ECDL Computergrundlagen Theorie. Die Bedeutung von IT und ICT ● IT = Information Technology ● IKT = Information und Kommunikation Technologie ◕ ICT= Information.

Download ECDL Computergrundlagen Theorie. Die Bedeutung von IT und ICT ● IT = Information Technology ● IKT = Information und Kommunikation Technologie ◕ ICT= Information.

Post on 06-Apr-2016

213 views

Category:

Documents

0 download

TRANSCRIPT

ECDL ComputergrundlagenECDLComputergrundlagenTheorieDie Bedeutung von IT und ICTIT = Information TechnologyIKT = Information und Kommunikation TechnologieICT= Information and Communication TechnologySteht fr die Informations- und Datenverarbeitung mit der dazugehrigen Hard und SoftwareDie Vertrautheit im Umgang mit ICT wird als Medienkompetenz bezeichnet.Medienkompetenz ist heute eine Voraussetzung fr die alltgliche Lebensbewltigung 2010-2015 - Think a bit - www.thinkabit.ch232Version vom:Computerstart (Booten)Computer einschaltenBetriebssystem wird gebootetAnmeldung am PC mit Benutzername und PasswortBeachten Sie die Kennworthinweise auf Seite 22Gross- und KleinbuchstabenZahlenSonderzeichen (? ! - + & @ # usw.)Welche Grnde gibt es fr einen Neustart eines Computers?Programminstallation / UpdateinstallationComputerabsturzWie wird ein Neustart durchgefhrt? 2010-2015 - Think a bit - www.thinkabit.ch3Im Lehrmittel: 21 + 233Sicheres Passwort erstellenberlegen Sie sich einen Satz den Sie sich gut merken knnen.Mein Name ist Andreas Otto und fr mich bin ich der Schnste!MNiA0+4mbidS!Dies ist nun Ihr Grundpasswort. Sie knnen es fr jeden Dienst anpassen in dem Sie das Passwort mit zwei Buchstaben des Dienstes erweitern. Nehmen Sie beispielsweise den ersten und letzten Buchstaben. Fgen Sie diese beiden Buchstaben an immer der gleichen Stelle des Passworts ein.Beispiel Facebook: MNiA0+4mbidS!FkPasswortchecker: https://www.microsoft.com/en-gb/security/pc-security/password-checker.aspxVersion vom:Software 2010-2015 - Think a bit - www.thinkabit.ch4Unterschied Hardware und SoftwareAlle physischen Komponenten eines ComputersystemAlles was mit der Hand angefasst werden kannSteuert die HardwareNicht berhrbar.Vergleichbar mit Gedanken eines MenschenHardwareBetriebssystemeBetriebssysteme fr PC, LaptopWindowsUnix / Linux / SolarisMac OSBetriebssysteme fr MobilgerteAndroidiOSWindows 10Ohne Betriebssystem kein Computerbetrieb 2010-2015 - Think a bit - www.thinkabit.ch537 38 5Version vom:Betriebssystem AufgabenIst fr die Dateiverwaltung zustndigDaten Organisation (Windows Explorer)Kopieren, Verschieben, Lschen, Umbenennen usw.Dateisicherheit (vor Verlust)Daten Verkehr zu Eingabe-, Ausgabegerten wie Drucker, ScannerTransportiert Sound zu Boxen, Druckdaten zum Drucker usw.GUI (Seite 38 oben)Graphical User InterfaceGrafische BenutzeroberflcheSymbole, Fenster, Maus 2010-2015 - Think a bit - www.thinkabit.ch637 38 6Version vom:ApplikationssoftwareSynonym: Anwendung, ProgrammUntersttzen den Geschftsprozess durch Verarbeitung und Bereitstellung betrieblich relevanter DatenStellen ntzliche Funktionen zur Lsung betrieblicher Aufgaben bereitLokale Installation, d.h. auf dem PC installiertAlternativen zur lokalen Installation sind heute:Anwendungen in der Cloud wie Office Online oder Google DocsAusfhrung im Browser 2010-2015 - Think a bit - www.thinkabit.ch73 4 7Version vom:Beispiele fr SoftwareanwendungenTextverarbeitung (docx)Betriebswirtschaftliche Prozesse, KorrespondenzTabellenkalkulation (xlsx)Betriebswirtschaftliche Geschftsprozesse, FIBU, Lohn, KalkulationDatenbanken (accdb)Verwaltung und Speicherung grosser Datenbestnde wie Kunden- oder ArtikeldatenGrafikanwendungen (jpg, gif, png)Bildbearbeitung und IllustrationPrsentation (pptx)Produkt-, GeschftsprsentationenPDF (Portables Dokument Format)Austausch von Dokumenten auf allen BetriebssystemenKommunikation, GroupwareE-Mail, Terminverwaltung, KontaktverwaltungBrowserBetrachten von WWW-Seiten im InternetSmartphones-AppsErweitern die Funktionalitt des GertesSoziale NetzwerkeFacebook, Twitter, Google+,Linkedin, Xing 2010-2015 - Think a bit - www.thinkabit.ch88Version vom:LizenzformenOpenSourceBeschreibt die Offenheit des Quellcodes, der eine flexible Anpassung der Software ermglicht.Garantiert aber nicht die freie NutzungPublic DomainUrheber verzichtet vllig auf sein UrheberrechtDie Software kann somit kostenlos und uneingeschrnkt genutzt und weiterverwendet werden.Proprietre SoftwareKommerzielle Lizenz, bei der der Nutzer nur das Recht auf Nutzung erwirbt.Man erwirbt entweder einmalige Kauflizenzen, unter Umstnden mit Folgekosten fr Wartung und Updates. Auch Mietlsungen sind mglichFreie SoftwareNicht nur die Software kann kostenlos genutzt werden, sondern der Urheber verpflichtet sich, den Quellcode offenzulegen.Der Lizenznehmer darf den Quellcode ndern und weiterverbreiten.Beta VersionVorlufer einer Software, die noch nicht fertig programmiert ist.Werden vom Hersteller zu Testzwecken verffentlicht.FreewareSoftware die kostenlos genutzt werden darf, deren Quellcode aber meist nicht offengelegt ist.Freeware unterliegt den Copyrightbestimmungen. Sie darf ohne Zustimmung des Urhebers nicht gendert werden.DonationwareIst eine Unterart der Freeware. Die Nutzung ist kostenlos, es wird jedoch um eine Spende gebeten, damit die Software weiterentwickelt werden kann.Testversion, Probeversion, DemoversionSoftware die vor dem Kauf fr einen bestimmten Zeitraum getestet werden kannSharewareDarf kostenlos getestet und weitergegeben werden.Die Testphase ist zeitlich begrenzt, oder es sind nicht alle Funktionen freigeschaltet. 