Methoden der Information, Kommunikation und Planung. Informationsverarbeitung

Größe: px
Ab Seite anzeigen:

Download "Methoden der Information, Kommunikation und Planung. Informationsverarbeitung"

Transkript

1 Methoden der Information, Kommunikation und Planung Informationsverarbeitung

2 Ziele und Auswirkungen von EDV-Systemen Ziele Auswirkungen Eingabe (E) Verarbeitung (V) Ausgabe (A) Dateneingabe Datenausgabe Eingabegeräte Tastatur Maus Mikrofon Strichcodeleser (Anwendungsbeispiel Logistik) Scanner, Digitalkamera Texterkennung / OCR (Belegleser) Muster und Bilderkennung Grafiktablett mit Lupe oder Stift (CAD) Karten (Magnet, Chip) Spracherkennung Texterfassung Touchscreen (Interaktive Ein- Ausgabe) Ausgabegeräte Monitor (TFT / LCD / CRT cathode ray tube) Lautsprecher Fräsmaschine (CNC) Industrieroboter Drucker Nadeldrucker (Durchschlagfähig) Laserdrucker Thermodirekt (u.a Kassensysteme) Tintenstrahldrucker 3D-Drucker 2

3 Hardware Computersystem Dienstleister oder EDV-Abteilung Hotline und Support Lieferung, Install. Wartung Aufgaben eines Administrator Benutzerkontenverwaltung Passwortvergabe Datenschutzbeauftragter Sytemwartung und Pflege Datensicherheit, Datenschutz Customizing Programmentwicklung Beratung und Analyse Datenträger Magnetische HDD, Band / Tape EDV Nicht magnetische (Halbleiter) SSD Solid State Disc / SD-Card Nicht magnetische (optische) CD, DVD, Blue Ray BackUp: Ein Backup ist die Sicherung eines Datenbestandes auf einem physikalisch unabhängigen Datenträger Geschäftsleitung Beschaffung Produktion Vetrieb EDV-Abteilung Rechnungswesen Buchhaltung Fertigung Montage Controlling 3

4 Lizenzen Betriebssystem Aufgabe: Die Aufgabe eines Betriebssystemes ist es, eine Verbindung zwischen Hardware und Software herzustellen, dem User eine Benutzeroberfläche bereitzustellen und die Bedienung des Computers zu gewährleisten. Anforderungen an Betriebssysteme: Stabilität Kompatibiltät Benutzerfreundlich Betriebssysteme: Windows, MacOS, Unix, Linux Android Freeware Freeware-Programme werden zur freien Nutzung durch den Autoren zur Verfügung gestellt. Shareware Shareware-Programme werden vom Autoren zum Testen angeboten. Testphase in der Regel 30 Tage Open Source Zur freien Verfügung und Weiterentwicklung mit offenem Quellcode. Lizenz Rechtsverhältnis, das für die Nutzung von Software verwendet wird. Einzellizenz Meist nicht Maschinengebunden, sondern Nutzungsgebunden Mehrfachlizenz (Sehr viele Varianten möglich 4

5 Software Software - Zuordnung Standardsoftware Bürosoftware MS-Outlook, MS Powerpoint, MS-Word, MS-Excel, MS-Access Vorteil kostengünstig sofortiger Einsatz Lernhilfen Fachkräfte verfügbar Nachteil vorgegebener Leistungsumfang Distanz zum Hersteller Individualsoftware CAD, Buchhaltung, Bankverkehr Vorteil Übereinstimmung mit den betrieblichen Gegebenheiten schnelle Reaktion bei Fehler Nachteil hohe Kosten längere Einlernzeit Lastenheft: Pflichtenheft: Inhalte des Lasten- und Pflichtenheftes: Auftraggeber Termine Allgemeine Beschreibung Kompatibilitäten Budget? nur Pflichtenheft: Auftragnehmer Kosten 5

