Welche Datentypen gibt es? (5)
Strukturierte Daten
Daten in festgelegter Weise organisert (Datenbank)
Unstrukturierte Daten
Keine erkennbare Struktur, kann in verschiedensten Formen vorliegen (Textdokumente, Videos, Bilder)
Semi-strukturierte Daten
Kombination aus strukturierten und unstrukturierten Daten (E-Mails, JSON-Dateien)
Zeitreihendaten
Daten die sequentiell über Zeitraum hinweg erfasst (Aktienkurs, Wetterdaten)
Räumliche Daten (Geodaten)
Daten die mit geografischen Positionen und Orten verbunden sind (GPS-Daten, Landkarten)
Welche Aufgaben und Funktionen gibt es in ERP Systemen
AUFGABEN
Administration
Disposition
Information
Analyse
FUNKTION
Fertigung
Bestandsführung, Materialbedarfsplanung, Einkauf, Produktionsplanung
Vertrieb
Auftragseingang, Rechnungsstellung, Verkaufsanalysen
Rechnungswesen
Forderungen und Verbindlichkeiten, Buchführung, Anlagenbuchhaltung, Budgetplanung-und überwachung
Finanzwesen
Liquiditätsmanagement, Finanzplanung
Personalwesen
Lohn-undGehaltsabrechnung, Zuschläge und Prämien
Welche Integrationsformen gibt es in ERP-Systemen
Vertikale Integration
Integration entlang der Wertschöpfungskette innerhalb einer Geschäftseinheit oder eines Prozesses
Horizontale Integration
Verbindung ähnlicher Geschäftsprozesse oder Abteilungen über verschiedene Standorte oder Geschäftseinheiten
Welche Ressourcen gibt es?
Was zeichnet eine enge und eine lose Kopplung aus?
Lose Kopplung
Unabhängigkeit: Systeme oder Komponenten sind unabhängig voneinander
Flexibilität: Einfachere Anpassung oder Austausch einzelner Komponenten
Vorteil:
Skalierbarkeit: einfacher neue Funktionen hinzuzufügen /Änderungen vorzunehmen
Wartbarkeit: geringerer Aufwand bei Fehlerbehebungen
Nachteil:
Komplexität in der Koordination: Erfordert zusätzliche Mechanismen zur Kommunikation &Synchronisation
Enge Kopplung
Abhängigkeit: Systeme oder Komponenten sind stark voneinander abhängig /aufeinander abgestimmt
Geschwindigkeit: Direkte Interaktion in manchen Fällen schneller da weniger Abstraktionsschichten
Leistung: effizienter Arbeiten
Integration: gut für stark integrierte Systeme mit klar definierten Interaktionen
Änderungsaufwand: Änderung erfordert Änderung an anderen
Flexibilität: Schwieriger auf neue Anforderungen/Technologien zu reagieren
Welche Aspekte hat ein wandlungsfähiges System
Interoperabilität
Kommunikation mit anderen Systemen
Skalierbarkeit
Bidirektionale kapazitätsmäßige Anpassung
Modularität
Strukturaufbau aus unabhängigen Systemen
Verfügbarkeit
Zugriffsmöglichkeit zu jeder Zeit an jedem Ort
Unabhängigkeit
Autonomie der Subsysteme, Plattformunabhängig
Selbstorganisation
Strukturbildende Fähigkeiten des Systems
Selbstähnlichkeit
Ähnliche Strukturen auf unterschiedlichen Ebenen
Wissen
Selbstauskunft durch das System
Welche Dateninformationen kann ein ERP-System in der Materialwirtschaft liefern
Artikel- und Materialdaten
Produktname/Materialbeschreibung, Artikelnummer, Hersteller/Lieferant
Lagerbestandsdaten
Aktueller Bestand, Mindest- und Sicherheitsbestand, Verbrauchsrate/Durchschnittsverbrauch
Lagerinformationen
Lagerorte oder -zonen, Regal- oder Fachnummer, Lagerbedingungen
Bewegungs- und Transaktionsdaten
Eingangs- und Ausgangslieferscheine, Interne Bewegungen, Bestellhistorie
Finanzielle Informationen
Einstandspreis, Lagerhaltungskosten, Kosten bei Schwund/Verderb
Qualitätsmanagement-Daten
Prüfberichte, Vorschriften/Normen, Umweltschutzauflagen
Wie ist die Materialwirtschaft aufgebaut?
Datenstruktur:
Mandat=Konzern
Buchungskreis= selbstständige GmbHs
Einkaufsorganisation= konzernübergreifend für Einkauf
Werk= Produktionsstätte
Lager= unterteilt Werk falls unterschiedliche Lagertypen
Welche Stücklisten gibt es?
Strukturstückliste
Hierarchische Darstellung. Verdeutlicht, wie einzelne Komponenten zusammengebaut werden. Beziehungen zwischen den Teilen wird dargestellt)
Baukastenstücklisten
Nur eine Hierarchieebene. Beschreibt die direkten Komponenten einer Baugruppe/Endprodukt
Mengenübersichtsliste
Keine hierarchische Darstellung. Fasst alle benötigten Komponenten und Mengen zusammen, unabhängig von Position oder Ebene
Wie funktioniert ein Einkaufszyklus
Material disponieren
Bezugsquelle ermitteln
Lieferant auswählen
Bestellung abwickeln
Bestellung überwachen
Ware entgegennehmen
Bestand führen
Rechnung prüfen
Wie funktioniert Disposition mit ABC und XYZ Analyse?