2010-2015 - Think a bit - www.thinkabit.ch91049Version vom:Tastenkombinationen 2010-2015 - Think a bit - www.thinkabit.ch10Windows TasteAlternate Graphic Alternativer Schriftsatz29 30 Wichtige Tastenkombinationen finden Sie auf Seite 3010Version vom:Starten Sie das Programm Notepad und schreiben Sie folgende Zeichen:* % & [ ] { } ^ $ ! | + : ;\ />< Jolle Gross im heissen Trema^ ist ein Zirkumflex 2010-2015 - Think a bit - www.thinkabit.ch1129 - 3011Version vom:Theorie (Teil 2)Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lsst, das verstehe ich.12Version vom:Computertypen 2010-2015 - Think a bit - www.thinkabit.ch13DesktopDesktop ist die Bezeichnung fr einen PC, der aufgrund seines Gehuses auf einem Schreibtisch aufgestellt werden kann.Durch die Grsse knnen diese Systeme gut erweitert bzw. auf-gerstet werden.TowerTower ist die Bezeichnung fr ein grosses Gehuse, das in der Regel unter dem Schreibtisch seinen Platz findet. Sein Form hnelt der eines Turms.Durch die Grsse knnen diese Systeme gut erweitert bzw. auf-gerstet werden.All-in-one-ComputerBeim All-in-one-Computer sind alle Komponenten in einem Gehuse untergebracht. Bekanntestes Beispiel ist der iMac.Das Erweitern ist durch die kompakte Bauweise sehr beschrnkt.NotebookEin transportabler PC, der mit einem Akku oder einem Netzteil betrieben werden kann. Die Grsse liegt im DIN-A4 Format.Besonders kleine Varianten werden als Subnotebooks bezeichnet.4 - 513http://thinkabit.chVersion vom:Computertypen 2010-2015 - Think a bit - www.thinkabit.ch14NetbookNetbooks zeichnen sich durch eine besonders kleine und leichte Bauweise aus.Es werden stromsparende Prozessoren eingesetzt, welche die Akkulaufzeit verlngern.Sie sind allerdings auch lei-stungsschwcher als Notebooks.Tablet-Computer (PC)Sind eine Mischung aus Notebook und Tablet.Im Gegensatz zum Tablet verfgen sie ber eine Hardware-Tastatur und einen berhrungsempfindlichen Bildschirm (Touch-Screen).TabletTablets verfgen ber einen Touch-Screen. Texte werden ber eine Bildschirmtastatur einge-tippt.Tablet besitzen eine lange Akkulaufzeit und haben eine kurze Startzeit.SmartphoneSmartphones gehren zur kleinsten Art der Computer.Wie Tablets, verfgen sie ber einen Touch-Screen, der wesentlich kleiner ist, als bei einem Tablet.Funktionell knnen Smartphones mit Apps erweitert werden.14http://thinkabit.chVersion vom:Computertypen 2010-2015 - Think a bit - www.thinkabit.ch15ServerServer sind besonders leistungs-fhige Computer in einem Netzwerk.Sie stellen Benutzern Dienste und Anwendungen zur Verfgung.Ein Dateiserver stellt Speicherplatz und Daten zur Verfgung.Ein PC, der von einem Server Dienste in Anspruch nimmt, wird als Client bezeichnet.MainframeMainframes sind noch leistungsstrkere Computer als Server.Sie stellen in der Regel Anwendungen zur Verfgung, die viele Benutzer gleichzeitig verwenden knnen.TerminalTerminals bestehen in der Regel nur aus einem Bildschirm und einer Tastatur. Sie stellen die Verbindung zum Mainframe her.Das Terminal bergibt die Ein-gaben des Benutzers an den Mainframe. Die Datenver-arbeitung erfolgt auf dem Mainframe. WearablesEin Wearable Computer ist ein Computersystem, das whrend der Anwendung am Krper des Benutzers befestigt ist.Google Glass, Uhren, Fittness-Tracker15http://thinkabit.chVersion vom:Ausgabe ber MonitorFunktionsschema Computer - EVA PrinzipEingabe ber Tastatur, MausVerarbeitung im ProzessorComputer arbeiten nach einem bestimmten Prinzip. Das ist schon ein paar Jahre alt und nennt sich EVA-Prinzip. Entwickelt wurde es von John von Neumann im Jahre 1945.Georg AkselrodWillkommenGeorg AnmeldenBenutzer-ID: Kennwort: Anmelden GeorgAkselrod@Outlook.com 2010-2015 - Think a bit - www.thinkabit.ch16616Version vom:Darstellung der Daten im ComputerComputer stellen Informationen in einer Sprache dar, die aus zwei Zeichen besteht. Dies sind die beiden Zahlen 0 und 1.Mit nur 2 Zustnden ist es mglich Aufgaben zu erledigen, die bisher nur dem Gehirn mglich waren: rechnen, steuern, planen, entscheiden, erinnern.Die kleinste Einheit zur Darstellung von Informationen am Computer ist das Bit (Binary Digit). Ein Bit kann zwei Zustnde annehmen, nmlich 0 oder 1.Systeme die mit zwei Werten arbeiten, nennt man Binr- oder Dualsysteme. 