Zusammenfassung. Grundlagen der IT. * Nicht lizenzierter Ausdruck *



Ähnliche Dokumente
Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Eigene Dokumente, Fotos, Bilder etc. sichern

Internet-Wissen. Browser:

Staatlich geprüfter EDV-Führerschein

Computertypen und Mobilgeräte

Mein Computerheft. Grundlagen

Anleitung zur Nutzung des SharePort Utility

Kommentartext Medien sinnvoll nutzen

Woher kommt die Idee Internet?

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Anleitung zur Nutzung des SharePort Plus

Fragen und Antworten. Kabel Internet

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Windows 10 > Fragen über Fragen

Handout zum Praxisteil Windows 7

Kurzanleitung BKB-E-Banking-Stick

GFAhnen Datensicherung und Datenaustausch

Handout zum Praxisteil Windows Vista

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Computeria Solothurn

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

TeamSpeak3 Einrichten

Skriptum Grundlagen der Informatik

1. Technik moderner Geräte

Wortschatz zum Thema: Computer, Internet

Tauschbörsen File Sharing Netze

Verwendung des Terminalservers der MUG

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Computeria Urdorf. Treff vom 25. März Clouds

Mikrocontroller Grundlagen. Markus Koch April 2011

PCs fernsteuern mit Teamviewer

Computeria Urdorf. Treff vom 16. Januar Was ist ein Computer?

BILDER TEILEN MIT DROPBOX

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

3 ORDNER UND DATEIEN. 3.1 Ordner

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

Ausstattung meines Rechners 2 nicht unbedingt notwendig sind

COMPUTERIA VOM Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Handout zum Praxisteil Windows XP

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Wireless LAN PCMCIA Adapter Installationsanleitung

Übungsaufgabe zum ECDL-Modul 7

Tess Relay-Dienste mobil nutzen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

FTP-Server einrichten mit automatischem Datenupload für

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Updatehinweise für die Version forma 5.5.5

Gratis-Online-Speicher (z.b. <Wuala>)

SharePoint Demonstration

1 Was ist das Mediencenter?

Quellen prüfen und angeben

Cisco AnyConnect VPN Client - Anleitung für Windows7

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

USB 2.0 Ultimate Card Reader

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: herunterladen.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Swisscom TV Medien Assistent

Wo hat mein Computer meine Dateien schon wieder versteckt? Tipps und Tricks Dateien wieder zu finden.

Wie halte ich Ordnung auf meiner Festplatte?

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

OUTLOOK-DATEN SICHERN

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Fernzugriff auf das TiHo-Netz über das Portal

Bilder zum Upload verkleinern

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anleitung auf SEITE 2

Jederzeit Ordnung halten

Datensicherung EBV für Mehrplatz Installationen

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

SFKV MAP Offline-Erfassungstool. Installationsanleitung

Verwendung des IDS Backup Systems unter Windows 2000

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Installation älterer Programmversionen unter Windows 7

Den PC sicher machen. Schultz

Cloud-Computing. Selina Oertli KBW

Sichern der persönlichen Daten auf einem Windows Computer

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

Datensicherung. Beschreibung der Datensicherung

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Transkript:

Zusammenfassung Grundlagen der IT

1. Hardware Hardware sind die Geräte des Computers alles, was man angreifen kann: Monitor, Drucker, Maus, Computer, Festplatte,... 1.1. Eingabegeräte sind Geräte zur Eingabe von Daten Maus, Tastatur, Touchpad: zum Bewegen des Cursors bei Notebooks Touchscreen: Smartphones, Tablets, ebook Reader, Navigationsgeräte, Fahrkartenautomaten, Geldausgabeautomaten in Banken haben einen berührungsempfindlichen Monitor, der mit Finger oder Stift bedient wird. Ein Touchscreen ist ein Ein- und Ausgabegerät! Scanner: zum Digitalisieren von Bildern, Texten. Aus Fotos und gedruckten Texten werden Dateien im Computer erzeugt. Große Firmen wie zum Beispiel Versicherungen scannen jeden Brief, den sie erhalten, sofort ein. Die Sachbearbeiter erhalten, lesen und bearbeiten die eingescannten Dokumente nur mehr auf dem PC. Webcam: zur Videoübertragung über das Internet Mikrofon 1.2. Ausgabegeräte machen Daten sichtbar oder hörbar Drucker: Laserdrucker bzw. Tintenstrahldrucker Bildschirm/Monitor Lautsprecher 1.3. Arten von Computern Personal Computer (PCs) werden von einzelnen Personen benützt (im Gegensatz zu Großrechnern oder Mainframes) Desktop Computer: Computer, die auf oder neben einem Tisch stehen Notebook/Laptop: tragbarer Computer Tablet PC: bezeichnet einen tragbaren Computer mit Touchscreen ohne Tastatur. Der Benutzer kann dabei im Gegensatz zu Notebooks Eingaben per Stift oder Finger direkt auf dem Bildschirm machen. 1.4. Hauptbestandteile des Computers Prozessor - CPU (Central Processing Unit) Die CPU ist die zentrale Recheneinheit eines Computers. Schnittstellen: USB (Universal Serial Bus): für den Anschluss einer Vielzahl von externen Geräten wie Maus, Tastatur, Drucker, Scanner, Festplatten, USB-Sticks, Kameras (Parallele und serielle Schnittstellen wurden durch USB abgelöst.) HDMI: für den Anschluss von Monitoren und Beamern Netzwerkanschluss: für Zugang zum LAN bzw. Internet. Arbeitsspeicher / Hauptspeicher (RAM) zum kurzfristigen Speichern von Daten. Maus mit USB-Anschluss Netzwerkanschluss www.easy4me.info m1_zusammenfassung Seite 2

1.5. Welche Faktoren beeinflussen die Computerleistung? Prozessorgeschwindigkeit (= CPU-Geschwindigkeit): gemessen in Mhz (Megahertz) bzw. Ghz (Gigahertz). Aktuelle Prozessoren haben Taktfrequenzen bis 4 Ghz. Arbeitsspeicher (RAM): je größer der Arbeitsspeicher, desto weniger oft muss der Computer auf die wesentlich langsamere Festplatte zwischenspeichern bzw. davon lesen. Aktuelle PCs haben 4 GB und mehr RAM. Bei speziellen Anforderungen wie zum Beispiel Videobearbeitung kann mehr RAM (bis zu 64 GB!) notwendig sein. Ein älterer langsamerer Computer kann durch zusätzlichen Einbau von mehr Arbeitsspeicher (RAM) schneller gemacht werden. Festplatte: aktuelle PCs haben Festplatten mit 500 GB bis zu 3 Terabyte Speichergröße. Anzahl der laufenden Programme: wenn ein Computer beim Arbeiten langsamer wird, kann durch Schließen von nicht benötigten Programmen Arbeitsspeicher freigegeben werden der Computer wird schneller. 1.6. Speicherung von Daten Speichergrößen Bit: ist die kleinste Maßeinheit für Informationen. Es ist der Zustand 0 oder 1. Byte: 1 Byte = 8 Bits Kilobyte (KB) Megabyte (MB) Gigabyte (GB) Terabyte (TB) Massenspeicher 1.000 Byte 1.000 KB 1.000 MB 1.000 GB Eine Festplatte besteht aus einer oder mehreren Magnetscheiben, auf denen Daten dauerhaft gespeichert werden. Festplatten können fest in den PC eingebaut sein oder externe Geräte sein. Aktuelle Geräte haben Festplatten von 500 GB bis 3 TB. CD-ROM (Compact Disc) sind ein optisches Speichermedium für Musik und Daten aller Art. CD-ROMs werden mit einem Brenner beschrieben. DVDs unterscheiden sich durch ihre höhere Speicherkapazität von CD-ROMs. Blue-ray Disk für Videos USB-Sticks und Speicherkarten Der Einfachheit halber wird statt der korrekten Umrechnungszahl 1024 (= 2 10 ) mit 1000 gerechnet. NAS (Network Attached Storage) sind ans Netzwerk angeschlossene Speichermedien. Online Speicherplatz: wird von Anbietern im Internet bereitgestellt. Arbeitsspeicher (RAM = Random Access Memory) Der RAM ist der Arbeitsspeicher (Hauptspeicher) eines Rechners. Beim Start des Rechners werden Teile des Betriebssystems in den RAM geladen. Der RAM ist ein flüchtiger Speicher: wenn der Strom abgeschaltet wird, geht der Speicherinhalt verloren. Ein aktueller PC hat einen Arbeitsspeicher von 4 GB oder mehr. www.easy4me.info m1_zusammenfassung Seite 3