6 Netzwerke Peer-to-Peer Modell Client-Server Im Arbeitsgruppenmodell kann jeder einzelne Computer sowohl als Client als auch als Server fungieren. Torrents, Netzwerke (Bitcoins) Ein Netzwerk nach dem klassischen Modell benötigt einen Server, der die Ressourcen freigeben und so den Arbeitsstationen zur Verfügung stellen. Viren und sonstige Schadprogramme IT-Gefahren Höhere Gewalt Spionage / Diebstahl Sabotage Abhören logischer Diebstahl logische Manipulation physische Manipulation Feuer Abfangen von Signalen unternehmer. Wissen IP-Bombing (Bots) Einbruch Wasser Adress- Scanning Phishing Buffer- Overflow Zerstörung Hardware Blitz Einsehen von Daten Nutzung von Server Spamming 6 Spoofing erschleiern Malware

7 Datenschutz und Datensicherung Maßnahmen / Organisatorisch und technisch Organisatorisch: Zugriffsverfahren / Identität - Passwort, Muster, Verschlüsselung Sensibilisierung MA (keine Anhänge öffnen) Technisch: Antivirenprogramm Firewall - Software, die ein Netz gegen ein anderes (z.b. Internet) abschottet. Die 4 Stufen der Datensicherheit (Datensicherheitskonzept) Stufe 1: Zutrittskontrolle Schlüssel, Zaun, Pförtner Stufe 2: Zugangskontrolle Benutzername und Passwort Stufe 3: Zugriffskontrolle Passwort Stufe 4: Weitergabekontrolle Sperren von USB Ports Verschlüsselung 7

Computertypen und Mobilgeräte

Computertypen und Mobilgeräte Hardware Computertypen und Mobilgeräte Smartphone mit Touchscreen PDA: Personal Digital Assistent, abgelöst durch Smartphones und Tablets. Tablet PC mit Touchscreen PC - Personal Computer Tower PC - Personal

Mehr

CC1 - Dienste des Rechenzentrums der UdS

CC1 - Dienste des Rechenzentrums der UdS CC1 - Dienste des Rechenzentrums der UdS CC1 Computer-Center FB1 CIP-Raum der Fakultät Durch die SB zu erreichen Infrastruktur mit Server und 50 Terminals Terminals enthalten keine selbständige Logik,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum

Mehr

Prozessoren und Bussysteme

Prozessoren und Bussysteme #p^ ML Vorwort Kapitell Einführung 1.1 Ein erster Überblick 1.2 Was bedeutet EDV? 1.2.1 Elektronisch 1.2.2 Daten 1.2.3 Verarbeitung 1.2.4 EDV oder IT 1.3 Kurze Geschichte des Computers u 15 15 17 17 18

Mehr

ZTP Der kurze Weg zur langen Sicherheit. Vortragender: Clemens Prentner

ZTP Der kurze Weg zur langen Sicherheit. Vortragender: Clemens Prentner ZTP Der kurze Weg zur langen Sicherheit Vortragender: Clemens Prentner Clemens Prentner Alter 22 Ausbildung: IT Informatiker Lehre Aufgabenbereich: IoT- Industrie 4.0 Hobby: Judo / Kindertrainer für Kinder

Mehr

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und

Mehr

EXPERTS IN DATA STORAGE

EXPERTS IN DATA STORAGE EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter

Mehr

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981 HW- und SW-Komponenten eines PC IBM 5150 aus dem Jahre 1981 Anfänge des Computers 1941: Zuse Z3 in Deutschland entwickelt erster programmierbarer Rechner mit mechanischen Relais 1944: ENIAC In den USA

Mehr

INHALT BETRIEBSSYSTEME... 5

INHALT BETRIEBSSYSTEME... 5 VORWORT COMPUTER-GRUNDKENNTNISSE FÜR ERWACHSENE ist ein kompletter für die Erwachsenenbildung entwickelter Kurs, speziell für ältere Mitarbeiter zum Zweck des Projekts, so Sie ihre Kenntnisse und Fähigkeiten

Mehr

Einführung in die PC-Grundlagen

Einführung in die PC-Grundlagen Jürgen Ortmann Einführung in die PC-Grundlagen 9., aktualisierte Auflage An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

1. EDV und Informatik 11

1. EDV und Informatik 11 Inhaltsverzeichnis 1. EDV und Informatik 11 1.1 Informatik: Was ist Informatik?... 11 1.2 EDV... 12 1.3 Prinzip der EDV... 12 1.4 EDV-Systeme... 14 1.4.1 Hardware... 14 1.4.2 Software... 14 1.4.3 Orgware...