2010-2015 - Think a bit - www.thinkabit.ch17Wie kann ein System, mit nur zwei Werten, alle Zeichen der Tastatur darstellen?6 - 717Wie kann ein System mit nur zwei Werten alle Zeichen der Tastatur darstellen?Wie macht der Mensch wenn er Wrter oder Zahlen schreibt?Wir haben das Alphabet beziehungsweise die Zahlen 0 9. Man nennt dies einen Zeichenvorrat.Mit diesem Zeichenvorrat knnen wir alle Wrter und Zahlen darstellen, und dies tun wir mit unterschiedlichen Kombinationen.Beispiele:1, 2, 3, 4Fr die Zahl Zehn brauchen wir schon die Zahlen 1 und 0 = 10Fr die Zahl Hundert brachen wir eine Zahl mehr 100.Wrter entstehen ebenfalls durch unterschiedliche Kombinationen und Mengen aus unserem Zeichenvorrat.Version vom:Das MenschensystemWir haben das Alphabet, die Zahlen 0 9 und SonderzeichenDies ist unser ZeichenvorratMit diesem Zeichenvorrat knnen wir alle Wrter und Zahlen dar-stellenDies tun wir mit unterschiedlichen Kombinationen.Unser ZeichenvorratA B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 0. , - ? ! % & ( ) 2010-2015 - Think a bit - www.thinkabit.ch18HALLOHOLA18Version vom:CodeUnter Code versteht man eine eindeutige Vorschrift, wie Zeichen am Computer dargestellt werden.Smtliche Buchstaben, Sonderzeichen und Zahlen mssen fr ihre Verwendung am Computer codiert werden.Eine grosse Verbreitung fr die Darstellung der alphanumerischen Zeichen hat der ASCII-Code (American Standard Code for Information Interchange).Im erweiterten ASCII-Code sind 256 Zeichen (8 Bit) (dezimal 0 bis 255) festgehalten.Zur Hauptsache sind die Gross- und Kleinbuch-staben des Alphabets, Interpunktionszeichen, einige nationale Sonderzeichen, z.B. Umlaute, und mathematische Zeichen definiert. 2010-2015 - Think a bit - www.thinkabit.ch19CodeZuordnungZeichenMenschBinrMaschine65A0100000166B0100001067C0100001168D0100010069E0100010170F0100011071G01000111Grsseneinheiten in der Informatik 2010-2015 - Think a bit - www.thinkabit.ch1 KBKilobyte1 MBMegabyte1 GBGigabyte1 TBTerabyte1 Byte8 Bit1 Zeichen1000 Bytes1 Mia. Bytes1000 MB1 Mio. Bytes1000 KB1 Bio. Bytes1000 GBDiskette 1,44 MBUSB-Stick4 256 GBHarddisk1 6 TB20820Version vom:Eine Datei von 500 MB soll auf einem USB-Stick von 1 GB Grsse gespeichert werden. Ist dies mglich?Ja. 1 GB = 1000 MBSie haben ein Textdokument erstellt und darin 2000 Zeichen geschrieben. Wie gross ist das Dokument in Bits?2000 Zeichen = 2000 Bytes = 8 Bits 2000 = 16000 BitsSie mchten eine Datei von 5000 KB per Mail versenden. Ihr Provider gibt vor, dass die maximale Grsse eines Anhangs 50 MB sind. Knnen Sie die Datei verschicken?Ja. 50 MB = 50000 KBSie mchten auf Ihrem Computer ein Programm mit einer Grsse von 1.6 GB installieren. Auf Ihrer Festplatte sind noch 1300 MB frei. Knnen Sie das Programm installieren?Nein. 1.6 GB = 1600 MB 2010-2015 - Think a bit - www.thinkabit.ch21Aufgaben21Version vom:Leistungskomponenten eines Computers 2010-2015 - Think a bit - www.thinkabit.ch22Video im Internet 9Systeminformationen finden Sie in der Systemsteuerung unter dem Punkt SystemWin + PauseProzessor: CPU (Central Processing Unit) Geschwindigkeit Taktfrequenz (Einheit: Mhz oder GHz)Prozessoren fhren Befehle ausRAM: Random Access MemoryAuch ArbeitsspeicherSchreib- und LesespeicherFlchtig: Ohne Strom keine DatenHarddisk: auch HD (Seite 12)Speichert Daten bis zu ihrer Lschung durch den BenutzerGrafikkarte (K. A.):Zustndig fr die grafische Darstellung auf dem BildschirmWerden diese Komponenten durch Bessere bzw. Grssere ersetzt, wird die Leistung des Computer gesteigert.22Version vom:Theorie (Teil 3)Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lsst, das verstehe ich.23Version vom:Motherboard 2010-2015 - Think a bit - www.thinkabit.ch24Das Motherboard ist die Haupt-komponente im PC-Gehuse. Es wird auch als Mainboard oder Hauptplatine bezeichnet.Auf dem Motherboard befinden sich alle Komponenten, wie Prozessor, Arbeits-speicher, Grafikkarte und Harddisk, welche ber das auf dem Board befindlichen Bussystem, Daten austauschen. Fr die Erweiterbarkeit befinden sich auf dem Motherboard Steckpltze fr Erweiterungskarten, Prozessor, Arbeits-speicher und Anschlsse fr externe Gerte.SteckpltzeAnschlsse fr externe GerteProzessorArbeitsspeicherExterne Anschlsse MotherboardAls Schnittstellen (Interfaces) bezeichnet man Steckverbindungen an der Rckseite des Gehuses und auf dem Motherboard.An diese Verbindungen knnen verschiedene Gerte angeschlossen werden.Die Schnittstellen sind mit unterschiedlichen Buchsen ausgestattet, sodass Verwechslungen weitgehend ausgeschlossen werden knnen.Schnittstellen werden fr das Erweitern eines Computersystems bentigt. ber Sie erflogt der Datenverkehr vom Computer zu den Peripheriegerten. 2010-2015 - Think a bit - www.thinkabit.ch25USB3 2FireWireIEEE 1394Digital Optisch S/PDIF Out(elek. oder optische Stereosignale)PS/2 TastaturUSB2 2eSATAexternal Serial Advanced Technology AttachmentDVIDigital Visual InterfaceHDMIHigh Definition Multimedia InterfaceUSB2 - 2Universal Serial BusVGAVideo Graphics ArrayRJ45Registered Jack55 - 562507.08.2015http://thinkabit.chVersion vom:Dockingstation (Schnittstellenerweiterung) 2010-2015 - Think a bit - www.thinkabit.ch26926Version vom:Magnetische Speicher 2010-2015 - Think a bit - www.thinkabit.ch27Festplatte, HarddiskDie Festplatte ist der wichtigste externe Datenspeicher und in fast allen Computern enthalten. Auch wenn sie intern im Computer verbaut ist, wird sie als externer Datentrger bezeichnet.Sie ermglicht eine grosse Datenmenge zu speichern. Festplatten drehen sich stndig und erreichen ca. 5000 bis 12000 Umdrehungen pro Minute. Je hher die Umdrehungszahl, desto besser.Auf jeder Plattenseite hat es einen Schreib- / Lesekopf, der die Platte jedoch nicht berhrt. Bei Erschtterungen kann dieser die Platte berhren. Dies beschdigt den Daten-trger unreparierbar.Heutige Festplatten haben ein Volumen von bis zu 6 Terabytes.Richtige externe Festplatten werden heute meist ber die USB-Schnittstelle verbundenSchreib- / LesekopfDrehenderPlattenstapelFestplattegeschlossenFestplatte