ABC-Analyse= Analyse nach Wert und Relevanz
A= Hoher Wert, geringer Anteil
B
C=geringer Wert, hoher Anteil
XYZ-Analyse= verbrauchsorientiert
X= sehr konstant, vorhersagbarer Verbrauch
Y=gewisse, aber geringe Vorhersagbarkeit
Z= sehr unregelmäßig, schwer vorhersagbarer Verbrauc
Was ist eine Ressource im Kontext von ERP Systememen?
Verschiedene Mittel, die ein Unternehmen benötigt um seine Geschäftsprozesse effektiv und effizient zu gestalten.
Sie sind die Grundbausteine die es einem Unternehmen ermöglichen, seine Produkte oder Dienstleistungen zu erstellen und zu liefern.
Beispiele:
Materialien: Rohstoffe, Halbfabrikate, Fertigprodukte
Personal: Fachkräfte Arbeiter und Manager
Maschinen und Anlagen
Fuhrpark
Externe Dienstleistungen
Erkläre die Formen der Integration von ERP Systemen nach Reichweite, Richtung, Umfang und Gegenstand
HORIZONTALE INTEGRATION
Reichweite: Integration innerhalb eines Unternehmens, verbindet verschiedene funktionale Bereiche auf derselben Hierarchieebene
Richtung: Bidirektional. Ermöglicht Austausch von Informationen zwischen ABteilungen oder Funtkionsbereichen
Umfang: Verbindung und Austausch von funktionsübergreifenden Prozessen und Daten
Gegenstand: funktionsübergriefende Integration von Prozessen und Daten
VERTIKALE INTEGRATION
Reichweite: Integrration von Systemen über mehrere Hierarchieebenen. Von operativen Geschäft bis zur Unternehmensführung
Richtung: sowohl unidirektional oder bidirektional, Daten können in verschiedene Richtung fließen, abhängig von Hierarchie
Umfang: größerer Umfang, da Verbidnung zwischen verschiedenen hierarchischen Ebenen innerhalb des Unternehmens (umfasst auch integration von externe Systeme z.B. Lieferanten, Partner und Kunden)
Gegenstand: Integration von unterschiedlichen Geschäftsprozessen und Systemen über verschiedene Ebenen
Welche Schwachstellen können Software aufweisen?
SQL Injection
Angreifer schleust schädlichen SQL-Code in Abfrage um ungebfugten Zugriff auf die Datenbanken zu erlangen oder sie zu manipulieren. Dies geschieht häufig durch Eingabefelder die ungefiltert in SQL-Abfragen eingefügt werden. Angreifer kann vertrauliche Daten auslesen, verändern oder löschen ->Kritisch bei Bezahlsystemen 2. Beliebteste Angriffstechnik gegen Websites im Internet
Cross Site Scripting (XSS)
Angreifer über USB Stick, E-Mail, öffentliches Netzwerk (Facebook) mit z.B. Nimm den cookie inhalt und schick zurück an Angreifer, Lies die Icloud aus und schick Inhalt zu Angreifer zurück
DDos
Überlastung der Dienste mit enormer Anzahl von Anfragen die von vielen verteilten Computern oder Botnets
Top-Ranking:
SQL-Injection: Manipulation von SQL-Abfragen, um unbefugten Zugriff auf Datenbanken zu erhalten.
Brute Force und Credential Stuffing: Versuche, Passwörter zu erraten oder bereits gestohlene Anmeldedaten zu nutzen.
Man-in-the-Middle-Angriffe (MITM): Abfangen und Manipulieren von Daten zwischen dem Benutzer und der Anwendung.
Cross-Site Scripting (XSS): Einfügen von schadhafter Skripten, die auf den Browser des Opfers abzielen.
Phishing und Social Engineering: Manipulation von Benutzern, um vertrauliche Informationen wie Passwörter zu stehlen.
Exploitation von bekannten Schwachstellen: Ausnutzen von Sicherheitslücken in Softwarebibliotheken oder Frameworks, die nicht aktualisiert wurden.
Verschiedene Schwachstellen von Software
Typische Sicherheitslücken (SQL-Injection, Cross-Site-Scripting, Buffer Overflows)
Faktoren die Schwachstellen begünstigen: fehlerhafte Code-Implementierung oder fehlende Updates
Maßnahmen zur Schwachstellenanalyse: Code-Reviews, Penetrationstests oder Nutzung sicherer Entwicklungsframeworks
Was sind häufige Social-Engineering Methode, was ist darunter zu verstehen?
Social Engineerging= menschliche Eigenschaften werden ausgenutzt um Personen zu manipulieren (Ziel vertrauliche Informationen preisgeben)
Vishing(voice fishing)= Telefonanrufe mithilfe VoiceOverIP
Baiting (ködern)= Opfer wird mit Köder (USB-Sick, CD, SD-Karte von vertrauenswürdiger Quelle oder Werbegeschenk) dazu gebracht Datenträger zu nutzen
Pretexting (Vorwand)= Erfundener Vorwand um Informationen von Betrugsopfer zu erhalten (z.B. fingierte E-Mails Anrufe von Behörden, Polizei, Chef, Bank, Versicherer, Arbeitskollege oder Familienangehörige)
Pharming (Phishing&farming)= Manipulation von DNS Abfragen so dass Opfer eine Fake-Version aufruft einer häufig besuchten Website aufruft und mit geschützten Zugangsdaten einloggt
Zuletzt geändertvor 16 Tagen