Wie ist die Wissenstreppe aufgebaut?
Zeichen (zb Ziffern: 0-9)
Zeichen + Ordnungsregeln (Syntax / Codes) = Daten
Daten + Kontext = Informationen
Informationen in Netzwerk zusammengefasst (mit anderen Informationen verknüpft) = Wissen
Wissen + Anwendung und Motivation = Handeln
Handeln + richtig handeln = Kompetenz (Können)
Kompetenz + Einzigartigkeit = Wettbewerbsfähigkeit
Was sind Daten?
Daten sind Fakten über ein Objekt.
Ein Objekt ist eine Einheit, ein Gegenstand oder etwas Wahrnehmbares bzw. Vorstellbares.
Wie entsteht Wissen und was gibt es für Wissen?
Wissen entsteht aus dem Ergebnis der Verarbeitung von Informationen durch das menschliche Bewusstsein und ist daher geprägt von individuellen Erfahrungen.
Es gibt implizites Wissen: persönliche Wissen eines Individuums, das auf Idealen, Werten und Gefühlen beruht.
Und es gibt explizites Wissen, das methodisch, systematisch und in Medien gespeichert ist
Wie entsteht Leistung?
Leistung = Kompetenz x Mozivation x Möglichkeit (Legitimation)
das Wissen muss in ein Können umgesetzt werden, dazu muss eine Motivation bestehen
Was sind Kompetemzen?
Kompetenz ist in der ISO 9000 definiert, als die Fähigkeit, Wissen und Fertigkeiten anzuwenden, um beabsichtigte Ergebnisse zu erzielen
Kernkompetenzen sind ein Verbund von Fähigkeiten, basierend auf der Beherrschung von Technologien, spezifischen Prozessen, Wertvorstellungen und Kompetemzen der Mitarbeiter, die einem Wert für den Kunden generieren
Diese dienen etwas zur Zielerfüllung oder als Wettbewersbvorteil
Welche drei Handlungsfelder lassen sich aus der Wissenstreppe ableiten?
strategische Wissensmanagement
Wissenstreppe von oben nach unten
Soll Frage beantworten, welche Kompetenzen (Wissen und Können) benötigt werden um Wettbewerbsfähig zu sein
Wissenziele sind aus Unternehmenszielen abzuleiten
Operatives Wissensmanagement
beinhaltet insb die Vernetzung von Informationen zu Wissen, Können und Handeln
Überführung von implizitem zu explizitem Wissen und umgekehrt kommt eine große Bedeutung zu
Informations- und Datenmanagement
Ist die Grundlage des Wissensmanagements (Bereitstellung, Speicherung und Verteilung von Informationen ist Voraussetzung für den Wissensaufbau und -Transfer)
(P) Voraussetzung für den Erfolg sind organisatorische und Motivationale Rahmenbedingungen
Was sind die 4 Phasen der Wissensproduktion und -Nutzung?
Wissen 1.0 ( 16-17 JH)
es gab eine wissenschaftliche Durchdringung der Natur und des Menschen (durch Galiliei oder Newton)
Es kam zum Aneignen von neuem Wissen
Wissen 2.0 ( 18-19 JH)
die Wissensproduktion durchdrang alle Lebensbereiche
Es kam zur industriellen Revolution
Wissen 3.0 ( 20 JH)
Wissen wird ein dominanter Produktionsfaktor
Es gab eine Akademisierung der Gesellschaft
Man nutzte Computer und Internet Algorithmen für Routineaufgaben
Wissen 4.0 (21 JH)
Digitslisierung des Alltags und der Wertschöpfung
Was versteht man unter Datenkapitalismus?
das mit jedem Nutzer verbindene Erlöspotenzial wird deutlich, indem man den Unternehmenswert durch die Anzahl der Nutzer dividiert
Es kommt weniger auf die Qualität als auf die Beliebtheit von Inhalten an
Bei sozialen Netzwerken liegt die Kontrolle über den Informationsfluss zudem nicht bei den Produzenten der Daten, sondern beim Betreiber der Platform
Neben Datenkapitalismus gibt es auch sog. offene Daten (zb Open data), die eine offene Wertschöpfung er,öglichen
Was sind die Aufgaben des strategischen und operativen Wissensmanagements?
Kritisches Wissen identifizieren:
Was müssen wir in der Zukunft wissen und können?
gemeinsames Verständnis als Handlungsgrundlage
lernförderliche Rahmenbedingungen schaffen
Plattformen für Engagement aufbauen (Menschen, Maschinen und Informationen verbinden)
einfacher, umfassender und allgegenwärtiger Zugriff auf Wissensbasis der Organisation, zb durch Marketing Apps
Zusammenarbeit ermöglichen (durch Regeln)
Menschliches lernen und Maschinenlernen in Einklang bringen
Was sind die 3 Stufen des Lernens?