geffnetExterne FestplatteUSB-Anschluss12Optische Datentrger 2010-2015 - Think a bit - www.thinkabit.ch28Optische Datentrger werden mit einem Laserstrahl gelesen, bzw. beschrieben.Dazu wird ein Brenner fr den jeweiligen Datentrger bentigt.TypenROMR (Recordable)RW (ReWritable)ROM steht fr Read Only Memory und kann nur gelesen werden.Recordable-Disks knnen einmal beschrieben werden.ReWritabel-Disks knnen mehrfach beschrieben werden.CD (Compact Disc)Erste Generationen der Optischen Datentrger. Speichergrsse: 700 MBEinsatzgebiet sind Musikverkauf, Daten-archivierungDVD (Digital Versatile Disk)Weiterentwicklung der CD, der ber 4,7 bis 17 GB Speicherkapazitten verfgt.Einsatzgebiet sind Film-verkauf, DatenarchivierungBD (Blu-Ray-Disk)Nachfolger der DVD. Bietet Speicherplatz bis 128 GB.Einsatzgebiet sind Film-verkauf, DatenarchivierungPit1,6m0,74m0,32mm = Mikrometer (millionstel Meter)Laserstrahl13Flash-Speicher oder elektronische Speicher 2010-2015 - Think a bit - www.thinkabit.ch29USB-SticksDer wohl bekannteste Flash-Speicher, wird auch Memory-Stick genannt.SpeicherkartenAuch Speicherkarten in Fotokameras, Smartphones sind Flash-SpeicherSolid State Drives (SSD)Lsen in Zukunft die magnetischen Festplatten ab.Sind extrem schnell aber momentan noch sehr teuerEnergieeffizientRobust gegen physische Beschdigungen da keine beweglichen TeileOffene SSDSD (Secure Card)USB-Stick13 - 14Eingabegerte 2010-2015 - Think a bit - www.thinkabit.ch30Die Datenerfassung und Dateneingabe stellen die Brcke zwischen Mensch und Computer dar. Sie soll schnell und mglichst zuverlssig geschehen.Hier leisten Eingabegerte ein grosse Hilfe.Tastatur: am hufigsten werden Texte mit der Tastatur eingegeben.Maus: fr die grafische Benutzeroberflche ein ntzliches Hilfsmittel.Mikrofon: Fr die Sprachsteuerung oder Spracheingabe beim Diktieren.Touchpad: Das Touchpad ersetzt die Maus bei mobilen Computern. In neueren Varianten knnen auch verschiedene Gesten angewendet werden.Grafiktablett: Mit Hilfe eines Stifts, ermglicht das Tablett das Zeichnen wie mit Stift und Papier. Die Stifte sind druckintensiv.Webcam: Heute meist schon in den Bildschirm integriert. Wir in der Videotelefonie hauptschlich eingsetzt.14 - 16Eingabegerte: Scanner 2010-2015 - Think a bit - www.thinkabit.ch31Optisches Lesegert zum Einlesen von Bildern, Grafiken und Text.Ein Scan ist immer ein Bild, auch wenn eine Textseite eingescannt wird.Zur Texterkennung wird ein OCR Programm (Optical Character Recognition) bentigt.Damit lassen sich eingescannte Texte in Textver-arbeitungsprogrammen weiterverarbeiten.QR-CodeQuick ResponseBarcode ScannerBarcodeFlachbett ScannerOCR Programm15Ausgabegrte (Peripheriegrte)17MediaplayerBeamer 2010-2015 - Think a bit - www.thinkabit.ch3232Version vom:Ausgabegerte: Bildschirm oder Monitor 2010-2015 - Think a bit - www.thinkabit.ch33CRT - Cathody Ray TubeArbeiten mit ElektronenstrahlrhrenGrosse BautiefeLCD Liquid Crystal Display auch TFT (Thin Film Transistor) Displayoder FlatScreen (Flachbildschirm)Flache BauweiseBildschirmgrsse wird in der Bildschirm-diagonalen mit Zoll angegebenDiagonale = Grsse in Zoll (2.54 cm)Gebruchliche Grssen liegen zwischen 17 bis 23 Zoll bei CRT 20 bis 30 Zoll bei LCDGrsseCRTLCDTFTFlatscreenFlachbildschirmTouchscreen =Eingabe & Ausgabe16Ausgabegerte: Bildschirm oder Monitor 2010-2015 - Think a bit - www.thinkabit.ch34FarbmodellMonitore mischen alle Farben aus Rot, Grn und Blau. Ein Bildschirm kann so ber 16 Millionen Farben darstellen.Bildschirme arbeiten mit dem Farbmodell RGB. Werden alle drei Farben zu gleichen Teilen gemischt, entsteht die Farbe Weiss.AuflsungUnter Auflsung versteht man die horizontalen und vertikalen Bildpunkte, die fr ein vollstndiges Bild zur Verfgung stehen.Die Auflsung wird definiert als die pro Zeile gleichzeitig darstellbare Anzahl von Bildpunkten, multipliziert mit der Anzahl von Zeilen des Bildschirms.LeuchtkraftFr eine hohe Brillanz und krftig leuchtende Farben bedarf es eine hohen Leuchtkraft.Diese wird bei Flachbildschirmen in Candela gemessen. Eine Candela entspricht der Leuchtkraft eine Kerze auf einen Quadratmeter. Fr ein gutes Bild bentigt man mindestens 200 Candela. Auch hier gilt: Je hher desto besser.KontrastDer Kontrast beschreibt das Leuchtverhltnis von schwarzen und weissen Pixeln.Der Wert sollte mindestens 350 zu 1 betragen. Spitzenmodelle schaffen gar 1000000 zu 1.Ausgabegerte: Drucker 2010-2015 - Think a bit - www.thinkabit.ch35LaserdruckerArbeiten hnlich wie Fotokopierer. Es wird immer eine ganze Seite in einem Arbeits-gang gedruckt. Dafr bentigen Sie relativ viel Arbeitsspeicher.Sie drucken auch auf Normalpapier in einer hohen Qualitt, was sie fr die Korrespondenz auszeichnet.TintenstrahldruckerDrucken Daten punktweise, wodurch sie einen geringeren Arbeitsspeicher brauchen.Sie spritzen die Farbe direkt auf das Papier.Die Farben werden aus Cyan, Magenta und Yellow und Schwarz gemischt, wodurch Millionen verschiedener Farb-nuancen mglich sind.Fr eine hohe Qualitt des Ausdrucks, wird spezielles, teureres Papier bentigt.Fr Fotodrucke, sind sie anderen Druckern vorzuziehen.PlotterFr die Ausgabe von Zeichnungen bei CAD (Computer Aided Design). Werden in der Maschinenindustrie oder von Architekten eingesetzt.Eine andere Art der Plotter funktionieren