Mehr

Dateisystem: Dateisystem-Liste

Dateisystem: Dateisystem-Liste Dateisystem: Ermöglicht Zugriff auf die Daten Schnittstelle zwischen Daten und Betriebssystem Verwaltet die Datenbestände Bestimmt die maximale Größe der Datei und der Gesamtkapazität Dateisystem-Liste

Mehr

LAC PCs, Workstations und Komponenten. Kaufpläne der c t-leser

LAC PCs, Workstations und Komponenten. Kaufpläne der c t-leser LAC 2011 PCs, Workstations und Komponenten Kaufpläne der c t-leser www.ct.de 12. 9. 2011 LAC 2011 Top-Zielgruppe bestätigt c t Favorit der IT-Profis Mit Stellenmarkt magazin für computer technik 20 So

Mehr

Systemvoraussetzungen

Systemvoraussetzungen BECHMANN AVA 2015 Die Software Bau-Steine für Kostenplanung, Ausschreibung, Vergabe, Abrechnung und Baukostencontrolling. Systemvoraussetzungen Inhaltsverzeichnis Systemvoraussetzungen 5 Arbeitsplatz /

Mehr

UTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC

UTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC UTE - UnternehmerinnenTreff Espelkamp Herzlich Willkommen Info-Vortrag: Fragen rund um den PC Fragen über Fragen. Was muss ich beim Kauf eines PC beachten? Brauche ich einen Laser- oder einen Tintenstahldrucker?

Mehr

Grundlagen der Informationstechnologie

Grundlagen der Informationstechnologie Grundlagen der Informationstechnologie Gerald Senarclens de Grancy Telematik (TU Graz) BWL (KFU Graz) 30.05.05 von Gerald S. de Grancy 1 Inhalt Datenverarbeitung Datenspeicherung Datenausgabe Software

Mehr

Systemvoraussetzungen

Systemvoraussetzungen BECHMANN AVA 2017 Die Software Bau-Steine für Kostenplanung, Ausschreibung, Vergabe, Abrechnung und Baukostencontrolling. Systemvoraussetzungen Inhaltsverzeichnis BECHMANN AVA Systemvoraussetzungen 4 Arbeitsplatz

Mehr

EDV und Rechnungswesen

EDV und Rechnungswesen EDV und Rechnungswesen von Guntram A. Hock Rechtsanwalt C. H. BECK'SCHE VERLAGSBUCHHANDLUNG MÜNCHEN 1992 OOM '- Inhaltsübersicht Inhaltsverzeichnis XI Abbildungsverzeichnis XV Literaturempfehlungen XVI

Mehr

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum

Mehr

Erhebung IT- und Medienausstattung

Erhebung IT- und Medienausstattung Erhebung IT- und Medienausstattung 1. Ausstattung Unterrichtsbereich Verfügt Ihre Schule über eigene Computer für den Unterrichtseinsatz? J/N 1.1. Unterrichtsräume / Hardware (PC-Ausstattung/Betriebssystem)

Mehr

Richtlinien. Technik-Verantwortliche

Richtlinien. Technik-Verantwortliche Verwaltungsdirektion Abteilung Informatikdienste Version Bearbeitung Ersteller Datum 1.0 Neues Dokument Christian Heim 28.07.2009 1.1 Überarbeitung ID-Mini 01.04.2013 1.2 Überarbeitung ID-Mini 18.02.2014