1.Single Loop Wissensmanagement: Digitale Fußabdrücke auswerten und kuratieren
digitale Arbeit hinterlässt digitale Spuren
Werden diese ausgewertet und weitgehend automatisiert kuratoert, hilft dies organisationsübergreifend Wissen zu organisieren
2.Double Loop Wissensmanagement: Wissenswirkungen reflektieren
hier geht es darum, vorhandenes Wissen zu bewerten, abzuwägen und Wissenslücken zu identifizieren um Erfolgsfaktoren der Handlungen zu erkennen
3.Trple Loop Wissensmanagement: das System hinterfragen und gestalten
es wird thematisiert, wie die Organsiation reflektiert, lernt, sich entwickelt und mit Wissen umgeht
Die Erfahrungen mit dem Single Lopp und dem Double Loop werden ausgewertet und das Lernverhalten der Organisation und ihrer Mitglieder hinterfragt
wie schreibt man im Dezimal-, Binär- und Hexadezimalsystem?
Das Dezimalsystem kennt Werte von 0-9. das Binärsystem kennt Werte von 0-1. Das Hexadezimalsystem kennt Werte von 0-F.
Wird der höchste Wert erreicht, wandert die Zahl 1 eins nach links und die Stelle davor wird auf die kleinste Einheit zurückgesetzt (0).
Das Hexadezimalsystem braucht man, um das Binärsystem für Menschen einfacher lesbar zu machen
Was ist der ASCII- Zeichensatz?
ASCII steht für American Stamdard Code for Information Interchange und wurde eingeführt, weil es effektiver ist als über Bildpunkte zu sprechen
Es gebiet 128 Zeichen, 95 davon sind druckbar
Jedem Zeichen ist ein Zahlenwert zugeordnet
Jedes Zeichen das man tippt hat 1 Byte
Was gibt es für Ebenen der Informationsdarstellung?
Syntaktik (zur Darstellung von Zeichen)
Semantik (zur Darstellung von Zeichen mit Bedeutung (Daten)), zb Zeichenfolge mit Sinngehalt (PLZ)
Pragmatik (wenn die Daten einen Zweck erhalten (Informationen))
Was ist eine CPU?
CPU steht für Central Processius Unit
Es handelt sich um einen Prozessor der mit dem menschlichen Gehirn gleichzusetzen ist
Prozessor steht im lateinischen für “vorantreiben/ableiten”
Was gibt es für logische Verknüpfungen bei CPUs?
AND
OR
NAND
NOR
Wie kommt man von analogem zu digitalem?
durch abtasten
Oder
Indem man Raster anlegt (mit bestimmter Auflösung (Bildpunkte))
Was ist Aufgabe digitaler Kuratoren?
Aufgabe der digitale Kuratoren ist es, Faten zu übersetzen, sie in Kontext zu setzen und Verbindungen zwischen Datensätzen herzustellen
Wie groß sind die Transistoren und was spricht dagegen diese noch kleiner zu machen?
1984 war ein Transistor ca 0,001 mm groß
2020 nur noch 5 nm (ca 11 Mrd. Transistoren in einer CPU)
Würde man die Transistoren kleiner machen als ein Atom könnten Elektronen durchrutschen und die Rechnungen verfälschen
Was ist bei den logischen Verknüpfungen zu beachten?
AND: logisches “und” (erst wenn beide Bedingungen erfüllt sind (beide Werte 1) kommt auch eine eins heraus)
OR: logisches “oder” (Mond eine Bedingung muss erfüllt sein)
NOT: Negierung der Ergebnisse (Ergebnisse werden umgedreht)
Was besagt Moores Law?
Moores Law besagt, dass die Zahl der Tranisstoren sich in zwei Jahren stets verdoppelt
Wie ist eine CPU aufgebaut?
es gibt zwei Kerne, daher gibt es das Rechenwerk, das Steuerwerk und das Register zweimal
Es gibt eine integrierte GPU (Grafikprozessor)
Es gibt zweimal den L1-Cache (befindet sich im Kern) und zweimal den L2-Cache, sowie einmal den L3-Cache (für beide Kerne)
Es gibt einen Kommunikationsbus und einen Speichermanager
CPU besteht aus vielen Transistoren (lektrieche Schalter)
Durch Verschaltungen der Transistoren werden logische Verknüpfungen erstellt, mit denen man rechnen kann
Transistoren haben eine Sperrschicht, die verhindert, dass Strom passieren kann, wenn keine Schaltspannung angelegt ist
Was macht das Steuerwerk einer CPU?
es lädt und interpretiert Befehle
Es enthält:
Befehlsregister (enthält den aktuellen Maschinenbefehl, zb addiere)
Befehlszähler (enthält den nächsten Befehl)
Statusregister (enthält das Ergebnis der aktuellen Operation - erfolgreich oder nicht erfolgreich)
Was ist der Cache?
das sind Speicherbereiche, wo Daten zwischengelagert werden
L1 und L2 Cache sind in der Geschwindigkeit gestaffelt und der L1-Cache befindet sich im Kern
Was macht das Rechenwerk einer CPU?
das Rechenwerk führt nur Rechenoptionen aus
durch das Datenregister wird der CPU der erste Wert zugefügt
Dann erfolgt die Operation (zb Befehl zu addieren)
Anschließend wird das Ergebnis in den Akkumulator geschoben (dieser wird benötigt um Rechnungen durchzuführen)
Zudem kann man den aktuellen Status abfragen
Im nächsten Durchlauf wird die zweite Wert durch das Datenregister hinzugefügt
Wonach richtet sich die Leistungsfähigkeit einer CPU?