wie Tintenstrahldrucker und werden im Poster- und Plakatdruck eingesetzt.3-D-DruckerDrucken dreidimensionale Werkstcke. Der Aufbau erfolgt computergesteuert aus einem oder mehreren flssigen oder festen Werkstoffen. Beim Aufbau finden physikalische oder chemische Hrtungs- oder Schmelzprozesse statt. Typische Werkstoffe sind Kunstharz, Keramiken und Metalle.18 - 19Ausgabegerte: Drucker 2010-2015 - Think a bit - www.thinkabit.ch36FarbmodellDrucker mischen alle Farben aus Cyan, Magenta und Yellow. Dazu kommt noch die Farbe Schwarz, die auch als Key-Farbe bezeichnet wird. Aus den Anfangsbuchstaben ergibt sich der Name des Farbmodells: CMYK (ausgesprochen: Smk).Werden alle Farben zu gleichen Anteilen bereinander gedruckt, ergibt sich daraus die Farbe Schwarz. Allerdings ist diese Schwarz, kein richtiges Schwarz. Deswegen findet sich in allen Farbdruckern, eine schwarze Farbe zustzlich.AuflsungTintenstrahldrucker drucken ihre Bilder Punktweise. Es ist das Ziel, so viele Punkte wie mglich auf einer Flche von 2,54 2,54 cm unter-zubringen.Die Anzahl Punkte die auf dieser Flche untergebracht werden kann, nennt man Auflsung. Je mehr Punkte desto besser (schrfer) ist die Auflsung des Bildes. Gngige Auflsungen sind 300 dpi, 600 dpi, 1440 dpi oder mehr.dpi steht fr Dots per Inch. Ein Inch = 2,54 cm.TreiberEin Druckauftrag wird von einer Anwendung an das Betriebssystem weitergegeben.Damit das Betriebssystem weiss, welche Drucker angeschlossen sind, muss eine Software installiert werden. Diese Software ermglicht es, dass das Betriebssystem mit dem Drucker kommunizieren kann. Diese Software wird als Treiber bezeichnet. Ist der Treiber installiert, kann in der Systemsteuerung Gerte und Drucker der Drucker, als Standard-Drucker definiert werden. Das Betriebssystem ist fr den Druck der Dokumente verantwortlich und nicht das Anwendungsprogramm. Windows verwaltet via Druckmanager die Druckauftrge in einer Warteschlange (engl. Spooler) und arbeitet sie stapelweise (Batch-Verarbeitung) ab.Fr den Druck von Text verwendet das Betriebssystem Fonts (digitale Schrifttypenstze). Verwenden Sie nach Mglichkeit die skalierbaren TrueType- oder OpenType-Fonts wie Calibri, Cambria oder Arial.Beim Austausch von Dokumenten, sollten vorzugsweise die auf einem Windows-System installierten, Standard-Fonts verwendet werden.Theorie (Teil 4)Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lsst, das verstehe ich.37Version vom:Malware und SpamUnter dem Begriff Malware (bsartige Software), wird Software bezeichnet, welche das Ziel hat, Schaden anzurichten.Malware ist der Sammelbegriff fr Schadsoftware jeglicher Art wie Viren, Trojaner oder Wrmer.VirenDie Bezeichnung stammt aus der Biologie. Computerviren vermehren sich wie die Biologischen.Viren nisten sich in Dateien oder bestimmten Bereichen von Datentrgern ein.Viren verbreiten sich ber Netzwerke, externe Datentrger, Webseiten oder E-Mails.Viele Viren verursachen Schden, wie Beschdigungen des Computersystems oder verndern von Dateien.WrmerEine Variante von Malware aber keine Viren im eigentlichen Sinne sind Wrmer.Die Infektion erfolgt oftmals ber E-Mails. Startet man den Anhang wird der Wurm aktiviert und verbreitet sich anschliessend selbst weiter.Wrmer belegen Rechenkapazitt und verun-mglichen so das Arbeiten am Computer.Hoaxes (engl.: Scherz)Hoaxes sind Falschmeldungen ber eine angebliche Gefahr, mit dem Ziel den Benutzer zu verunsichern und zu unbedachten Handlungen zu verleiten. 2010-2015 - Think a bit - www.thinkabit.ch3880TojanerDie SagaDas ursprngliche Trojanische Pferd bestand aus Holz und war eine Kriegslist der Griechen gegen die Trojaner. Die Griechen belagerten die Stadt Troja, die sie mit kriegerischen Mitteln nicht einnehmen konnten. Der Legende nach, bauten sie ein riesiges Pferd in dem sich ein paar Griechen versteckten und berbrachten das Pferd den Trojanern als Geschenk. Die Trojaner holten das Pferd in ihre Stadt um es der Gttin Athene zu schenken. In der Nacht kamen die Griechen aus dem Pferd, ffneten die Tore und eroberten so Troja.Die WirklichkeitDie Computer-Version des Trojanischen Pferdes funktioniert auf die gleiche Art. Es tarnt sich als scheinbar ntzliches Programm und dringt unbemerkt in das System ein.Ab diesem Zeitpunkt wird der Computer vom Trojaner berwacht. Er spht beispielsweise Passwrter aus und bermittelt sie an den Angreifer.Weiterentwickelte Versionen knnen das System sogar fernsteuern und bernehmen die Kontrolle ber Mikrophon und Webcam. 2010-2015 - Think a bit - www.thinkabit.ch39Malware und SpamSpamUnter Spam versteht man unerwnschte Werbung. Man kann folgende Typen unterscheiden:Kommerzielle SpamsKettenbriefeDurch Malware versandte E-MailsEin kommerzieller Spammer fhrt Millionen von Mail-Adressen. Der Versand der Mails erfolgt meist ber gekaperte Webserver und Bot-Viren, die sich auf Millionen von Computer einnisten.Bot-Viren sind kleine Programme die als getarnter Anhang per E-Mail, millionenfach verteilt werden. Der Bot wartet, bis er vom Spammer die Anweisung erhlt, eine bestimmte Mail zu verschicken. Meistens sind dies Werbemails. Es gengt dabei pro Bot wenige Mails zu versenden, da der Spammer ber Millionen von Bots fernsteuert. 