Mehr

Preis: GAMER-PC des Monats. Stylischer Gaming PC mit Windows 10. Tel

Preis: GAMER-PC des Monats. Stylischer Gaming PC mit Windows 10. Tel GAMER-PC des Monats Stylischer Gaming PC mit Windows 10 Intel Core i5-7400 Prozessor (4x 3,5 GHz) Quad Core 16 GB RAM 128 GB SSD / 1 TB HDD NVIDIA GeForce GTX1050Ti Grafik (4096 MB), HDMI Out DVD DL Brenner

Mehr

OS Datensysteme GmbH

OS Datensysteme GmbH Systemvoraussetzungen OSD-Corpus+, Version 4.0 Voraussetzungen für den Einsatz von - OSD-SPIRIT Version 16.1, Version 2009, Version 2010, Version 2012 OSD-Corpus+, Version 4.0 - OSD-Branchenprogramm Version

Mehr

Digitale Kompetenzen

Digitale Kompetenzen 1 Digitale Kompetenzen 2012 http://www.digitale-kompetenzen.at 2 3 Grundlegende Kompetenzen - Lernziele im Überblick 1 Informationstechnologie, Mensch und Gesellschaft 1.1 Bedeutung von IT in der Gesellschaft

Mehr

Which Thin Client fits. Michael Hoting

Which Thin Client fits. Michael Hoting Which Thin Client fits Michael Hoting Introducing Name: Michael Hoting (44) System Engineer / Consultant Started in 1989 as trainee developer for fabric applications. Focus since 2004 on thin client and

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Kenntnisse der wichtigsten Peripheriegeräte

Kenntnisse der wichtigsten Peripheriegeräte Kenntnisse der wichtigsten Peripheriegeräte Mit dem Sammelbegriff Peripheriegeräte werden Ein-, Ausgabe-, Speicher- und Netzwerkgeräte bezeichnet: Maus Tastatur Scanner Touchpad Joystick Grafiktablett

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation. Thomas Pani

Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation. Thomas Pani Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation Thomas Pani Block 1 Grundlagen der Informatik Teil 3 Hardware & Software 1. Ausbildungsjahr Grundlagen der Informatik

Mehr

Einführung in die PC-Grundlagen

Einführung in die PC-Grundlagen Jürgen Ortmann Einführung in die PC-Grundlagen 7., aktualisierte Auflage Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Inventar-Nr.: Sachgebiete: Standort: ADDISON-WESLEY An imprint

Mehr

Datensicherung bzw. Backup

Datensicherung bzw. Backup Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich

Mehr

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen?

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? Gabriele Lewandrowski 30.10.2009 30.10.2009 1 IT-Kompetenz für weibliche Führungskräfte

Mehr

Einführung in die Wirtschaftsinformatik

Einführung in die Wirtschaftsinformatik Peter Stahlknecht Ulrich Hasenkamp Einführung in die Wirtschaftsinformatik Elfte, vollständig überarbeitete Auflage Mit 192 Abbildungen fyj Springer Inhaltsverzeichnis 1 Einleitung l 1.1 Was ist Wirtschaftsinformatik?

Mehr

neservesall Katalog 2012

neservesall Katalog 2012 www.oneservesall.de neservesall Katalog 2012 neservesall ist... praktisch Die Multi-User Systeme von oneservesall arbeiten auf Basis von Microsoft Windows Betriebssystemen, und sind damit zu fast jeder

Mehr

Technische Voraussetzungen

Technische Voraussetzungen INHALT VORWORT... 2 DATENBANKSERVER... 2 APPLICATION SERVER... 3 Ausfallsicherheit:... 4 ARBEITSPLÄTZE... 4 Lokale PCs... 4 Sachbearbeiter... 5 Disponent... 5 Thin Client... 5 Terminal Server... 6 NETZWERK...