Anzahl der Kerne
Taktrate (wie viel GHz?)
Datenbreite (32 / 64 Bit)
Befehlssätze und Software
Wie ist der Speichermanager aufgebaut?
Speichermanager liefert Daten an die CPU
Die Speicheradresse führt vom Speichermanager zur ALU und zum Steuerwerk
Die ALU enthält Daten die gebraucht werden um Befehle durchzuführen
Das Steuerwerk enthält die Befehle
Es gibt noch den RAM (Arbeitsspeicher) und die Caches
Wie ist der Ablauf eines CPU Zyklus?
nächster Befehl wird aus dem Befehlsregister geladen
Befehlszähler wird um 1 erhöht und Befehl wird decodiert (0 und 1 werden interpretiert und aktiviert)
Benötigte Werte werden geladen
ALU führt den Befehl aus
Ergebnis wird ins Datenregister zurückgeschoben und Statusregister wird gepflegt (Operation erfolgreich oder nicht?)
Was versteht man unter der Taktrate eines Prozessors?
die Einheit ist Hz (Wiederholungen bzw Dirchläufe pro Zeiteinheit (Sekunde)
1 GHz = 1.000.000.000 Hz (CPU durchläufe in einer Sekunde)
Bei 2 Kernen: 2 x 1 GHz
(P) insb bei mehreren Kernen nimmt die Geschwindigkeit ab, da die anderen Komponemten langsamer sind
Was ist der Unterschied zwischen einem Single Core Processius und einem Multi Core Processius?
bei nur einem Kern kann auch immer nur ein Schritt nacheinander ausgeführt werden
Bei mehreren Kernen können mehrere Schritte parallel ausgeführt werden, wodurch die Durchläufe schneller und die Performance besser wird
Was versteht man unter Hardware?
Hardware sind alle Komponenten eines Datenverarbeitungssytems (Computer etc)
Wie ist der Ablauf bei einem Datenverarbeitungssystem?
1.Eingabe (Tastur, Maus, Mikrofon, Touchdisplay, Kamera, Stift, Scanner)
2.Verarbeitung
-> CPU
-> RAM (Arbeitsspeicher)
-> Anschlusssteuerung (zb Bluethooth, USB, WLAN)
-> externe Speicher
3.Ausgabe (Lautsprecher/Kopfhörer, Drucker, Bildschirm)
Man braucht Schnittstellen auf Eingabe- und Ausgabeseite?
Was ist alles Bestandteil einer Hauptplatine?
Mainboard (Hauptplatine)
Von der CPU führen Adressleitungen zum RAM (Arbeitsspeicher)
Weitere Adressleitungen führen von der CPU zum Chipsatz (dient der Steuerung) und von da aus zur Festplatte (HDD/SSD) und zur Grafikkarte
Zudem gibt es noch HDMI und DVI Anschluss, sowie USB und Netzwerkanschlüsse und Anschlüsse für Audio, Mikrofon
Zudem gibt es noch die BIOS
Was versteht man unter BIOS?
BIOS = Basic Input Output System
es handelt sich um einen nicht-flüchtigen Speicher
Es enthält grundlegende Konfigurationen und sorgt dafür, dass Administration der Hardware möglich wird
Aufgabe ist u.a. Die Hardware zu testen (CPU, RAM, GPU etc) und den Start des Betriebssystems einzuleiten
Wa versteht man unter Software?
Software besteht aus einer endlichen Folgen von Einzeloperationen zur vollständigen Erfüllung einer Aufgabe durch ein Computersystem
Wie untergliedert sich die Software?
Systemsoftware:
ermöglicht Grundfunktionen für die Betriebsbereitschaft, Verwaltung oder Steuerung von Hardware
Komponenten sind: Betriebssystem, Netzwerksoftware und Datenbankmanagement
Anwendungssoftware:
dient der Lösung konkreter Problemstellungen (Anwendungsnutzen)
Komponenten sind: Fachanwednungen, Standardsoftware (zb Word) und ERP-Systeme
Wie ist die Software rechtlich geschützt?
die Software wird urheberrechtlich geschützt (durch das Recht am eigenen Wort), §§ 2 I, 69 a UrhG
Programmteile sind schon vor der Fertigstellung rechtlich geschützt
Dies gilt für Maschinen-, Objekt- und Quellcodes
Nutzungsrechte werden durch Lizenzen überlassen
Was gibt es für Lizenzmodelle?