2010-2015 - Think a bit - www.thinkabit.ch40SPAM war ursprnglich ein Markenname fr Dosenfleisch, der bereits 1936 entstanden ist aus SPiced hAM, flschlicherweise auch Spiced Pork And Meat/hAM oder Specially Prepared Assorted Meat genannt. Whrend der Rationierung im Krieg war Spam eines der wenigen Nahrungsmittel, die in Grossbritannien praktisch berall und unbeschrnkt erhltlich waren. Die Omniprsenz dieses Fleisches, hnlich wie spter die unerwnschten Botschaften (zum Beispiel als E-Mails), frderte die Entwicklung des Begriffs. Als Synonym fr eine unntig hufige Verwendung und Wiederholung wurde der Begriff durch den Spam-Sketch der englischen Comedyserie Monty Pythons Flying Circus geprgt.SchutzmassnahmenWird Ihr Gert langsamer? Werden willkrlich Fenster geffnet? Werden von Ihrem Bankkonto Betrge abgebucht, die Sie sich nicht erklren knnen? Dies sind einige bliche Anzeichen, fr einen Malware-Befall.Sie knnen sich schtzen:Browser und Betriebssystem aktualisierenFhren Updates bei Benachrichtigungen sofort ausAbonnieren Sie die automatischen UpdatesDeinstallieren Sie Anwendungen die Sie nicht gebrauchenLegen Sie sich bei allen mglichen Anbietern eine 2-Faktor-Authentifizierung zu.Vorsicht bei DownloadsNehmen Sie vor Pop-up-Fenster in acht, in denen Sie zum herunterladen von Software aufgefordert werden.Unaufgeforderte Anrufe von Microsoft Mitarbeitern, die angeblich einen Fehler in Ihrem System entdeckt haben wollen. Sie werden dabei aufgefordert eine Software herunterzuladen, die in der Regel ein Trojaner ist.ffnen Sie keine Dateitypen, die Sie nicht kennen.ffnen Sie Downloads nicht direkt im Browser. Laden Sie die Datei immer zuerst herunter und untersuchen Sie die Datei danach auf Viren. 2010-2015 - Think a bit - www.thinkabit.ch41SchutzmassnahmenVerhindern, dass Spyware den Computer infiziertKeine Links in unbekannten Mails ffnenNur bentigte Programme installierenNutzungsvereinbarung lesen!Manche Software installiert AdwarePassen Sie die Sicherheitseinstellungen des Browsers anUmgang mit Netz und MailsDokumente oder Programme nicht direkt ffnen und auf Viren scannenLschen Sie Mails ohne sinnvollen Inhalt oder von unbekannten AbsendernPrfen Sie vermeintlich bekannte bzw. vertrauenswrdigen Quellen, ob der Inhalt zum Absender passt.Meistens an der grammatikalischen Ausdrucksweise erkennbarNur vertrauenswrdige Anhnge ffnenAktivieren des Makrovirenschutz bei Office ProgrammenPostausgang kontrollieren auf nicht selbstverfasste Mails 2010-2015 - Think a bit - www.thinkabit.ch42SchutzmassnahmenVerhalten am ComputerExterne Datentrger vor dem Computerstart entfernenExterne Datentrger vor der ersten Nutzung auf Malware untersuchenKomprimierte Dateien auf Viren untersuchenSichere Kennwrter verwendenGross- und KleinbuchstabenZahlen und SonderzeichenMindestens 12 Zeichen langPasswrter regelmssig wechselnUnterschiedliche Passwrter verwendenFirewall niemals deaktivierenDie Firewall errichtet eine Schutzbarriere zwischen Computer und Internet und schtzt Ihren Computer vor unerlaubten Zugriffen.Verhalten UnterwegsKeine offenen WLAN-Hotspots verwendenVPN-Tools bei offenen WLANs einsetzenUMTS-Karten oder Sticks verwendenLaptop-Festplatten verschlsselnKeine Onlinekufe ber offene WLANs ttigenLschen Sie in Internet-Cafs ihre BrowserdatenAusloggen nach einer Anmeldung auf ffentlichen Gerten 2010-2015 - Think a bit - www.thinkabit.ch43Firewall 2010-2015 - Think a bit - www.thinkabit.ch44Ein Computer hat viele Tren. Bei Computern spricht man von Ports, durch die Daten herein- oder herausgelassen werden.Werden diese Ports nicht berwacht, knnen natrlich auch ungewollte Daten auf den Computer gelangen.Um dies zu verhindern setzt man eine Firewall ein.Die Firewall berwacht alle Ports und erlaubt nur vorher freigegebenen Programmen und Daten, mit dem Internet zu kommunizieren.Sie blockt alle Zugriffe aus dem Internet die auf den PC stattfinden.Firewalls sind als Software ins Betriebssystem integriert und berwachen alle ein- und ausgehenden Verbindungen.Zustzlich gibt es Hardware-Firewalls. Sie befinden sich beispielsweise in Routern, die mehreren PCs einen Internetzugang bieten. Um nicht auf jedem PC eine Software-Firewall installieren zu mssen, ist dies eine alternative Lsung.Intrusion Prevention System (IPS)IPS sind Regeln in einer Firewall, welche ein Datenpaket berprfen. Erfllt das Paket die Regel wird das Paket durchgelassen, ansonsten wird es zerstrt.Intrusion Detection System (IDS)Eine System welches das Netzwerk auf ungewhnliche Aktivitten berprft. Wird eine ungewhnliche Aktivitt entdeckt, schlgt das System Alarm.VirenscannerSchutz gegen VirenAntivirus Software installierenAntivirus Software regelmssig updaten (aktualisieren)Aktivitt berprfenSystem regelmssig berprfenVorsorgemassnahmen gegen VirenMail Anhang von Unbekannten nicht ffnen, sondern lschenDateien vor Benutzung auf Viren berprfen (scannen)Unserise Webseiten meidenLaufwerke regelmssig nach Viren scannenUnterschied Gratislsung / Gekaufte VersionGratislsungen sind im Funktionsumfang eingeschrnkt. Virendefinitionen werden nur tglich ausgeliefertEs findet keine Mail, bzw. Mail-Anhang berprfung statt 2010-2015 - Think a bit - www.thinkabit.ch45Wichtige SicherheitseinstellungenBenutzername und PasswortUnterschiedliche Passwrter verwendenRegelmssig wechselnAutomatische Update-InstallationFehlerbehebung und