Erklären Sie die Begriffe Datensicherheit, Datensicherung, Datenschutz



Ähnliche Dokumente
Technische Grundlagen von Netzwerken

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Multimedia und Datenkommunikation

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Nutzung dieser Internetseite

Tag des Datenschutzes

ecaros2 - Accountmanager

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Internet online Update (Mozilla Firefox)

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Lizenzen auschecken. Was ist zu tun?

Mail-Signierung und Verschlüsselung

Verwalten und Organisieren von Fotos,

SMS/ MMS Multimedia Center

Lubuntu als Ersatz für Windows

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Netzwerke - Grundlagen

Systemvoraussetzungen Informationscenter IFC

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Übung - Konfigurieren einer Windows 7-Firewall

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Itworks. N e t z w e r k e We know how.

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Norton Internet Security

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?

II. Daten sichern und wiederherstellen 1. Daten sichern

Einrichtung des DFÜ-Netzwerkes

Vision für Mac BENUTZERHANDBUCH

Netzwerke als Kommunikationswege

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Dokumentation zur Versendung der Statistik Daten

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Nutzung von GiS BasePac 8 im Netzwerk

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Tipps und Tricks zu den Updates

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

BENUTZERHANDBUCH für. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Anwenderleitfaden Citrix. Stand Februar 2008

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Auskunft über die Kassendaten

STRATO Mail Einrichtung Mozilla Thunderbird

Fragen und Antworten. Kabel Internet

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

teamsync Kurzanleitung

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Lehrer: Einschreibemethoden

Manchester Codierung sowie Differenzielle Manchester Codierung

Content Management System mit INTREXX 2002.

Eigene Dokumente, Fotos, Bilder etc. sichern

Checkliste zum Datenschutz in Kirchengemeinden

WinVetpro im Betriebsmodus Laptop

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Alltag mit dem Android Smartphone

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Zwischenablage (Bilder, Texte,...)

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version

Benutzerhandbuch - Elterliche Kontrolle

SharePoint Demonstration

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( Katharina Düngfelder & Markus A. Litters) Vorwort

Leichte-Sprache-Bilder

ANYWHERE Zugriff von externen Arbeitsplätzen

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

» Weblösungen für HSD FM MT/BT-DATA

ICS-Addin. Benutzerhandbuch. Version: 1.0

FRILO-Aktuell Ausgabe 2/2013

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Das Handbuch zu Simond. Peter H. Grasch

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

4.1 Wie bediene ich das Webportal?

Woher kommt die Idee Internet?

Mobile Intranet in Unternehmen

Modem: Intern o. extern

Einführungskurs MOODLE Themen:

Installation LehrerConsole (für Version 6.2)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Anleitung zum Öffnen meiner Fotoalben bei web.de

Installationsanleitung FRITZ!BOX Fon 7270

Transkript:

Übungsaufgaben EDV Erklären Sie die Begriffe Datensicherheit, Datensicherung, Datenschutz Datensicherheit: Daten sollen vor Verfälschung, unbefugtem Zugang oder Verlust bewahrt werden Datensicherung: Sicherung von Daten auf Datenträgern die nicht am selben Ort wie die Ursprungsdaten aufbewahrt werden. Die Datensicherung muss Regelmäßig und Vollständig durchgeführt werden Datenschutz: Ziel ist der Schutz von Persönlichkeitsrechten durch gesetzliche Regelungen Welche aus den Risiken erwachsenden Bedrohungen lassen sich in Bezug auf die Datensicherheit nennen Bedrohung der Verfügbarkeit Es muss verhindert werden, das Systeme oder Einzelkomponenten durch Verlust oder Defekt, Programme durch Löschung oder Veränderung, Daten durch Löschung oder Fehlzugriffe, für den Anwender nicht mehr verfügbar sind. Bedrohung der Integrität Es muss verhindert werden das Systeme oder Einzelkomponenten, Programme oder Daten so verfälscht oder verändert werden das ihre Funktionalität nicht mehr gewährleistet ist. Bedrohung der Vertraulichkeit Es muss verhindert werden, das unbefugte Daten einsehen oder sogar manipulieren oder sogaar löschen können. Bedrohung der Authentizität Es muss sichergestellt werden dass innerhalb einer Kommunikation die Originalität der Kommunikationspartner nicht vorgetäuscht wird (z.b. Email unter falschem Namen). Welche Fragen sind zur Erstellung einer Risikoanalyse in Bezug auf die Datensicherheit zu stellen. Welche der 4 Bedrohungen sind zu berücksichtigen Was bedroht die Verfügbarkeit der Systeme, Programme, Daten Was bedroht die Integrität der Systeme, Programme und Daten Was bedroht die Vertraulichkeit der Daten Was bedroht die Authentizität Die im 9 des BDSG Technischen und Organisatorischen Maßnahmen zum Schutz vor unberechtigter Verwendung personenbezogener Daten beziehen sich auf was sie beziehen sich auf die Zugangskontrolle Datenträgerkontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle

Satz 2 des 9 BDSG gibt vor, dass die Maßnahmen nur dann erforderlich sind wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Welche grundsätzlichen, praktischen Schutzmaßnahmen kennen Sie Technische Schutzmaßnahmen (Notstromversorgung, Firewalls, Virenschutzkonzept, Datenverschlüsselung Bauliche Schutzmaßnahmen (Alarmanlage, Feuermelder, Einbruchsichere Fenster und Türen) Personelle Schutzmaßnahmen (Schulung des Personals, Bewachungspersonal) Organisatorische Schutzmaßnahmen (Mitarbeiterausweise, Verfahrensanweisungen zur Datensicherheit) Nennen Sie Maßnahmen zur Datensicherheit verwenden von Passwörtern verwenden von Firewalls Verschlüsselung von Daten (Kryptographie) Virenschutzkonzept Was versteht man unter einem Passwort. Was ist bei der Vergabe von Passwörtern zu beachten Ein Passwort ist ein geheimes Kennwort welches den berechtigten Zugriff auf Systeme oder Dateien, sowie die berechtigte Verwendung von Programmen sicherstellen soll. Folgende Punkte sind bei der Vergabe zu beachten: das Passwort sollte nicht leicht zu erraten, auf der anderen Seite aber auch nicht zu kompliziert sein es sollte mindestens 5 Zeichen (besser mehr) beinhalten das Passwort sollte Regelmäßig nach einer bestimmten Zeit geändert werden ein Passwort sollte nicht nur aus Buchstaben sondern auch aus Ziffern, besser noch Sonderzeichen bestehen bei der Nutzung verschiedener Systeme (z. B. Internet, Homebanking, Email) sollte für jedes System ein anderes Passwort zum Einsatz kommen Welche Anforderungen sollten Systeme die Passwortgeschützt sind bezüglich der Datensicherheit erfüllen das Passwort darf bei der Eingabe nicht lesbar sein die Anzahl der Falscheingaben muss auf maximal drei Fehlversuche beschränkt sein der Benutzer kann sein Passwort selbst auswählen das Passwort muss vom Benutzer jederzeit leicht änderbar sein das Passwort sollte ein Verfallsdatum haben

Beschreiben Sie Sinn und Zweck einer Firewall und nennen Sie Beispiele im Rahmen eines Firewall-Konzeptes welche Sicherheitsziele verfolgt werden können Sinn und Zweck einer Firewall ist der Schutz eines eigenen Netzwerkes vor dem Eindringen unberechtigter Benutzer von einem externen Netz. Die Kommunikation zwischen einem unsicheren Netz (z. B. Internet) und dem eigenen sicheren Netz (z. B. Intranet, LAN) erfolgt ausschließlich über ein solches Firewall-System. Eine Firewall verfolgt im Sinner der Datensicherheit die Strategie ALLES WAS NICHT AUSDRÜCKLICH ERLAUBT IST IST VERBOTEN. Daten die eine Firewall von aussen passieren sollen werden bezüglich Zugangsberechtigung und erlaubter Dienste mittels Hard- und Software überprüft. Im Rahmen eines Firewall-Konzeptes können folgende Sicherheitziele verfolgt werden. Verbergen der eigenen Netzwerkstruktur Schutz des eigenen Netzwerkes gegen unbefugten Zugriff von außen Schutz der eigenen Daten gegen Angriffe auf deren Vertraulichkeit und Integrität Schutz der Firewall gegen Angriffe aus dem externen Netz Schutz vor Angriffen aufgrund neuer bekannt gewordener Sicherheitsmängel in Software und Betriebssystemen Was versteht man unter Kryptographie. Welche Methoden der Verschlüsselung gibt es Unter Kryptographie versteht man die Verschlüsselung von Daten, um so vor einem unberechtigten Zugriff zu schützen. Die meisten Verfahren der Kryptographie basieren auf dem Key-Verfahren, das heißt es wird ein einheitliches Programm zur Ver- und Entschlüsselung verwendet, das jeweils zum Ver- und Entschlüsseln einen bestimmten Schlüssel benötigt. Bei den verschlüsselungsverfahren gibt es im wesentlichen 3 Verfahren. die symmetrische Verschlüsselung (Es wird zur Ver- und Entschlüsselung derselbe Schlüssel eingesetzt. Die Sicherheit ist abhängig von der Weitergabe des Schlüssels. Die Symmetrische Verschlüsselung ist ein sehr schnelles Verschlüsselungsverfahren) die asymmetrische Verschlüsselung (Asymmetrische Verschlüsselungen verwenden zur Ver- und Entschlüsselung zwei unterschiedliche, aber gleichlange und mathematisch zusammenhängende Schlüssel. Die Verschlüsselung erfolgt mit dem sogenannten Public-Key, der jedem zur Verfügung steht. Der Zugriff auf die verschlüsselten Daten erfolgt über den sogenannten Privat-Key der nur dem Empfänger der Daten bekannt ist. Asymmetrische Verfahren sind langsamer, bieten aber eine größere Sicherheit) die Hybride Verschlüsselung ist eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung

Was versteht man unter Viren. Was sind mögliche Infektionsquellen, welche Schäden können verursacht werden, welche Arten gibt es und welche technischen und organisatorischen Maßnahmen können zum Schutz vor Viren getätigt werden Bei einem Computervirus handelt es sich um Software, meist nichtselbständig Programmroutinen, die sich selbst kopieren und an andere Programme versteckt anhängen. Eine Verbreitung des Virus über einen befallenen Computer hinaus erfolgt durch den Austausch von Datenträgern oder die Kommunikation über Rechnernetzwerke (z. B. Internet, Intranet, LAN) Mögliche Infektionsquellen sind: Downloads aus dem Internet, Mailboxen Dateianhänge an Emails Austausch von Word oder Excel-Dokumenten Austausch von Free- oder Shareware Programmen Aufspielen von Updates Einsatz einer Diskette, die durch einen Bootsektorvirus verseucht ist Mögliche Schäden Datenverlust durch Löschung oder Formatierung Datenmanipulation (Nachkommaverschiebung in Excel Tabellen) Blockierung des Prozessors unsinnige Bildschirmmeldungen Ausgabe von Geräuschen Virenarten Bootsektorviren Programmviren Companion Viren Makroviren Vorbeugende Maßnahmen regelmäßige Datensicherung auf externe Datenträger regelmäßiger Einsatz von Antiviren-Software Einsatz einer Firewall mit integriertem Viren-Scanner möglicher Einsatz von PCs ohne Disketten- und CD-Rom-Laufwerken neue Software, Datenträger und Downloads immer auf Viren überprüfen Computer und Datenträger vor unberechtigten Zugriff schützen

Was versteht man unter CIM. Wo liegen die Vorteile für die Implementierung eines CIM-Systems CIM steht für Computer Integrated Manufactoring = Computergestützte, integrierte Fertigung. CIM ist ein Konzept des integrierten Einsatzes von Rechnern in allen mit der Produktion zusammenhängenden Unternehmensbereichen. Zielsetzung von CIM ist es einzelne im Unternehmen vorhandene Insellösungen miteinander zu verknüpfen um den gesamten Produktionsprozess zu verbessern und somit die Effizienz zu erhöhen. CIM stellt eine Verknüpfung aller für die Fertigung notwendiger Aufgaben und beteiligter CA- Techniken (CA= Computer Aided = rechnergestützt) Vorteile für die Implementierung eines CIM-Systems bessere Nutzung der Produktionseinrichtungen kürzere Durchlaufzeiten geringere Lagerbestände hohe Flexibilität höhere Produktivität Kostenreduzierung schnelle Angebotserstellung und Kalkulation Nennen Sie CA-Systeme (Rechnergestützte Systeme) CAD Computer Aided Design rechnergestütztes Zeichnen und Konstruieren CAE Computer Aided Engineering rechnergestütztes Ingenieurwesen CAP Computer Aided Planning rechnergestützte Fertigungsplanung Was versteht man unter Anwender Software. Nennen und erklären Sie die 2 möglichen Formen mit Vor- und Nachteilen Mit Anwender Software werden Programme bezeichnet, die zur Bearbeitung spezieller Aufgaben auf einem Computer eingesetzt werden. Diese Aufgaben können sehr vielfältig sein. Man unterscheidet zwischen Standard Software und Individual Software. Individual Software Software, die auf die individuellen Bedürfnisse des Anwenders zugeschnitten ist. Der Leistungsumfang wird über ein Pflichtenheft dokumentiert und entsprechend realisiert (z. B. Prozessleitsystem Wasserwerk Blumengarten) Vorteile der Individualsoftware individuelle Festlegung des Leistungsumfangs optimale Anpassung an die Betriebliche Umgebung direkter Kontakt zum Softwarehersteller Schnelle Reaktion des Herstellers bei auftretenden Fehlern nachträgliche Änderungen/Erweiterungen sind möglich Nachteile der Individualsoftware hohe Entwicklungskosten der Software nachträgliche Änderungen/Erweiterungen sind kostenintensiv Software ist nicht sofort, sondern nach Entwicklung verfügbar Auswahl der Software Firmen sehr beschränkt