Lizenzobjekte:
Anwender / Hardware (pc) / Server / CPU / CPU-Core
Lizenzdokumente:
EULA (End User License Agreement)
es gibt Einzel- und Volumenlizenzen (zb Konzernlizenz für gesamte Verwaltung) oder Concurrent-Lizenzen (für mehrere Anwender)
Es gibt Closed Source Software (Quellcode ist nicht einsehbar, zB Betriebssystemen) und Open Source Software (Quellcode ist frei einsehbar)
Was sind die Besonderheiten bei Open Source Software?
Quelloffene Software (Programmcode ist für jeden einsehbar)
Software darf kopiert und weitergegeben werden
Nutzer haben das Recht, Software zu ergänzen und zu erweitern
Es gibt keine Lizenznutzungsgebühr
-> da man Quelloffene Software besser. Nachvollziehen kann, ist die Software vertrauenswürdiger und man kann sich digital unabhängiger aufstellen
fonsnzierung erfolgt insb durch Spenden
Wie kann man Software erstellen oder beschaffen?
Buy (Kaufen) insb Standardsoftware
Make (Entwickeln) insb Individualsoftware
Durch: Fremdentwicklung, Eigenentwicklung oder Endanwenderentwicklung
(P) bei Endanwenderentwicklung besteht eine hohe Abhänigkeit
Was gibt es für Speicherarten?
interne Speicher (zb RAM, Caches)
Externe Speicher (zb Laufwerke, externe Datenträger)
flüchtige Speicher (zb Prozessor Cache, RAM)
Nicht flüchtige Speicher (zb Festplatte, CD, DVD, Blueray, Tapes (LTO, DLT)
Was gibt es für Unterschiede bei externen Speichern?
magnetische Datenträger (zb Disketten (2,88 Mb), Festplatten (1-40 TB), Bandlaufwerke (zb LTO)
Optische Datenträger (zb CDs (0,7 GB), DvDs, Blueray (25/50 GB)
Flash Speicher (zb USB Stick, Speicherkarten, SSD Festplatte)
(P) Flash Speicher haben eine bestimmte Anzahl an schreibzyklen, bevor sie kaputt gehen, sind also nicht zur langfristigen Speicherung geeignet
Wie ist der Ablauf der Speicher-Architektur?
Zuerst starten die BIOS das Betriebssystem
von der Festplatte zum RAM
Vom RAM zur CPU (Caches)
Von der CPU zurück zum RAM
Vom RAM wieder zur Festplatte
Von der Festplatte zur CPU nimmt die Kapazität ab, die Verarbeitungsgeschwindigkeit nimmt jedoch zu
Was sind Ziele und Verwendungsformen der Plattenspeicher-Bündelung?
Ziel: Kapazität und Verfügbarkeit erhöhen
Verwendungsformen:
NAS (Network Attached Storage - Betriebssystem stellt ein Dateisystem bereit (Blick auf die Festplatte)
SAN (Storage Area Network - sog Blocklevel Speicher (Festplatte im Netzwerk)
Backup (Abbild der Daten zu einem bestimmten Zeitpunkt (Datensicherung von SAN oder NAS)
Archiv (Langzeitdatenspeicherung von abgeschlossenen Vorgängen die dann nicht mehr änderbar sind)
Was gibt es für Techniken um Plattenspeicher zu bündeln?
RAID-0 (durch den Strip = Verknüpfung zweier Platten um Kapazität zu steigern)
-> hohe Kapazität
RAID-1 (Spiegelung der ersten Festplatte um Verfügbarkeit zu erhöhen, sodass ein Ausfall keine Konsequenzen mehr hat)
-> hohe Verfügbarkeit
RAID-5 (durch Stripe und Parität = wendet man exclusive-or hier ankann man fehlende Daten berechnen, wenn eine Platte ausfällt)
-> geringe Kapazität, aber hohe Verfügbarkeit wenn eine Platte ausfällt
RAID-6 (doppelte Parität = zwei Platten könnten problemlos ausfallen)
-> hohe Verfügbarkeit aber sehr geringe Kapazität
RAID-10 (Stripe und Spiegelung = immer zwei Platten werden zusammengefasst und diese Zusammenfassung wird dann gespiegelt)
-> hohe Verfügbarkeit, sehr geringe Kapazität
Was ist ein Betriebssystem?
Das Betriebssystem ist das Bindeglied zwischen Hatdware und Anwendungssoftware (zb Linux, IOS, MacOS, Androide)
Die kernfunktionen sind auf die Rechnerhardware spezialisiert
Was sind die Betsandteile eines Betriebssystems?
Dateisystem (Struktur, wie Daten auf der Festplatte organisiert werden, zb Zugriff über Finder)
Programmverwendung (Wie kommen zb neue Anwendungen auf den Rechner?)