schliessen von Sicherheitslcken (Hotfix)AntivirusAutomatische AktualisierungRegelmssige Systemberprfung (Laufwerke scannen)FirewallSchtzt den Computer oder das Netzwerk vor unerlaubten Zugriffen 2010-2015 - Think a bit - www.thinkabit.ch46Startmen Systemsteuerung46Version vom:Warum gehen Daten verloren?Diebstahl und BetrugHackingDoS-AngriffeSniffingndern von NachrichtenVirenMenschliche FehlhandlungenTechnisches VersagenBUGs 2010-2015 - Think a bit - www.thinkabit.chElementare Ereignisse478247Version vom:Wie schtzt man sich vor Datenverlust?Datensicherungs-KonzeptEine regelmssige Datensicherung ist die wichtigste Massnahme, um sich vor Datenverlust zu schtzen.In Firmen muss dazu ein Sicherungskonzept erstellt werden. Folgende Punkte mssen dabei beachtet werden:Speicherort der zu sichernden DatenArt und Umfang der zu sichernden DatenZeitpunkt des Backups (Sicherung)Aufbewahrungsort der DatensicherungExtern in anderen GebudenSpeichermediumAufbewahrungszeitRecovery-Verfahren (Wiederherstellung der Daten)SicherungsmedienWelche Datentrger Sie einsetzen knnen, hngt davon ab, wie gross die zu sichernden Daten-bestnde sind.EinzelarbeitsplatzAn einem Einzelplatz, ohne ein Netzwerk, eignen sich optische Datentrger, USB-Sticks, externe Festplatten oder Magnetbnder. 2010-2015 - Think a bit - www.thinkabit.ch48Datensicherung im Netz (LAN)Im Netz finden sich zahlreiche technische und organisatorische Lsungen fr die Datensicherung. Meist sind IT-Spezialisten und nicht einzelne Mitarbeiter fr Datensicherung.Fr die Datensicherung werden in der Regel Bandkassetten oder externe Festplatten verwendet. Sie verfgen ber viel Speicherplatz und sind kostengnstig.Zunehmend werden Daten auch online in der Cloud gesichert.Bei sensiblen Daten (Datenschutz), werden die Daten ber Standleitungen oder VPN-Verbindungen, an einen anderen Standort eines Unternehmens gesichert. KMUs setzen kleinere NAS ein. Grossunternehmen verwenden ein SAN.Ein NAS besteht aus einem Gehuse mit mehreren Festplatten, das mit dem Netzwerk verbunden ist.Ein SAN ist ein Festplattensubsystem welches an einem Netzwerk angeschlossen werden. Die Anbindung erfolgt ber Glasfaser.Wichtig ist, dass die Sicherungsdaten in einem anderen Gebude und vor Elementarschden geschtzt aufbewahrt werden. 2010-2015 - Think a bit - www.thinkabit.ch49BandkassetteNASNetwork AttachedStorageSANStorage AreaNetworkSicherungstechnikenGenerationenprinzipDas Genartionenprinzip, auch Grossvater-Vater-Sohn-Prinzip genannt, ist eine Datensicherungs-strategie.Es stellt sicher, dass immer mehrere Sicherungen in verschiedenen zeitlichen Abstufungen (Grossvater, Vater, Sohn) vorhanden sind, um verschiedene Ver-sionen fr eine Wiederherstellung zur Verfgung zu haben.Montag bis Donnerstag wird ein Backup erstelltAm Freitag wird ein Monatsbackup erstelltAm Monatsende wird ein Jahresbackup erstellt 2010-2015 - Think a bit - www.thinkabit.ch50MoDiMiDoShneWchentlich berschriebenVterW1W2W3W4W5Monatlich berschriebenFebJanSepOktNovDezMrzAprMaiJunJulAugGrossvterJhrlich berschrieben83 - 84SicherungsartenVoll-Back-upBei diesem Back-up werden alle Dateien gesichert, egal ob die Datei bereits einmal gesichert wurde oder nicht.Vorteile: Es werden immer alle Dateien gesichert.Nachteile: Grosser Platzbedarf und der zeitliche Aufwand fr die Sicherung. 2010-2015 - Think a bit - www.thinkabit.ch51DOC ASoMoDiMiDoFrSaSoDifferenziellInkrementellVVDOC ASSSSSSDOC ASVVInkrementelles-Back-upHier werden nur die Daten gesichert, die sich seit der letzten Sicherung gendert haben. Dies spart natrlich Zeit, da Menge der Daten geringer ist, als bei einer Vollsicherung.Differenzielles-Back-upHier werden alle Daten gesichert, welche sich seit der letzten Vollsicherung gendert haben. Diese Sicherung bentigt mehr Speicherplatz als bei der Inkrementellen Sicherung.Archiv-Bit signalisiert ob die Datei gesichert werden musshttp://thinkabit.ch51Version vom:Theorie (Teil 5)Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lsst, das verstehe ich.52Version vom:Einrichten eines BildschirmarbeitsplatzTischgrsseTischplatte 120cm x 80 cmTischhheverstellbare HheBildschirmoberkante = AugenhheIndirektes LichtKein Hochglanz MonitorEntspiegelte DisplaysAlternative: Folie zur Entspiegelung verwenden 2010-2015 - Think a bit - www.thinkabit.ch53103-105Mobiles Arbeiten VideoZu Hause Arbeiten Video53Version vom:Erleichterte Bedienung des ComputersTools zur Barrierefreiheit (WIN + U)Windows SystemsteuerungAnpassungCenter fr erleichterte BedienungScreenreader (Sprachausgabe)BildschirmleseprogrammLiest Texte vom Bildschirm vorSpracherkennungComputer mit Sprache steuern 2010-2015 - Think a bit - www.thinkabit.ch5454Version vom:RecyclingElektrogerte, Akkus, Batterien, Toner mssen fachgerecht entsorgt werden.In der Schweiz wird dafr die vRG (Vorgezogene Recyclinggebhr), fr jedes Elektrogert beim Kauf erhoben.Jedes Elektrogert kann kostenlos in jedem Elektrofachgeschft zurckgegeben werden zu Sammelstellen gebracht werdenBei Firmen holt die Firma swico Elektrogerte kostenlos ab (http://www.swicorecycling.ch) 2010-2015 - Think a bit - www.thinkabit.ch5555Version vom:Green-IT 2010-2015 - Think a bit - www.thinkabit.chEnergiesparmassnahmenEnergiesparplan auswhlenBildschirmhelligkeit bestimmenZeitpunkt fr das Ausschalten