Standard Software Hierunter versteht man Software die für eine große Zahl von Anwendern entwickelt wurde. Der Leistungsumfang ist so groß, dass die individuellen Bedürfnisse der einzelnen Anwender erfüllt werden. Ebenso findet durch Konfiguration dieser Programme eine gewisse Anpassung an die entsprechenden Bedürfnisse statt. Bedingt durch die hohen Stückzahlen ist die Software relativ günstig und sofort verfügbar. Vorteile der Standardsoftware kostengünstig, da Entwicklungskosten auf alle Anwender verteilt werden Weiterentwicklungen werden als Update günstig Angeboten direkte Verfügbarkeit, da Software bereits auf dem Markt stete Weiterentwicklung der Standardsoftware Lernliteratur und günstige Schulungen werden angeboten meist große Anzahl von Lieferanten Nachteile der Standardsoftware Anpassungen an eigene Bedürfnisse nur begrenzt möglich Leistungsumfang viel zu Hoch, dadurch Programmnutzung erschwert kein Kontakt zum Hersteller geringe Einflussmöglichkeit auf Fehlerbehebung oder Weiterentwicklung Welche Kriterien können bei der Auswahl von Anwendersoftware eine Rolle spielen, unabhängig davon ob es sich um Standard- oder Individualsoftware handelt Kosten z. B. Preis der Software, Folgekosten (Updates) betriebliche Anforderungen z. B. Anpassungsfähigkeit an betrieblichen Abläufen Leistungsumfang und z. B. Erfüllung der Leistungsanforderungen qualität zeitliche Kriterien z. B. Verfügbarkeit der Software, Dokumentation und Schulung Lieferzeiten z. B. Einarbeitungsaufwand, Online Hilfe

Was versteht man unter einem Kommunikationsnetzwerk und wie werden die einzelnen Netzwerke unterschieden Ein Kommunikationsnetzwerk besteht aus mehreren Computern die miteinander über Kommunikationsleitungen verbunden sind. Netzwerke werden nach Entfernungsklassen eingeteilt. Man unterscheidet zwischen LAN Local Area Network = lokales Netzwerk MAN Metropolitan Area Network = im Bereich von Großstädten GAN Global Area Network = weltweites Netzwerk WAN Wide Area Network = Weitverkehrsnetz (Verbindung über große Entfernungen Was ist der Zweck eines LAN s und beschreiben Sie die möglichen Topologien Das Local Area Network befindet sich im allgemeinen innerhalb eines Raumes/Gebäudes oder Geländes. Zweck ist die Verbindung von Rechnern untereinander um Daten und Nachrichten untereinander auszutauschen und um Ressourcen (z. B. Dateiserver, Netzwerkdrucker) gemeinsam zu nutzen. LAN Topologien beschreiben, wie die einzelnen Rechner und Geräte miteinander verbunden sind. Man unterscheidet folgende LAN Topologien: Stern - Topologie Hier laufen die Daten zwischen allen Stationen über einen zentralen Knoten Ring Topologie Die Stationen sind ringförmig und unidirektional verbunden. Daten werden vom Sender zum Empfänger seriell in einer Richtung, vorbei an den anderen Stationen, übertragen Bus Topologie Bei der Bus Topologie werden alle Stationen an ein Kabel angeschlossen. Daten werden vom Absender über den Bus direkt zum Empfänger übertragen. Nichtbetroffene Stationen verhalten sich passiv Baum Topologie Bei der Baum Topologie werden die Daten zweier Stationen immer über die in der Baumstruktur höherliegenden Knoten übertragen Stern - Topologie Vorteile Stern Topologie Nachteile Stern Topologie Struktur leicht erweiterbar Ausfall des zentralknotens führt zu Ausfall des gesamten Systems vom Ausfall einer Station oder Verbindung ist nicht das ganze Netz betroffen sehr hoher Leitungsaufwand, da alle Leitungen zum Zentralknoten laufen müssen Ring - Topologie