Updates
Firewall (filtert Datenpakete und sorgt dafür, dass nur erwartete Datnpakete durchgelassen werden)
Schnittstellenverwaltung (Betriebssystem muss wissen, was es an Input / Putput gibt, zb USB, Festplatte …)
Speicherverwaltung (um zb mit Arbeitsspeicher zu arbeiten)
Energieverwaltung
Benutzerverwaltung (insb bei mehreren Nutzern)
Was sind Aufgaben eines Betriebssystems?
Steuerung und verwaltung der Hardwareressourcen, Anwednungen und Programme
Ermöglichung der reinen Benutzung (Zugänglichkeit) des Rechners durch den Menschen
Wie ist ein Betriebssystem aufgebaut?
es gibt den Benutzermodus
Darunter fallen die Anwendungen (zb Browser) und die Benutzerschnittstelle (zb Touchpad - dies gibt Kontrolle über das Betriebssystem)
außerdem gibt es den Kernel Modus (dieser muss besonders geschützt werden)
Darunter fallen die Anwednungsprgrammierandock-Schnittstellen, der Kernel (Kern des Betriebssystems), der Treiber für zb Grafik / Input / Output und die Hardware Asstraction Layer
zudem gibt es auch noch den Hardware Bereich (CPU, RAM, Input, Output)
Was ist der Unterschied zwischen Prgramm, Prozess und Thread im Rahmen des Betriebssystems?
Programm
beschreibt einen passiven Ablauf
Es handelt sich quasi um eine Arbeitsanweisung
Prozess
beschreibt die Ausführung des Programms (aktiver Ablauf)
Zustandsabhängig (nur ein Programm initiiert auch einen Prozess)
Prozess beansprucht einen eigenen Speicherbereiche
Thread
“Mini-Prozess” mit geteiltem Adressraum für die Daten
Was versteht man unter einer Hypervisor-Virtualisierung?
grds herrscht eine 1 zu 1 Beziehung zwischen Hardware und Betriebssystem
Durch den Hypervisor wird eine neue Abstraktionschicht zwischen Betriebssystem und Hardware gebildet
Typ1 Hypervisor läuft direkt auf der Hardware (als Mini Betriebssystem)
Typ2 Hypervisor läuft als Anwendung über das Betriebssystem (Hypervisor-Prozess wird gestartet)
(P) bei Typ2 gibt es ein höheres Risiko, da privilegierte Befehle über Benutzerkontext ausgeführt wer den müssen
die CPU muss virtualisierbar sein (dies kann n ihr jede CPU)
Was ist ein. Server?
Was ist ein Client?
Server ist ein. Spezialisiertes Programm (Prozess) zur Erledigung einer bestimmten Aufgabe. Er stellt anderen Programmen Dienste über das Netzwerk zur Verfügung (zb Ilias)
Ein Client ist ein Prgramm (Prozess), dass Leistungen eines Servers in Ansprich nimmt (zb Webbrowser)
Was sind die Komponenten einer Client-Server-Anwendung? (Ebenen)
Präsentationsebene regelt die Handhbung der Ein- und Ausgabe (gibt zb Zugang zu Ilias)
Applikationsebene enthält die eigentliche Programm- und Ablauflogik
Darenhaltungsebene ermöglicht den Zugriff auf die Daten mittels Datei- oder Datenbankschnittstelle
Wie ist der schematische Aufbau einer Client- Server- Anwendung ?
auf der Seite des Clientdienstes finden sich das Anwednungsprgramm, das lokale Betriebssystem und die Netzwerkschnittstelle
Auf der Seite des Serverdienstes findet sich das Server-Betriebssystem und ebenfalls die Netzwerkschnittstelle
der Clientdienst holt dich Daten über die Netzwerkschn ittstelle vom Serverdienst ab
Beide Betriebssysteme m passen auf die Kommunikation vorbereitet sein
Und zwischen Clientdienst und Serverdienst besteht eine logische (gedachte) Verbindung
Wie erfolgt die Umsetzung der Client-Server-Architektur?
der Client stellt einen Request und der Server antwortet mit Respond
Normalerweise:
befindet sich der Client auf dem Endnutzergerät (zb PC)
Und der Server findet sich grds auf einem leistungsfähigen Rechner im Rechenzentrum
Aber: Computer kann auch beide Rollen (Client und Server) gleichzeitig einnehmen
bei einer Peer-to-Peer-Architektur (zb AirDrop) bietet ein Programm sowohl Client- als auch Serverfunktionen an
Was ist ein File- Server?
Ein Serversystem das Dateien ausliefert
Was gibt es für Vedrteilungsoptionen bzgl der Aufagaben in einem Client-Server-Modell?