ROM (Read Only Memory) ROM ist ein Speicher, dessen Inhalt im normalen Betrieb nur gelesen, aber nicht beschrieben werden kann. Der Speicherinhalt wird durch das Ausschalten nicht gelöscht. Jeder PC hat einen ROM-Speicher (BIOS). Aufgabe des BIOS ist es unter anderem, den PC nach dem Einschalten funktionsfähig zu machen und im Anschluss das Starten eines Betriebssystems einzuleiten. Speichergrößen im Vergleich 1,44 MB Diskette 700 MB CD-ROM 4 GB USB-Stick 4 GB Speicherkarte 0,00144 0,7 4 4 DVD Blue-ray Disk 250 GB Festplatte 2. Software Software nennt man alle Arten von Computerprogrammen. Man unterscheidet zwischen dem Betriebssystem und den Anwendungsprogrammen. 2.1. Betriebssysteme Ein Betriebssystem ist die Software, die die Verwendung eines Computers ermöglicht. Es verwaltet den Zugriff auf die Hardware (Speicher, Ein- und Ausgabegeräte) und steuert die Ausführung von Programmen. Bekannte Betriebssysteme sind z.b. Windows 7, Windows 8, Windows Vista, Linux, Android (für Smartphones), und MacOS. 2.2. Anwendungsprogramme Textverarbeitung: z.b. Word oder LibreOffice Writer Tabellenkalkulation z.b. Excel oder LibreOffice Calc Datenbanken arbeiten mit großen Mengen an Daten, die in Tabellen eingegeben werden: z.b. Access oder LibreOffice Base. Präsentation: z.b. Powerpoint oder LibreOffice Impress Mit einem Präsentationprogramm kann man Folien für einen Vortrag gestalten. Die Seiteninhalte können animiert und mit Sound / Grafik / Video untermalt werden. E-Mailprogramme: z.b. Outlook, Windows Mail, Thunderbird Webbrowser: z.b. Internet Explorer, Firefox, Google Chrome, Opera, Safari Mit einem Bildbearbeitungsprogramm (z.b. Photoshop oder GIMP) kann man Bilder bearbeiten. Computerspiele 4,7 32 0 50 100 150 200 250 300 in Gigabyte www.easy4me.info m1_zusammenfassung Seite 4 250