Vorteile Ring Topologie Nachteile Ring Topologie Struktur leicht erweiterbar relativ lange Übertragungszeiten geringer Leitungsaufwand Gefahr des Gesamtausfalls des Ring Netzes im Falle eines Stations- oder Leitungsausfalls Bus - Topologie Vorteile Bus Topologie Nachteile Bus Topologie Struktur leicht erweiterbar Ausfall des gesamten Systems bei Ausfall des Übertragungsmediums geringer Leitungsaufwand bei hoher Nutzung Wartezeiten, da immer nur eine Nachricht auf dem Bus vorhanden sein darf Ausfall einzelner Stationen wirken sich nicht auf den Netzbetrieb aus Baum Topologie Vorteile Baum Topologie Nachteile Baum Topologie Struktur leicht erweiterbar Ausfall eines höherliegenden Knotens oder höherliegenden Leitung betrifft alle in der Baumstruktur untergeordneten Stationen geringer Leitungsaufwand Fällt der Rechner an der Wurzel aus, ist das gesamte Netzwerk betroffen

Nennen Sie Vor- und Nachteile von LAN s Vorteile von LAN s Datenaustausch zwischen einzelnen Arbeitsplätzen ist einfach Alle Arbeitsplätze haben Zugriff auf aktuelle Daten (Datei-Server) zentraler Datenbestand ist einfach zu pflegen und verhindert Redundanzen Netzwerksoftware ist günstiger als eigene Software für jeden Arbeitsplatz Datensicherung kann über das Netzwerk automatisiert werden Teure Hardware (z. B. Farblaser, Plotter) kann von jedem Arbeitsplatz im Netzwerk genutzt werden Nachteile von LAN s durch den Ausfall eines zentralen Server s sind alle angeschlossenen Benutzer betroffen durch den Ausfall von Netzwerk- Hardware sind alle Benutzer betroffen die Virenverbreitung ist in Netzwerken relativ hoch die Einrichtung eines lokalen Netzwerkes ist mit zusätzlichen Kosten für Vernetzung, Server und Netzwerksoftware verbunden Einrichtung und Wartung des Netzwerkes ist aufwendig Was ist die Zielsetzung der Datensicherung Zielsetzung der Datensicherung ist es Sicherungskopien aller relevanten Daten zu erstellen und diese an einem sicheren Ort zu verwahren um einen möglichen Datenverlust durch Diebstahl der Datenträger irrtümliches Löschen Virenbefall äußere Einflüsse wie Brand, Feuchtigkeit zu vermeiden Welche Kriterien sollten bei der Auswahl der richtigen Speichermedien berücksichtigt werden Speicherkapazität des Mediums ausreichend Kosten für die Speichermedien und eventuelle Speichersoftware Zeitaufwand für die Erstellung von Sicherungskopien Langlebigkeit der Speichermedien

Was sind die Aufgaben eines Betriebssystems Das Betriebssystem ist das wichtigste und umfangreichste Programm der Systemsoftware und ermöglicht erst den Betrieb eines Rechners. Es verwaltet die Systemressourcen und stellt diese in entsprechendem Umfang der Anwender-Software zur Verfügung. Ebenfalls werden sämtliche Hardware-Komponenten vom Betriebssystem gesteuert und koordiniert. Die Aufgaben im einzelnen beinhalten die Prozessorverwaltung Programmsteuerung Speicherverwaltung Dateiverwaltung Eingabe- und Ausgabesteuerung der angeschlossenen Peripheriegeräte (Drucker, Bildschirm, Tastatur, Maus etc.) Erläutern Sie den Begriff Client-Server-Architektur und Nenne Sie 6 Anwendungsbeispiele Client s (=Arbeitsplatzrechner) und einer oder mehrere Server sind über ein Netzwerk miteinander verbunden. Der Client hat die Funktion eines Kunden und der Server die Funktion eines Dienstleisters. Innerhalb der Client-Server-Architektur kommt dem Server die Aufgabe zu, den oder die angeschlossenen Clienst s mit entsprechenden Diensten zu versorgen. Mögliche Anwendungen sind: Email Client Email Server Fax-Client Fax Server Web Browser Web Server Datenbank Client Datenbank Server Textverarbeitungssoftware zentraler Datei Server