des Bildschirms bestimmenRuhezustandAktueller Zustand wird gespeichertComputer wird ausgeschaltetNach dem Einschalten, wird der gespeicherte Zustand wiederhergestelltEnergie sparenComputer ist im Standby-Modus Startmen SystemsteuerungStartmen5656Version vom:Theorie (Teil 6)Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lsst, das verstehe ich.57Version vom:DefinitionVerbund von Computern und anderen GertenDient dem DatenaustauschTeilen von Ressourcen wie: Scanner, Drucker, SpeicherplatzDient der KommunikationMail, Soziale Netzwerke, Foren, ChatVorteileZentrale Bereitstellung der DatenGerte wie Drucker, Scanner usw. knnen gemeinsam genutzt werdenNachteileSicherheitsproblematik durch Spionage, Angriffe von Aussen 2010-2015 - Think a bit - www.thinkabit.ch5810958Version vom:Netzwerk BegriffeP2P (Peer to Peer)Netzwerke ohne dedizierte ServerClient / Server NetzwerkClient = Teilnehmer PC in einem NetzwerkServer oder Host, dediziert, nur Serverdienste wie Mail-, Druck-, Datei-ServerZentrale Verwaltung von Diensten und RessourcenNetzlaufwerkSpeicherort nicht auf dem lokalen Computer Zentraler Speicherort auf einem Serverbertragungsgeschwindigkeit wird in Bits pro Sekunde gemessen1000 Mbit/s / 1 Gbit/sInternet-Geschwindigkeit messenSpeedtest: www.speedtest.ch 2010-2015 - Think a bit - www.thinkabit.ch59P2PClient / ServerSwitchSwitchServerNetzlaufwerk59Version vom:VernetzungKabelgebundene NetzwerkeNetzwerkkarteNetzwerkkabel (RJ45)SwitchZentrale Verbindungskomponente fr verschiedene NetzwerkgerteFunknetzwerke (WLAN / Wireless LAN) Bentig einen Access Point und WLAN-Karte (WLAN-Adapter)Access Point = drahtloser ZugangspunktWLAN-Karte in USB-Stick VersionMeistens in Notebooks eingebaut 2010-2015 - Think a bit - www.thinkabit.chSwitchNetzwerkkabelNetzwerkkarteRouter mit Access PointWLAN Adapter60111 - 11260Version vom:Wireless LAN / WLANSicherheit im WLANVerbindung muss verschlsselt werdenVerschlsselungsstandardsWEP (unsicher)WPA2 (Wifi Protected Access, Standard)SSID (Service Set Identifer) 2010-2015 - Think a bit - www.thinkabit.chWindows 7Windows 8.1Windows 7 SicherheitsschlsselUnsicheres WLAN6111161Version vom:Theorie (Teil 7)Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lsst, das verstehe ich.62Version vom:Definition InternetGrsstes NetzwerkSetzt sich aus verschiedenen Netzwerken (LAN) zusammenInter = ZwischenNet = NetzAuch WAN oder GANWAN = Wide Area NetworkGAN = Global Area Network 2010-2015 - Think a bit - www.thinkabit.ch63BECADFABB*SBB*Nestle*Apple*Rolex*Helsana*Internet* LAN (Local Area Network)63Version vom:Internetzugang - Arten 2010-2015 - Think a bit - www.thinkabit.chBreitbandVarianten: VDSL, SDSL, ADSLZugang bers TelefonnetzKupfer- oder GlasfaserkabelDSLKabelBreitbandZugang bers FernsehnetzKupferkabelMobilMobilfunk (Funknetz)UMTS = 3GEDGE = Beste AbdeckungLTE = 4GISPISPAuswahlkriterien fr einen ISP (Internet Service Provider) :Datenvolumen und Geschwindigkeit (Down- und Upload) im Verbindung mit daraus entstehenden Kosten.6464Version vom:Netzwerk Verbindungen 2010-2015 - Think a bit - www.thinkabit.chDSL oder KabelBreitbandRouterTelefonleitungFernsehkabelCloudOnline SpeicherUMTS 3GLTE (4G)MobilnetzHotspotInternetWAN / GANSatellitSatelliten-Handy6565Version vom:CloudCloud-Computing stellt IT-Infrastrukturen (Datenspeicher oder Software) ber ein Netzwerk zur Verfgung.Die Spannweite der im Rahmen von Cloud-Computing angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software.VorteileNiedrigere HardwarekostenPreisgnstigere SoftwareSchnelle Expansion von Hard- und SoftwareGezielte Investitionen sind dadurch mglichWeniger technisches Personal fr die Betreuung der IT-InfrastrukturNachteileAusfall der TelekommunikationsverbindungenAusfall des CloudzentrumsWechsel des Cloudanbieters (Herstellereigene Verwaltungssoftware)Sensible Unternehmensdaten werden an Dritte bergebenGesetze zum Datenschutz (Cloud Zentrum im Ausland) 2010-2015 - Think a bit - www.thinkabit.ch66Internet / Intranet / Extranet / VPNIntranetExtranet (Internet)Zugriff vom Internet zum Intranet mittels VPNVerwendet die gleichen Techniken wie das InternetVPN = Virtual Privat NetworkEin verschlsselte Verbindung ber ein ffentliches Netzwerk (Internet) 2010-2015 - Think a bit - www.thinkabit.chLieferantenAussendienstIntranet WebseiteNicht ffentliche Webseite6711767Version vom:WWW (World Wide Web)Dienst fr die Darstellung von Hypertext-Dokumenten (Webseiten)URL (Uniform Resource Locater): http://www.thinkabit.chE- Mail - Elektronische PostChat (auch IM Instant Messaging) EchtzeitkommunikationOnline Plaudern, in der Regel in schriftlicher Form, mit beliebig vielen TeilnehmernChat Software: Whatsapp , Threema , usw.Es knnen alle mglichen Dateiformate wie Dokumente, Videos, Musik und Sprache bertragen werden.VOIP (Voice Over Internet Protocol)Telefonieren bers InternetSkype 2010-2015 - Think a bit - www.thinkabit.ch68Dienste des Internets119-12268Version vom:Allgemeine BegriffeDownloadHerunterladen von Dateien aus dem InternetUploadHeraufladen von Dateien ins InternetBeispiel: Foto in Facebook verffentlichenbertragungsrateKilobit pro Sekunde (Kbit/s)Megabit pro Sekunde (Mbit/s)Gigabit pro Sekunde (Gbit/s) 2010-2015 - Think a bit - www.thinkabit.ch69124-12569Version vom:

Recommended

View more >