2.3. Graphische Benutzeroberfläche (GUI) Um einen PC zu bedienen müssen Befehle und Daten in den Computer eingegeben werden. Dies geschieht heute mit Hilfe einer grafischen Benutzeroberfläche (GUI - englisch Graphical User Interface). Ein GUI hat die Aufgabe, Anwendungssoftware auf einem Rechner mittels grafischer Elemente bedienbar zu machen. Dies geschieht bei Computern meistens mit einer Maus, mit der die grafischen Elemente bedient oder ausgewählt werden, bei Smartphones und Tablets durch Berührung eines Touchscreens. Hilfsmittel, für Menschen mit Behinderung: Spracherkennungssoftware ermöglicht die Eingabe von Befehlen und Texten mit gesprochenen Befehlen. So kann man den Computer ohne Tastatur und Maus bedienen. Ein Bildschirmleseprogramm (screen reader) liest den Inhalt einer Bildschirmseite vor. So können Sehbehinderte und Blinde mit dem PC arbeiten. 3. Netzwerkbegriffe LAN (Local Area Network - Lokales Netzwerk): Netzwerk innerhalb einer Schule oder einer Firma. WAN: (Wide Area Network): verbindet weit entfernte Computer. Das Internet ist ein WAN. WLAN: (Wireless Local Area Network - drahtloses Lokales Netzwerk): Mehrere Rechner sind mit Funknetzwerk miteinander verbunden (fast alle Notebook haben WLAN). Client: nimmt die Dienste eines Servers in Anspruch, z.b. ein Schülercomputer. Server: ist ein Computer, der Dienste für Clients bereitstellt z.b. Fileserver, Druckserver, Mailserver, Webserver, Intranet oder Extranet? Ein Intranet ist ein Netzwerk (LAN), das nur innerhalb einer Firma verfügbar ist. Ein Extranet bietet die Möglichkeit, aus dem Internet auf das Netzwerk innerhalb einer Firma zuzugreifen: z.b. ein Vertreter kann aus dem Ausland auf das interne Firmennetzwerk zugreifen um Preise zu ermitteln etc. Netzlaufwerk: ist ein Laufwerk auf einem Server, das in einem Netzwerk frei gegeben ist. Von anderen PCs aus können auf Netzlaufwerken Dokumente gespeichert oder abgerufen werden. Netzlaufwerke sind ideale Speichermedien für die Zusammenarbeit von Nutzern. Internet: ist das größte Computernetzwerk. Es besteht aus vielen Netzwerken und verbindet Millionen von Computern. Die wichtigsten Dienste des Internets sind E-Mail (elektronische Post), WWW (World Wide Web) und FTP (Dateitransfer) 3.1. Datentransfer Upload, Download und Übertragungsgeschwindigkeit von Daten Upload: Du kopierst von deinem Rechner etwas auf einen Rechner ins Internet z.b. ein Foto auf schuelervz. Download: Aus dem Internet etwas auf den eigenen Rechner herunterladen z.b. eine Musikdatei oder ein Programm. Übertragungsgeschwindigkeit = Übertragungsrate = Datenrate: Sie wird gemessen in: bit/s oder bps (Bits pro Sekunde) = Anzahl der Bits die pro Sekunde übertragen werden www.easy4me.info m1_zusammenfassung Seite 5

Kbit/s oder kpbs (Kilobits pro Sekunde) = 1024 bps (ca. 1000 bps) Mbit/s (Megabits pro Sekunde) = 1 048 576 bps (ca. 1 Million bps) Ein schneller Internetzugang (Breitbandanschluss) kann bis zu 50 Mbit/s erreichen. 4. Informations-Technologie im Alltag Mit der raschen Entwicklung der Computertechnik hat sich unser Alltag entscheidend verändert. Es wurden viele Arbeitsplätze im IT-Bereich bzw. im ICT-Bereich geschaffen: Techniker, Netzwerkbetreuer, Programmierer, Webdesigner 4.1. Fachbegriffe: E-Commerce (Elektronischer Handel): Einkaufen über das Internet, z.b. Ebay oder Versandhandel. Man ist nicht an Uhrzeiten gebunden und kann bequem von daheim aus einkaufen! E-Banking bzw. Online-Banking: Früher musste man seine Überweisungsscheine bei der Bank abgeben, jetzt kann man per Online-Banking die Überweisungen am PC in Auftrag geben und den Kontostand abfragen. E-Government bedeutet Regieren und Verwalten mit IT: elektronisch Anfragen und Anträge an Behörden stellen, Auskünfte elektronisch erhalten Abwicklung von Amtswegen erleichtern z.b. durch Download von Formularen, Jahresausgleich (Arbeitnehmerveranlagung) beim Finanzamt per Internet siehe auch help.gv.at E-Learning: Lernen mit Computer z.b. mit der Lernplattform Moodle oder easy4- me.info oder verschiedenen Lernprogrammen. CBT - Computer Based Training: Lernprogramme verwenden WBT - Web Based Training: Lernen per Internet Man kann (fast) überall und jederzeit lernen Lernprogramme mit Bildern und Filmen machen Lernen interessanter und leichter. Telearbeit - Arbeit von zu Hause aus: die Ergebnisse der Arbeit werden per Internet an die Firma übermittelt. Vorteile: weniger Fahrten zum Abeitsplatz, flexible Arbeitszeiten, weniger Platzbedarf in der Firma. Nachteile: weniger Kontakt mit Kollegen, Teamarbeit ist schwieriger. 4.2. Elektronische Kommunikation E-Mail: Elektronische Post Instant Messenger: Unterhaltung in Echtzeit: Chatten z.b. per Facebook, Google Chat oder mit dem Microsoft Live Messenger Internettelefonie (VOIP: Voice over IP) z.b. mit Skype. Das Gespräch wird über das Internet übertragen Ein Breitbandanschluss ist ein Internetzugang mit hoher Übertragungsrate. Er wird typischerweise monatlich pauschal bezahlt (Flatrate). www.easy4me.info m1_zusammenfassung Seite 6