Mehr

INSTALLATIONSANLEITUNG WISO MEIN BÜRO

INSTALLATIONSANLEITUNG WISO MEIN BÜRO Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen INSTALLATIONSANLEITUNG WISO MEIN BÜRO AUF IHREM MAC (Stand 03. Mai 2017) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation

Mehr

Installationsanleitung ab-agenta

Installationsanleitung ab-agenta Installationsanleitung ab-agenta Hard-/Software-Voraussetzungen Unterstützung von 32- und 64-Bit Betriebssystemen Windows 7/8/8.1/10, 2008/2012/2016 Server Einplatz-Version: mindestens 4 GB RAM Arbeitsspeicher,

Mehr

Inhaltsverzeichnis. theoretische Grundlagen für den Computer 13

Inhaltsverzeichnis. theoretische Grundlagen für den Computer 13 Inhaltsverzeichnis EINFUHRUNG 13 theoretische Grundlagen für den Computer 13 2.1 Übersicht Hard- und Software 15 2.2 Ein- oder Ausgabe 16 2.3 Hardware-Überblick 16 2.4 Die Schalter 17 2.5 Ein und Ausschalten

Mehr

Einfache IT-Systeme. Basiswissen IT-Berufe. Bildungsverlag EINS. Franz-Josef Untermann, Udo Schaefer, Walter Schulte-Göcking. 6.

Einfache IT-Systeme. Basiswissen IT-Berufe. Bildungsverlag EINS. Franz-Josef Untermann, Udo Schaefer, Walter Schulte-Göcking. 6. Franz-Josef Untermann, Udo Schaefer, Walter Schulte-Göcking Basiswissen IT-Berufe Einfache IT-Systeme 6. Auflage Bestellnummer 1140 h. Bildungsverlag EINS Inhalt Я Vorwort 3 Я Hardwareaufbau und -konfiguration

Mehr

PLATO-Systemanforderungen

PLATO-Systemanforderungen PLATO-Systemanforderungen ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung:

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

802.11b/g/n WLAN USB-Adapter Kurzanleitung zur Installation DN-7045

802.11b/g/n WLAN USB-Adapter Kurzanleitung zur Installation DN-7045 802.11b/g/n WLAN USB-Adapter Kurzanleitung zur Installation DN-7045 1 / 12 1. Treiberinstallation Bitte beachten Sie die folgenden Anweisungen zur Installation Ihres neuen WLAN USB-Adapters: 1-1 Wenn der

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Online Data Protection by 1solution AG

Online Data Protection by 1solution AG Online Data Protection by 1solution AG Inhaltsverzeichnis Inhaltsverzeichnis... 2 Was ist Online Data Protection... 3 Sicherheit... 3 Vorteile des ODP by 1solution AG verglichen zu herkömmlichen Backups...

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

EIBPORT 2.1 VPN Server

EIBPORT 2.1 VPN Server BAB TECHNOLOGIE GmbH EIBPORT 2.1 VPN Server Datum: 10. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 2.1 eine ausreichende Datensicherheit herzustellen,

Mehr

Pflichtenheft Programmanwendung "Syntax Tool"

Pflichtenheft Programmanwendung Syntax Tool Projekt: Syntax Tool Autor: Michael Rattun Home: www.mrattun.de Letzte Änderung: 27.10.2011 1 SEITE Syntax Tool Inhaltsverzeichnis Inhaltsverzeichnis 1. Zielbestimmung... 3 1.1 Muss-Kriterien (Freeware)...

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzen eines Terminalservers mit privaten Notebooks Handreichung paedml Windows 2.1 für Windows 2003 Server Stand: 14.04.2008 Impressum Herausgeber

Mehr

Generelle IT. im Umfeld der HYDAC Produktion

Generelle IT. im Umfeld der HYDAC Produktion Stand: September 2015 Generelle IT Mindestanforderungen im Umfeld der HYDAC Produktion Inhalt Personal Computer (19, Standardgehäuse oder Panel PC)... 2 Anwendungsprogramme... 2 Sicherheit und Remotezugriff...

