ZTP Der kurze Weg zur langen Sicherheit Vortragender: Clemens Prentner
Clemens Prentner Alter 22 Ausbildung: IT Informatiker Lehre Aufgabenbereich: IoT- Industrie 4.0 Hobby: Judo / Kindertrainer für Kinder von 6-14 Jahren
Themenübersicht Firmenpräsentation Aufbau eines Computers Binärsystem Bit und Byte Internet Gefahren und Schutz
Firmenpräsentation
ZT Prentner IT GmbH Gründung: 1998 in Wien Mitarbeiter: 10 Niederlassungen: Wien, Niederösterreich, Vorarlberg Hauptgeschäft: Wahrung der Sicherheit der Computernetzwerke großer Firmen
DI. Dr. Tech. Wolfgang Prentner staatlich beeideter IT-Ziviltechniker Geboren am 26.07.1965 in Vorarlberg Ausbildung: TU Wien - IT Sicherheit Ziviltechniker seit 1997 Beruf Befugnis seit 1998 Hobbys: Rad fahren, laufen und klettern
Dienstleistungen Internet Sicherheitsgurt Probleme mit Ihrer IT? Registrierkassenpflicht
Wie werde ich ein Computerfachmann? Lehre zum IT Techniker (Hardware) oder zum IT Informatiker (Software) Schulausbildung und Studieren Selbständiges Interesse Gute Jobaussichten
Aufbau eines Computers
Wir unterscheiden zwischen Hardware Die physischen Sachen eines Computers Alles was man anfassen kann Aus dem was der Computer oder auch dein Handy besteht ist Hardware Software Die nicht physischen Sachen eines Computers Bestimmt was und wann der Computer machen soll Sammelbegriff für Programme und zugehörige Daten und Dokumentationen
Computer PC Besteht aus Software und Hardware Bekannte Programme : Word, PowerPoint Bekannte Betriebssysteme : Windows, Linux, MacOS Hardware Prozessor Hauptplatine Grafikkarte Soundkarte Arbeitsspeicher Festplatte Laufwerk Lüfter Netzteil
Prozessor Herzstück eines Computer CPU Central Processor Unit 1940 seitdem modernisiert Zentrale Rechnen Einheit Ist für die Geschwindigkeit verantwortlich Maß für Geschwindigkeit Hertz Wird heiß! Kühlung Schutz vor Hitze
Hauptplatine / Motherboard Das Motherboard also sozusagen die Mutter der Familie der Computer-Bauteile. Es stellt den verbindenden Faktor dar. - Prozessor - Arbeitsspeicher - Sound-/Grafikkartenstecker - Anschlüsse für externe Geräte - Festplatte - Laufwerk Kommunikation / Steuerung zwischen den einzelnen Teilen.
Arbeitsspeicher RAM RAM Random Access Memory Stellt von der Festplatte die Daten bereit um sie zu bearbeiten und zwischen zuspeichern. flüchtiger Speicher Wird die Stromzufuhr unterbrochen, geht der Inhalt des Arbeitsspeichers verloren
Festplatte Hard Disk Drive IBM 1956 Lese- und Schreibkopf Trommelspeichermagnetband Solid State Drive Storage Tek 1978 nicht bewegbar, dadurch robuster kurze Zugriffszeiten teurer
Grafikkarte & Soundkarte Grafikkarte Ist für die graphische Darstellung verantwortlich Soundkarte Ist für die Ausgabe des Tons verantwortlich
Netzteil und Laufwerk Netzteil Laufwerk Ist ein Gerät das den zugriff auf externe Speicher wie zum Beispiel auf eine CD erlaubt Ist für die Stromversorgung des Computers zuständig Bestimmte Hardware braucht auch bestimme Netzteile um genügend Stromstärke für den reibungslosen Ablauf zu garantieren
Eingabegeräte und Ausgabegeräte Ausgabegeräte Eingabegeräte Ein- und Ausgabegeräte
Binärsystem Bit und Byte Internet
Bit und Byte, die Maßeinheit für Datenmengen Computer codieren Informationen mittels elektrischer Signale, so genannter Bits. Sie haben nur 2 Zustände : 1 und 0 (= Binärsystem) 8 Bit = 1 Byte
Binärsystem Zahlensystem des Computers = Binärsystem (0 & 1) alltägliches System = Dezimalsystem (0-9) Dezimal binär 0 0 1 1 2 10 3 11 4 100 5 101 6 110 7 111 8 1000
Computernetzwerk Internet kriegerischer Vorgänger: ARPANet Es besteht aus vielen Rechnernetzwerken und einzelnen Rechnern. Internetdienste: www, E-Mail, Datenübertragung, Telefonie, Radio, TV, Client & Server Der Server ist derjenige, der Dienste anbietet und für den User bereitstellt zum Beispiel Internetverbindung, Druckmöglichkeit, Speicherplatz, Der User ist der individuelle Benutzer, der die Dienste vom Server in Anspruch nehmen will
Gefahren und Schutz
Kriminalität im Internet
Gefährdung deiner Daten Durch ein Schadprogramm Malware Virus Trojaner Wurm Ein Virus kann immer dann eindringen wenn ein Datentausch stattfindet Das kann durch Surfen im Internet, herunterladen einer Datei oder auch von Verwendung identifizierter CD sein nicht passwortgeschützt Verlust
Schutz deiner Daten Software immer auf dem neusten Stand halten Software immer von der Offiziellen Webseiten herunterladen Sicherungskopie der Daten Virenschutz und regelmäßige Überwachungen Email von unbekannten immer Fragwürdig behandeln Ein sicheres Passwort verwenden Keine Benutzerdaten wie Passwort oder Benutzername neben dem Computer aufgeschrieben liegen lassen oder weitergeben
Zuerst denken dann klicken!
Gefährdungen der Daten eines Unternehmens Die Daten sind für das unternehmen wichtig sobald sie ungewollt ein Dritter in die Hand bekommt entsteht ein großer schaden für die Firma und deren Kunden
Um den Schutz eines Unternehmens zu gewährleisten bieten wir den Internetsicherheitsgurt an um die Sicherheit der Daten für die Unternehmen zu garantieren. Im Ernstfall haften wir für einen Schaden mit bis zu 1,5 Millionen
Abschlussquiz Frage 1: Nenne vier Bestandteile eines Computers. Frage 2: Nenne zwei bekannte Betriebssysteme. Frage 3: Wie heißt das Zahlensystem des Computers? Frage 4: Wie kannst du deine Daten schützen? Frage 5: Nenne ein Schadprogramm.
Danke für eure Aufmerksamkeit! Ich wünsche euch noch einen spannenden Tag.