen Betriebssystemen
Sie können mit herkömmlichen Techniken immer nur ein Betriebssystem ausführen. Ein gleichzeitiges Arbeiten mit unterschiedlichen Betriebssystemen ist nicht möglich. Sie müssen erst das eine Betriebssystem beenden, den Computer herunterfahren und anschließend neu starten. Danach können Sie dann im Bootloader ein anderes Betriebssystem auswählen.
Deinition Total Cost of Ownership
Der Begriff Total Cost of Ownership umfasst sämtliche Kosten für den Betrieb eines IT-Systems.
Definition Rollout
Da bei großen Unternehmen zum Teil auf mehreren Tausend Arbeitsplatzrechnern die Software gleichzeitig installiert werden muss, wird die Einführung eines neuen Programms in der Regel generalstabsmäßig geplant. Fachleute bezeichnen die Einführung einer neuen Software auch als Rollou
Was verstehen Sie unter dem Begriff „Aldi-PC“?
Als „Aldi-PC“ werden Computer bezeichnet, die von einem Hersteller konfiguriert und über einen Discounter unverändert verkauft werden. Die Geräte bewegen sich oft im oberen Leistungsbereich und verfügen über umfangreiche Sonderausstattungen.
Welche Aufgabe übernimmt ein Software-Management-System?
Ein Software Management System wird in großen Unternehmen für die automatisierte Verteilung von Software eingesetzt.
Last changed15 days ago