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Fernwartung im Netz. Rechnernetze Standard Jörg Lemmnitz (INF03)

Fernwartung im Netz. Rechnernetze Standard Jörg Lemmnitz (INF03) Fernwartung im Netz Rechnernetze Standard 0 1 Begriffserklärung 2 der Fernwartung 3 Fernwartung in der -Welt 4 Fernwartung bei n 5 Fernwartung mit 6 Fernwartung in der -Welt 7 Beispiel einer Förder- &

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

Computeria Urdorf. Treff vom 18. Dezember Rückblick 2013

Computeria Urdorf. Treff vom 18. Dezember Rückblick 2013 Computeria Urdorf Treff vom 18. Dezember 2013 Rückblick 2013 Übersicht über die Treffs von 2013 16.01.2013: Was ist ein Computer? 21.02.2013: Excel, ein Tabellenprogramm 20.03.2013: Windows 8 17.04.2013:

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

1 Servicebeschreibung

1 Servicebeschreibung Seite 1/23 1 Servicebeschreibung... 4 1.1 Aufbaukomponenten... 5 1.2 Kundennutzen... 6 1.3 Unser Angebot... 7 1.3.1 Im Grundservice enthalten... 7 1.4 Spezifikationen... 8 1.4.1 Servertypen Diskplatz...

Mehr

CLIQ Manager Installation im Netzwerk

CLIQ Manager Installation im Netzwerk CLIQ Manager Installation im Netzwerk Varianten der Installation des Programmes CLIQ Manager Basisinstallation auf einem PC Mehrere PC mit Programm-Installationen und ein PC mit Programm-Installation und

Mehr

Mathcad 15. Christian Pommer. 17. November Installationsanleitung

Mathcad 15. Christian Pommer. 17. November Installationsanleitung Mathcad 15 Installationsanleitung Christian Pommer 17. November 2011 Diese Anleitung beschreibt die Installation von Mathcad 15 mit der Einrichtung des Zugriffs auf den Lizenzserver des Zentrums für Informationsdienste

Mehr

Informationen zum. LANCOM Advanced VPN Client 3.10

Informationen zum. LANCOM Advanced VPN Client 3.10 Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

4 Port PCI Express USB 3.0 SuperSpeed Schnittstellenkarte mit UASP - SATA intern

4 Port PCI Express USB 3.0 SuperSpeed Schnittstellenkarte mit UASP - SATA intern 4 Port PCI Express USB 3.0 SuperSpeed Schnittstellenkarte mit UASP - SATA intern Product ID: PEXUSB3S4V Mit der PCI Express USB 3.0-Karte (mit SATA-Stromversorgung) PEXUSB3S4V werden einem PCI Expressfähigen

Mehr

Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION. Sepp Ackermann e1b. Kaufmännische Berufsfachschule Glarus

Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION. Sepp Ackermann e1b. Kaufmännische Berufsfachschule Glarus Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION Sepp Ackermann e1b Kaufmännische Berufsfachschule Glarus Inhaltsverzeichnis 1 Software... 2 2 Computertypen... 2 3 EVA-Prinzip... 2 4 Masseinheiten

Mehr

Computer-System (PC = Personal Computer)

Computer-System (PC = Personal Computer) Computer-System (PC = Personal Computer) Ein Computer besteht aus mehreren Komponenten, die miteinander arbeiten und verschiedene Funktionen im Computer übernehmen. Jeder Computer hat andere Komponenten,

Mehr

Hardware für Profis. Software ScanSnap Manager, ABBYY FineReader for ScanSnap Vorder- und Rückseite gleichzeitig

Hardware für Profis. Software ScanSnap Manager, ABBYY FineReader for ScanSnap Vorder- und Rückseite gleichzeitig Hardware für Profis 469,- FUJITSU PaperStream fi-7030 Kompatibel mit nlb-belegassistent Dokumenteneinzug bis 50 Blätter 1 Jahr vorab Tausch Herstellergarantie Scannen bis zu 54 Seiten pro Minute Software

Mehr

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition Unterstützte Betriebssysteme Getestete Desktop Varianten: Windows XP (32 Bit) Windows Vista (32 Bit / 64Bit) Windows 7 (32 Bit / 64 Bit) Windows 8 (32 Bit / 64 Bit) Hinweis: Microsoft empfiehlt für den

Mehr

Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten.

Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. Stand Januar 2016 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8 Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Informatik. 12.c. 1. Nachrichten, Informationen, Daten, Kommunikation

Informatik. 12.c. 1. Nachrichten, Informationen, Daten, Kommunikation Informatik 12.c 1. Nachrichten, Informationen, Daten, Kommunikation Definieren Sie die folgenden Begriffe: Information Nachricht Datum Kommunikation Erklären Sie das Modell der Kommunikation. 2. Geschichte

Mehr

ICT PROJEKTE KANTI AM BRÜHL. Renée Lechner 21. März 2013

ICT PROJEKTE KANTI AM BRÜHL. Renée Lechner 21. März 2013 ICT PROJEKTE KANTI AM BRÜHL Renée Lechner 21. März 2013 Themen Kanti am Brühl Informatik Dienste Notebook Klassen Techmentoren Lukas Reschke SharePoint Fragen Falls Interesse & Zeit IPT Lehrgänge Schwerpunkt

Mehr

Kassenzahnärztliche Vereinigung Bayerns

Kassenzahnärztliche Vereinigung Bayerns Kassenzahnärztliche Vereinigung Bayerns Ziele des Datenschutzes Zielsetzung des BDSG Zweck ergibt sich aus 1 Abs. 1 BDSG Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den

Mehr

Angewandte Informatik. Teil 3 Software

Angewandte Informatik. Teil 3 Software Angewandte Informatik Teil 3 Software 1 von 32 Inhaltsverzeichnis 3... Was ist Software? 4... Was sind Programme? 5... Betriebssystem Anwenderprogramme 6... Betriebssystem 7... Marktanteile von Betriebssystemen

Mehr

AudaFusion AudaExpert 3 AudaPad III

AudaFusion AudaExpert 3 AudaPad III AudaFusion AudaExpert 3 AudaPad III Hardware und Systemvoraussetzungen (12.2016) Inhaltsverzeichnis 1 Hardwarevoraussetzungen... 3 1.1 Einzelplatz... 3 1.2 Server... 3 1.3 Terminalserver... 3 1.4 Speicherplatzbedarf...

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

a) Schlagen Sie eine Struktur der Datenbanktabelle zur Speicherung der Fehler vor und tragen Sie einen Beispieldatensatz ein.

a) Schlagen Sie eine Struktur der Datenbanktabelle zur Speicherung der Fehler vor und tragen Sie einen Beispieldatensatz ein. Aufgaben IKP Informationsverarbeitung / H.Wolf Aufgabe 1: Sie wollen die im Betrieb eingesetzte Software regelmäßig aktuell halten. a) Beschreiben Sie zwei Gründe, die für eine regelmäßige Aktualisierung

Mehr

Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*

Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager

Mehr

Workware Wireless FAQ AV & IT November 9, 2016

Workware Wireless FAQ AV & IT November 9, 2016 Workware Wireless FAQ AV & IT November 9, 2016 Was sind die Auswirkungen auf mein Netzwerk, wenn ich Workware wireless nutze?... 3 Kann ich gleichzeitig mehrere Displays verwalten?... 3 Benötige ich einen

Mehr

Modul 1 Beispiel-Prüfungen

Modul 1 Beispiel-Prüfungen Modul 1 Beispiel-Prüfungen Grundlagen der Informationstechnologie Auf den nächsten Seiten finden Sie zwei Beispiel-Prüfungen für die Grundlagen der Informationstechnologie, das Modul 1 des ECDL. Die Beispiel-Prüfungen

Mehr

Umstieg auf Oracle Secure Backup Rechnet sich das?