Dezentrale Präsentation:
Client sorgt für Präsentation
Applikation und Datenhaltung werden gemeinsam vom Server geboten (zb bei Ilias)
Dezentrale Verarbeitung:
Client regelt Präsentation und Applikation gemeinsam
Server sorgt für die Datenhaltung (zb Bei Netflix)
3-Stufen-Cliuent-Server-Architektur:
Client regelt Präsentation
Server regelt Apllikation und Datenhaltung getrennt voneinander (zb bei Ilias der Netflix möglich)
Dies ist gut um große Datenmengen schnell zu verarbeiten
Also insb dann wenn man Aufgaben von der Anwendung trennen will, weil sonst die Performace nicht ausreicht
Was gibt es für Prinizpien bei der Netzwerksicherheit?
Authentizität (Anwender / Gerät muss identifiziert werden)
Vertraulichkeit / Geheimhaltung (Kommunikation und Daten sollen vertraulich bleiben -> wird durch Verschlüsselung gewährleistet)
Integrität (Schutz vor Veränderung / Manipulation der Daten)
Verbindlichkeit (ist ein spezielles Ziel der Integrität, dass garantiert, dass man sich darauf verlassen kann, dass die Identifizierung des Gegenüber seine Identität nicht abstreiten kann)
Was ist der Unterschied zwischen Authentisierung, Authentifizierung und Autorisierung?
Authentisierung:
Benutzer legt Nachweis seiner Identität vor (zb Benutzername+Passwort / Biometrische Scans: Gesichtserkennung)
2. Faktor (Benutzername, Passowrt+Token (zb SMS) sorgt für mehr Sicherheit
Die Authentisierung erfolgt durch Wissen und Besitzen
Authentifizierung:
System / Mensch prüft, ob der vorgelegte Nachweis valide ist (zb ob eingegebene Kombination von. Benutzername und Passwort gültig ist)
Autorisierung:
System erteilt dem Benujjtzer die entsprechenden Zugriffsberfechtigungen
Was v ersteht man unter der Verschlüsselung?
Verschlüsselungen laufen immer En de-zu-Ende
Sie beruhen auf Verfahren und Algorithmen (Programm)
Ziel ist es, einen Klartext in einer Geheimtext und zurückzuverwandeln (dies geschieht mit Hilfe eines Schlüssels)
Verfahren:
symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
WWie funktioniert die symmetrische Verschlüsselung?
man nennt es auch “secret key Verfahren”
Es gibt einen geheimen Schlüssel, der sowohl zum verschlüsseln, als auch zum Entschlüsseln gebraucht wird
die Anwendung erfolgt insb beim Verschlüsseln von Dateien und Verzeichnissen (zb mit AES-128 oder AES-256)
Dies ist sehr sicher, da die Entschlüsselung sehr lange dauert
(P) Schlüsselaustausch und Verteilung der Schlüssel ist schwierig. Insb bei Nachrichten an mehrere Empfäänger muss der Schlüssel an alle mitverteilt werden
Wie funktioniert die asymmetrische Verschlüsselung?
Das “public key Verfahren” besteht aus einem Schlüsselpaar
Der Public key wird für die Verschlüsselung genutzt, der secret key für die Entschlüsselung
Der Empfänger ist Schlüsselbesitzer und Schlüsselerzeuger, der public key wird in ein öffentliches Verzeichnis gestellt, der secret key bleibt beim Enpfänger (zB RSA)
(P) Authentizität des öffentlichen Schlüssels (dieser könnte ausgetauscht werden) und das Verfahren erfordert viel Rechenleistung (1000x langsamer als das symmetrische Verfahren)
Was versteht man unter einem Netzwerk?
Ein Netzwerk ist eine physische und logische Verbindungen von Computersystemen zum Austausch von Daten zur Kommunikation von Rechner zu Rechner.
Was sind die Vorteile eines Netzwerks?
effizientes und effektives Arbeiten
Ermöglicht Datenaustausch
Und gemeinsame Nutzung und Verarbeitung von Datenbeständen
Dient der übergreifenden Kommunikation (weltweit)
Was sind die Ressourcen eines Netzwerks?
Speicherkapazität außerhalb des Computers (NAS Systeme / Dropbox)
Dateienaustausch zb über Email
Datensätze (über Datenbanken anlegen)
Internetzugang (über mobilen Hotspot teilen)
Was gibt es für Netzwerk-Architekturen?
Peer to Peer Netze
Client / Server Netze und Cloud
Wie funktioniert eine Peer to Peer Architektur?
es gibt mehrere Systeme (zb zwei PCs), die jeweils etwas haben, was der andere Nutzer benötigt (zb PC 1 Drucker, PC 2 Internet)
Die Verbindungen kann physisch über Kabel oder eine Funkbrücke (WLAN / Bluethooth) hergestellt werden (so kann PC 1 auf Internet zugreifen)
Es gibt auch ad-hoc Verbindungen (Direktverbindung zb über AirDrop)
Wie funktioniert die Client / Server Architektur?
der Client stellt eine Anfrage (Request) an den Server, zb Anfrage emails abzurufen
Der Server antwortet (response) mit Daten oder Diensten
bei einer Cloud handelt es sich um eine Art Gebrauchsgut
Sie liefert Daten im Sinne einer Infrastruktur (kann also ohne Ende konsumiert werden)
Was versteht man unter LAN?