Ein PC mit Breitbandanschluss ist ständig online. Er muss daher gegen Angriffe aus dem Internet abgesichert sein: aktuelles Antivirenprogramm und Firewall sind unbedingt notwendig, um die Sicherheit des Computers zu gewährleisten. Einwahlzugang: z.b. Mobilinternetzugang über das Mobilfunknetz. Der Internetzugang wird erst bei Bedarf hergestellt. RSS-Feed: Service auf Webseiten ähnlich einem Nachrichtenticker, der Überschriften mit einem kurzen Textanriss und einen Link zur Originalseite enthält. Weblog (Blog): eine öffentliches Tagebuch im Internet z.b. http://scienceblogs.de RSS-Feed Podcast: Podcasting bezeichnet das Produzieren und Anbieten von Audio- oder Videodateien über das Internet. Podcast setzt sich aus den beiden Wörtern ipod und Broadcasting zusammen. Man kann Podcasts als Radio- oder Fernsehsendungen auffassen, die sich unabhängig von Sendezeiten konsumieren lassen. Viele Podcasts findest du auf www.podcast.at 4.3. Online-Communities virtuelle Onlinegemeinschaften Online-Communities wie facebook, twitter, myspace, flickr haben Tausende bis Millionen Mitglieder und bieten die Möglichkeit, mit geographisch weit entfernten Menschen eine virtuelle Gemeinschaft zu bilden. Jugendliche und Kinder sollten einige Regeln beachten: Sei sparsam mit deinen persönlichen/privaten Daten: Verwende nicht deinen richtigen Namen oder nur deinen Vornamen. Überlege, welches Bild von dir du einstellst du kannst nicht wissen, was andere mit deinem Bild tun! Wähle eher ein neutrales und unverfängliches Bild und nicht ein ausgeflipptes Bild. Die ganze Welt kann dieses Bild sehen! Vorsicht bei reinen Internet-Freunden! Es ist nicht einfach, sich sicher zu sein, ob jemand wirklich derjenige ist, für den er sich ausgibt. Sei vorsichtig bei Treffen vereinbare sie nur an einem sicheren Ort! Beiträge in Foren sind öffentlich sichtbar: Schreibe nur, was du auch in einigen Jahren noch lesen willst! Unbedachte Äußerungen können Jahre später noch gefunden werden auch wenn du dann schon ganz anderer Meinung bist. Keine fremden Fotos oder Videos ungefragt verwenden! Copyrightverletzungen können hohe Geldforderungen zur Folge haben. Mach bei Mobbing nicht mit und hilf Mobbingopfern! Mobbing ist nicht nur verachtenswertes Verhalten, es kann auch strafrechtliche Folgen haben! 4.4. Ergonomie und Gesundheit Ergonomie hat das Ziel, Arbeitnehmer vor körperlichen Schäden durch ihre Arbeit zu schützen. Dazu sollte der Arbeitsplatz und seine Umgebung möglichst optimal gestaltet sein: Richtiges Licht keine Blendung kein Gegenlicht (z.b. Monitor im rechten Winkel zum Fenster) Richtige Position von Tastatur und Monitor, höhenverstellbarer Drehsessel. Wenn man lange mit dem Computer arbeitet, sollte man zwischendurch Pausen einlegen, sich bewegen und z.b. Dehnungsübungen machen. Nicht ergonomische Arbeitsplätze können zu Beschwerden und chronischen Erkrankungen führen! 4.5. Computer und Umwelt was kann ich tun? Druckerpatronen und Tonerbehälter, falls möglich, wiederbefüllen oder recyclen. Computer brauchen Strom PC ausschalten, wenn er nicht gebraucht wird. Aktuelle PCs gehen bei Nichtverwendung in einen Ruhemodus mit minimalen Stromverbrauch. www.easy4me.info m1_zusammenfassung Seite 7