Umstieg auf Oracle Secure Backup Rechnet sich das? Deutsche Oracle Anwenderkonferenz 2006 Umstieg auf Oracle Secure Backup Rechnet sich das? Andreas Kother ORDIX AG, Paderborn ak@ordix.de Copyright ORDIX AG Umstieg auf Oracle Secure Backup - Rechnet sich

Mehr

Zentrale Datenverarbeitung Provided education Portal

Zentrale Datenverarbeitung Provided education Portal 1 Provided education Portal das Bildungsportal beim Kreis Unna 2 ca. 420.000 Einwohner Kreishaus Schulen Internet Nutzung von IT-Anwendungen für Schulen über das Internet - ASP 4 Betreute Schulen an folgenden

Mehr

Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999

Mehr

Rechnertypen. Supercomputer (20 bis 30 Mio. ) Mainframes (0,5 bis 15 Mio. ) Stand-Alone-Server. Workstations. Personalcomputer (PC)

Rechnertypen. Supercomputer (20 bis 30 Mio. ) Mainframes (0,5 bis 15 Mio. ) Stand-Alone-Server. Workstations. Personalcomputer (PC) Rechnertypen Supercomputer (20 bis 30 Mio. ) Mainframes (0,5 bis 15 Mio. ) Stand-Alone-Server Workstations Personalcomputer (PC) 1 Überblick - Komponenten Geräte Dateneingabe Zentraleinheit (Motherboard)

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Version 2017.2 Stand 07 / 2017 1 Online Nutzung... 2 1.1 Allgemeines... 2 1.2 Stotax SaaS... 2 2 Lokale Nutzung... 3 2.1 Allgemeines... 3 2.2 Einzelplatz... 4 2.2.1

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Beratung und Support Technische Plattform Support-Netz-Portal paedml stabil und zuverlässig vernetzen Verfahrensverzeichnis Anhang zu Anlage 4 zu 11 Verfahrensverzeichnis für die paedml Linux Stand 03.03.2015

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

vsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern

vsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern vsystem PCs vclient vstation vtwin vsystem Software vos vviewer vbuilder vos PC Betriebssystem

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Externes 2,5" SATA III SSD USB 3.0 Festplattengehäuse mit UASP Unterstützung

Externes 2,5 SATA III SSD USB 3.0 Festplattengehäuse mit UASP Unterstützung Externes 2,5" SATA III SSD USB 3.0 Festplattengehäuse mit UASP Unterstützung Product ID: S2510BPU33 Mit dem USB 3.0 Festplattengehäuse mit UASP S2510BPU33 können Sie eine 2,5-Zoll-SATA III-Festplatte (HDD)

Mehr

Fit für die Hausarbeit

Fit für die Hausarbeit Fit für die Hausarbeit Hinweise zum Anfertigen von juristischen Hausarbeiten Teil 1: Sabine Krauch Teil 2: Manfred Gerblinger, Stand 30.01.2017 Ihre IT-Infrastruktur Wie werden Sie unterstützt? Veranstaltungen

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Open Source - Was ist das eigentlich?

Open Source - Was ist das eigentlich? Open Source - Was ist das eigentlich? VHS Reutlingen Kurt Jaeger, pi@nepustil.net http://nepustil.net/ Reutlingen, 18.Oktober 2006 Übersicht Vorstellung Was ist Open Source? Lizenzen Vorteile Nachteile

Mehr

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG).

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Auftragsdatenverarbeitung gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Technische und organisatorische Maßnahmen des Auftragnehmers. Firma Straße Plz Ort EDV Sachverständigen- und

Mehr

Easy4me - Computer Grundlagen

Easy4me - Computer Grundlagen Easy4me - Computer Grundlagen 1. Wo sind die Maßeinheiten aufsteigend der Größe nach geordnet? a. Bit, Byte, KB, MB, GB, TB b. Bit, KB, Byte, MB, GB, TB c. Bit, Byte, KB, GB, TB, MB d. Byte, Bit, KB, MB,

Mehr

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden.

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Wichtige Hinweise Computer-Grundlagen Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Lernziele Die Lernziele richten sich nach dem neuen ECDL Base Syllabus

Mehr

INFO 01/17 Januar 2017

INFO 01/17 Januar 2017 INFO 01/17 Januar 2017 Schuler Informatik ist Ihr Partner für: PC und Server Support Beheben von PC/Server-Problemen (Abstürze, Viren, Verbindungsprobleme, etc.) Unterstützung auch bei Tablets, Smartphones

Mehr