LAN = local Area Network (lokales Netzwerk), zb im Büro
Im LAN ist immer ein Router vorhanden um lokale Rechensysteme zu bündeln, Kommunikation sicherzustellen und um die Pbergane zum WAN durchzuführen
WAN = wide area Network (Internet)
Was gibt es für Netzwerktopologien?
Netzwerktopologien dienen zum Herstellen von Netzwerkverbindungen
Netzwerkknoten und Verbindungen werden aneinandergereiht (zur Vernetzung von Computersystemen über Kabelverbindung)
Es gibt:
BUS (p) fällt eine Verbindung aus, ist der gesamte Bus nicht mehr funktionsfähig
RING (Anfang und Ende werden verbunden, damit Daten noch in andere Richtung fließen können wenn eine Verbindung ausfällt. So bleibt Kommunikation möglich)
Stern (in der Mitte ist ein Konzentrator, von der immer nur eine Verbindung weggeht, zb WLAN) bei Ausfall ist nur ein Nutzer betroffen
Fabric (alle Komponenten sind miteinander redundant verbunden, zb Speichernetzwerk SAN)
Mesh (ein Punkt hat mehrere Verbindungen, sodass bei Netzwerkausfall der größte Teil des Netzwerks verfügbar bleibt, zb Internet)
Baum (Stern Topologie die weitere Verästelungen enthält um zb Verkabelung innerhalb eines Gebäudes zu ermöglichen)
Was gibt es für Netzwerkkomponenten?
HUB
Switch
Router
Wie funktioniert ein HUB?
HUB ist der erinnere Kern, von dem die Verbindungen ausgehen
HUB nimmt Datenpaket vom Sender an und leitet es an alle Ausgänge weiter (weiß nicht, wo sich der Empfänger befindet)
Dies geht so lange, bis der Empfänger das datenpaket entgegennimmt
(P) Pakete gehen auch an nicht beteiligte Empfänger und das Netz ist während der Übertragung belegt (Broadcast)
Wie funktioniert die Netzwerkkomponente “Switch”?
Switch verhält sich anfangs wie ein HUB und lernt erst im Betrieb, die Empfänger seinen Adressen zuzuordnen
Switch benötigt die MAC Adresse (Media Acces Control Adress), die aus 6 Hexadezimalen Zahlen besteht und hilft den Netzwerkteilnehmer zu identifizieren
Anschließend wird der kürzeste Weg gewählt um das Datenpaket zu verschicken
Was versteht man unter einem Router?
dieser sitzt auf der Schnittstelle von LAN und WAN (lokalem Netzwerk und Internet)
Und sorgt dafür, dass Datenpakete aus dem LAN in das WAN transportiert werden können
Wie ist die Historie des Internets?
militärischer Urpsrung (Arpanet wurde zur militärischen Vernetzung gegründet)
Stern Topologie wurde zu Mesh Topologie, um Datenverkehr bei Ausfällen möglich zu halten
Dies wurde dann als “Internet” ins zivile Leben übertragen
Da die Switches in einem weltweiten Netzwerk nicht gut funktionieren entstand das Internet Protokoll (TCP/IP)
Was sind die Aufgaben und Funktionen von Internet Protokollen?
IP = Internet Protocol
logische Adressierung
Routing und Wegfindung
TCP = Transmission Control Protocol
Fehlerbehebung
Flusssteuerung (um zb Datenpakete erneut zu senden)
Anwendungsunterstützung (iVm UDP = User Datagram Protocol)
Namensauflösung (Verknüpfung zwischen Namen und IP Adresse)
Was sind die Vor- und Nachteile des TCP/IP Protokolls?
Vorteile:
unabhängig von Hersteller und Software
Unabhängig vom Übertragungssystem (Nutzung im WLAN / LAN, DSL)
Benötigt keine zentrale Steuerung (Resilienz gegen Ausfälle)
Nachteile:
Verwaltungsoverhead (40-60 Byte pro Paket)
Hat keine Netzwerkübergreifenden Funktionen (man kann Routing nicht beeinflussen )
Keine zentrale Steuerung möglich (Zensur in den Ländern kann nicht verhindert werden)
Was beinhaltet das Département of Defense Schichtenmodell im Rahmen des TCP/IP Protocolls?
Netzzugang-Schicht beinhaltet Übertragungsaufgaben (zb Ethernet Protokoll)
Von dort geht es zur Internet-vermittlungs-Schicht (IP Protokoll: IPv4-32 Bit Adressraum / IPv6-128 Bit Adressraum)
Transport-Schicht (TCP /UDP)
Anwendungs-Schicht (Emails, HTTP etc)
Was sind Aufgaben und Ziele des IPv4?