5. Datensicherheit 5.1. Nicht jeder hat auf alle Daten Zugriff - Benutzeridentifikation Auf vielen Computern sind wichtige Daten gespeichert, die nicht jeder lesen oder kopieren darf. Benutzer müssen sich daher mit Benutzerkennung und Passwort am Computer anmelden und bekommen nur die Daten zu sehen, für die sie berechtigt sind. Benutzerkennung und Passwort sind geheim und dürfen nicht an Unberechtigte weitergegeben werden. Ein gutes Passwort ist ein Passwort, das nicht erraten werden kann. Dazu muss es einige Bedingungen erfüllen: Große und kleine Buchstaben, Zahlen und Sonderzeichen verwenden das Passwort sollte nicht in einem Wörterbuch stehen das Passwort sollte mehr als 8 Buchstaben haben 5.2. Datensicherung Backup Der Computer ist kaputt wo sind meine Daten? Wenn eine Festplatte defekt wird oder ein Brand ausbricht, können Computerdaten zerstört werden. Man erstellt daher Sicherheitskopien (Backups) auf externe Datenträger (Festplatten, DVDs, etc.), die man an einem anderen Ort aufbewahrt und mit denen man die Daten im Unglücksfall wiederherstellen kann. Auch beim Diebstahl einen Computers können Daten verloren gehen. Notebooks kann man gegen Entwendung durch ein Stahlseil mit Schloss sichern. 5.3. Firewall Die Firewall kontrolliert den Datenverkehr zwischen den Computern. Sie schützt Computer vor unerwünschten Zugriffen über das Netzwerk. Moderne Betriebssystem wie Linux, Windows XP, Vista und Windows 7 haben eine Firewall als Software dabei, sie kann aber auch durch Hardware bereitgestellt werden (z.b. viele Router haben auch eine Firewallfunktion). 5.4. Computerviren - Malware Was ist ein Computervirus? Computerviren sind unerwünschte Programme, die sich selbständig weiterverbreiten. Wenn der Computer langsamer als sonst reagiert oder nicht mehr wie gewohnt funktioniert, kann ein Computervirus die Ursache sein. Computerviren können persönliche wichtige Daten ausspähen und weiterleiten oder zerstören, man sollte daher einen Virenbefall unbedingt vermeiden! Wie kommt ein Virus auf meinen PC? Infizierte Dateien können als E-Mailanhang oder durch Download aus dem Internet auf den PC kopiert werden. Wenn ein infiziertes Programm aufgerufen wird, verbreitet sich der Virus. Auch beim Besuch einer Webseite kann der Computer infiziert werden. Besonders groß ist die Gefahr, wenn das Betriebssystem und der Browser ohne die aktuellen Sicherheitsupdates verwendet werden. Wie schütze ich mich vor Computerviren? www.easy4me.info m1_zusammenfassung Seite 8