Internet Protocol Version 4 ist veraltet
Arbeitet Verbindungslinien und paketorientiert (höhere Resilienz im Kommunikationsnetzwerk)
Aufgabe:
Daten in Datenpakete zerlegen
Datenpakete adressieren (IP Adresse)
Datenpakete vermitteln (Routing)
Ziele:
Vermeidung von Broadcasts
Resilienz gegen Netzausfälle
Datenpakete filtern (nur relevanten Datenverkehr zulassen)
Wie funktioniert die Adressierung von IPv4?
die Struktur besteht aus einer Netz ID und einer Host ID
Strukturierungen:
Netzklassen (veraltet), dabei unterteilte man in A, B, C
Subnetting
CIDR (Suffix), hinter der Sdressierung erfolgt ein Schrägstrich und entweder eine 8, 16 oder 24 - gibt an, nach wie vielen Bit die Trennung zwischen Nett ID und Host Id stattfindet
Was versteht man unter einem Domain Name Sytsem (DNS)?
vergleichbar mit einem Telefonbuch des Internets
DNS übersetzt TCP/IP Adressen in lesbare Namen
DNS Zonen meint, dass die Verantwortlichkeiten für Teilbereiche an einen Teil der Domain Nutzung gebunden sind
Was sind die unterschiedlichen Domains bei einer Internetseite?
Zb www.Stadt-koeln.de = FQDN, Full qualified domain name
.de = TLD, Top Level Domain (erste Zuständigkeitsebene: Deutschland)
Stadt-Koeln = SLD, Secomd Level Domain
Www. = Service, Host, Subdomain
Wie funktioniert das hybride Verschlüsselungsverfahren?
der Text wird vom Sender durch einen symmetrischen Schlüssel (Session key) verschlüsselt
Der Empfänger nutzt seinen Public key, um damit den Session key zu verschlüsseln
Der Geheimtext und der verschlüsselte Session key werden transportiert (zb in email)
Der secret key des Empfänger entschlüsselt den Session key
Der Empfänger wendet dann den Session key auf den Geheimtext an Und erhält den verschlüsselten Text
bei diesem Verfahren muss nur eine kleine Datenmenge mit dem langsamen Public-private verfahren verschlüsselt werden (nur der Session key) wodurch das asymmetrische Verfahren schneller geht und es es genauso sicher wie das secret key verfahren
Wie funktioniert die digitale Signatur?
wird verwendet um sicherzustellen, dass das Dokument unverfälscht ist
Hashwert soll unverändert weitergegeben werden (werden Daten verändert, ändert sich auch der Hashwert)
Hashwert wird zusammen mit dem Dokument verschlüsselt (durch secret key)
Der Sender ist dabei der signierer und der Empfänger der Prüfer
Der Prüfer entschlüsselt den Hashwert durch den Public key
-> man nutzt den secret key zum verschlüsseln, damit der Signierer nicht abstreiten kann, die digitale Signatur genutzt zu haben
Was versteht man unter Datensicherheit und Datenschutz?
Datensicherheit= Wie schützt man seine Daten vor:
Datenverlsut, defekten und Ausfällen
Missbrauch und Veränderung
Schadsoftware (Malware)
Anwenderfehler
Datenschutz = Wie schützt man personenbezogene Daten vor:
missbrauch
Zugriff und Einsichtnahme
Was ist die gesetzliche Grundlage für den Datenschutz?
das Recht auf informationelle Selbstbestimmung abgeleitet aus dem allg. Persönlichkeitsrecht (Art. 2 I iVm 1 I GG)
EMRK Art 8
in den Schutzbereich darf ein Eingriff erfolgen wenn es durch Gesetz erlaubt ist (ein solches Gesetz ist zb die DSGVO)
Was sind Risiken und Schutzfaktoren die auf Datenschutz und Dtensicherheit einwirken?
Risiken:
Hardware Defekte
Versehentliches Dtenlöschen und fehlende Backups
Elematrschäden (zb Wasser oder Feuer)
Hackerangriffe, Schadsoftware (Malware oder Viren)
Unautorisierte Datenzugriffe
Schutzfaktoren (technische und organisatorische Maßnahmen):
Firewall / Virenschutz
Regelmäßige Updates und Backups
Gebäudes hitz zb Brandfrüherkennungssystem
Hashes gegen Datenmanipulation
RAID (Plattenspeicherbündelung) gegen Hardwaredefekte
Schulungen zum Datenschutz für Mitarbeiter
Was sind Schutzziele von Datenschutz und Datensicherheit?
Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität
Weitere Ziele sind: Transparanz, Nicht-Verkettbarkeit und Intervenierbarkeit
Wie kann man Nachweise über Datenschutz erbringen?
zb durch den Datenklassifizierubgsbogeb für Datenschutz und IT-Sicherheit
Beinhaltet: Namen von Verantwortlichen, Arten der personenbezogenen Daten, Bewertung der Risiken (zb durch Unterteilung in verschiedene Schutzstufen)
Last changed2 years ago