keine Programme aus unsicheren Quellen installieren keine unbekannten E-Mailanhänge öffnen eine Anti-Viren-Software installieren z.b. die für Privatanwender kostenlosen Programme wie Microsoft Security Essentials, Avira Antivir Personal - Freeoder AVG Antivirus Free Antiviren-Programme müssen möglichst täglich aktualisiert werden, damit sie auch die neuesten Viren erkennen. Das Betriebssystem und Internetprogramme müssen die aktuellsten Sicherheitsupdates installiert haben. 6. Urheberrecht - Copyright Jeder Mensch, der einen Text schreibt, ein Bild malt, Musik komponiert, Fotos macht besitzt automatisch dafür das Urheberrecht. Er kann Kopien seiner Werke verkaufen und kann für unrechtmäßige Kopien Schadenersatz verlangen. Wenn also jemand fremde Bilder oder Texte ohne Erlaubnis kopiert und auf seiner Homepage veröffentlicht, begeht eine Urheberrechtsverletzung, die Geld kosten kann. Für Software gibt es verschiedene Begriffe, die die Art der erlaubten Nutzung beschreiben: Freeware: Freewareprogramme können kostenlos genutzt werden. Shareware: Diese Programme dürfen für einen festgelegten Zeitraum zum Testen kostenfrei genutzt werden, dann wird der Benutzer aufgefordert, einen Kaufpreis zu bezahlen. OpenSource: erlaubt den Benutzern neben einer freien Weitergabe des Programms, seinen Quellcode einzusehen und zu verändern. Beispiele dafür sind das Betriebssystem Linux und die Programme LibreOffice, Firefox, GIMP und viele andere Programme. Kommerzielle Software z.b. Microsoft Word, Excel, Powerpoint, Windows 8, Photoshop,. Diese Software muss man kaufen, ein Kopieren ist unrechtmäßig! Beim Kauf erhält man oft einen Registrierungscode, den man bei der Installation eingeben muss. Die erlaubten Nutzungsmöglichkeiten eines gekauften Programms sind in der Benutzerlizenz bzw. Endbenutzerlizenz festgelegt: z.b. darf man meist das Programm nur auf einem Rechner installieren. Rechtmäßig erworbene (lizenzierte) Software erkennt man an der Produkt-ID und der Produktregistrierung für eine Person oder Firma. 7. Datenschutzgesetz Das österreichische Datenschutzgesetz regelt den Schutz personenbezogener Daten wie z.b. Religionsbekenntnis, Geburtsdatum oder Telefonnummer. Datengeheimnis: Personenbezogene Angaben dürfen ohne vorherige Zustimmung des Betroffenen nur in speziellen Fällen weitergegeben werden. Recht auf Auskunft: Jeder kann Auskunft über die zu seiner Person verarbeiteten Daten verlangen. Falls die Auskunft nicht erfolgt oder unvollständig ist, kann man sich an die Datenschutzkommission wenden. Recht auf Richtigstellung oder Löschung: Falls Daten unrechtmäßig oder unrichtig gespeichert worden sind, kann ihre Richtigstellung oder Löschung durchgesetzt werden. www.easy4me.info m1_zusammenfassung Seite 9

8. Nachwort Hilf mit diesen Merktext zu verbessern! Falls Du Ergänzungs- oder Verbesserungsvorschläge hast, schreib an das Team von Easy4me.info Inhaltsverzeichnis Zusammenfassung...1 Grundlagen der IT...1 1.Hardware...2 1.1.Eingabegeräte sind Geräte zur Eingabe von Daten...2 1.2.Ausgabegeräte machen Daten sichtbar oder hörbar...2 1.3.Arten von Computern...2 1.4.Hauptbestandteile des Computers...2 1.5.Welche Faktoren beeinflussen die Computerleistung?...3 1.6.Speicherung von Daten...3 Speichergrößen...3 Massenspeicher...3 Arbeitsspeicher (RAM = Random Access Memory)...3 ROM (Read Only Memory)...4 Speichergrößen im Vergleich...4 2.Software...4 2.1.Betriebssysteme...4 2.2. Anwendungsprogramme...4 2.3.Graphische Benutzeroberfläche (GUI)...5 Hilfsmittel, für Menschen mit Behinderung:...5 3.Netzwerkbegriffe...5 3.1.Datentransfer...5 Upload, Download und Übertragungsgeschwindigkeit von Daten...5 4.Informations-Technologie im Alltag...6 4.1.Fachbegriffe:...6 4.2.Elektronische Kommunikation...6 4.3.Online-Communities virtuelle Onlinegemeinschaften...7 4.4.Ergonomie und Gesundheit...7 4.5.Computer und Umwelt was kann ich tun?...7 5.Datensicherheit...8 5.1.Nicht jeder hat auf alle Daten Zugriff - Benutzeridentifikation...8 5.2.Datensicherung Backup...8 5.3.Firewall...8 5.4.Computerviren - Malware...8 6.Urheberrecht - Copyright...9 7.Datenschutzgesetz...9 8.Nachwort...10 www.easy4me.info m1_zusammenfassung Seite 10