Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Information und KA Informatik Grundlagen. Hardware Software.

Ähnliche Präsentationen


Präsentation zum Thema: "Information und KA Informatik Grundlagen. Hardware Software."—  Präsentation transkript:

1 Information und KA Informatik Grundlagen

2 Hardware Software

3 Software © Think a bit - 3 Unterschied Hardware und Software Alle physischen Komponenten eines Computersystem Alles was mit der Hand angefasst werden kann Steuert die Hardware Nicht berührbar. Vergleichbar mit Gedanken eines Menschen Hardware

4 Computertypen © Think a bit - 4 Desktop Desktop ist die Bezeichnung für einen PC, der aufgrund seines Gehäuses auf einem Schreibtisch aufgestellt werden kann. Durch die Grösse können diese Systeme gut erweitert bzw. auf- gerüstet werden. Tower Tower ist die Bezeichnung für ein grosses Gehäuse, das in der Regel unter dem Schreibtisch seinen Platz findet. Sein Form ähnelt der eines Turms. Durch die Grösse können diese Systeme gut erweitert bzw. auf- gerüstet werden. All-in-one-Computer Beim All-in-one-Computer sind alle Komponenten in einem Gehäuse untergebracht. Bekanntestes Beispiel ist der iMac. Das Erweitern ist durch die kompakte Bauweise sehr beschränkt. Notebook Ein transportabler PC, der mit einem Akku oder einem Netzteil betrieben werden kann. Die Grösse liegt im DIN-A4 Format. Besonders kleine Varianten werden als Subnotebooks bezeichnet.

5 Computertypen © Think a bit - 5 Netbook Netbooks zeichnen sich durch eine besonders kleine und leichte Bauweise aus. Es werden stromsparende Prozessoren eingesetzt, welche die Akkulaufzeit verlängern. Sie sind allerdings auch lei- stungsschwächer als Notebooks. Tablet-Computer (PC) Sind eine Mischung aus Notebook und Tablet. Im Gegensatz zum Tablet verfügen sie über eine Hardware- Tastatur und einen berührungsempfindlichen Bildschirm (Touch-Screen). Tablet Tablets verfügen über einen Touch-Screen. Texte werden über eine Bildschirmtastatur einge- tippt. Tablet besitzen eine lange Akkulaufzeit und haben eine kurze Startzeit. Smartphone Smartphones gehören zur kleinsten Art der Computer. Wie Tablets, verfügen sie über einen Touch-Screen, der wesentlich kleiner ist, als bei einem Tablet. Funktionell können Smartphones mit Apps erweitert werden.

6 Computertypen © Think a bit - 6 Server Server sind besonders leistungs- fähige Computer in einem Netzwerk. Sie stellen Benutzern Dienste und Anwendungen zur Verfügung. Ein Dateiserver stellt Speicherplatz und Daten zur Verfügung. Ein PC, der von einem Server Dienste in Anspruch nimmt, wird als Client bezeichnet. Mainframe Mainframes sind noch leistungsstärkere Computer als Server. Sie stellen in der Regel Anwendungen zur Verfügung, die viele Benutzer gleichzeitig verwenden können. Terminal Terminals bestehen in der Regel nur aus einem Bildschirm und einer Tastatur. Sie stellen die Verbindung zum Mainframe her. Das Terminal übergibt die Ein- gaben des Benutzers an den Mainframe. Die Datenver- arbeitung erfolgt auf dem Mainframe. Wearables Ein Wearable Computer ist ein Computersystem, das während der Anwendung am Körper des Benutzers befestigt ist. Google Glass, Uhren, Fittness- Tracker

7 Interne Komponenten

8 Motherboard © Think a bit - 8 Das Motherboard ist die Haupt-komponente im PC-Gehäuse. Es wird auch als Mainboard oder Hauptplatine bezeichnet. Auf dem Motherboard befinden sich alle Komponenten, wie Prozessor, Arbeits- speicher, Grafikkarte und Harddisk, welche über das auf dem Board befindlichen Bussystem, Daten austauschen. Für die Erweiterbarkeit befinden sich auf dem Motherboard Steckplätze für Erweiterungskarten, Prozessor, Arbeits- speicher und Anschlüsse für externe Geräte. Steckplätze Anschlüsse für externe Geräte Prozessor Arbeitsspeicher

9 Prozessor © Think a bit - 9 Der Prozessor wird auch als CPU (Central Processing Unit) bezeichnet. Der Prozessor ist das «Gehirn» des Computers. Er steuert das gesamte System, übernimmt die eingegebenen Daten, verarbeitet und koordiniert sie. Programme erteilen dem Prozessor Anweisungen (Befehle), was mit den Daten geschehen soll. Prozessoren sind ein wichtiges Kriterium für die Leistungsfähigkeit eines PCs. Die Taktfrequenz bezeichnet die Geschwindigkeit, wie viele Operationen pro Sekunde ausgeführt werden können. Eine Operation ist z.B. zwei Zahlen zu addieren. Die Taktfrequenz wird in Herz (Hz) angegeben. Heutige Prozessoren arbeiten mit 3,6 GHz. Das entspricht 3’600 Millionen oder 3,6 Milliarden Operationen in der Sekunde.

10 Der interne Speicher RAM (Arbeitsspeicher, Hauptspeicher) RAM ist die Abkürzung für «Random Access Memory» - Speicher mit wahlfreiem Zugriff. Besser ist vielleicht der Ausdruck «Schreib- und Lesespeicher». Arbeitsspeicher haben eine extrem hohe Verarbeitungsgeschwindigkeit. Im RAM werden alle Informationen gespeichert, die vom System gerade benötigt werden. Das heisst alle Programme (auch das Betriebssystem) werden beim Starten in den Arbeitsspeicher geladen. Je mehr RAM, desto höher die Verarbeitungsgeschwindigkeit, da mehr Informationen im RAM verarbeitet werden können. Der Arbeitsspeicher ist flüchtig, das heisst, nach dem Ausschalten des Computers, sind alle Informationen im Arbeitsspeicher gelöscht. Ein Office-PC sollte mit mindestens 4 GByte Arbeitsspeicher ausgerüstet sein. © Think a bit Arbeitsspeicher

11 Der interne Speicher © Think a bit ROM (Read Only Memory) Woher weiss der Computer, welche Festplatte eingebaut ist oder wie viel Arbeitsspeicher vorhanden ist? Wie merkt sich der PC das Datum und die Urzeit? Ein Festwertspeicher (ROM), welcher auf dem Motherboard enthält diese Informationen. Das ROM ist fest auf dem Motherboard verlötet. Fest, auf einem Chip eingebaute Software, nennt man Firmware. Im ROM ist das BIOS (Basic Input Output System). Es enthält eine Routine, welche für den Start des Computers verantwortlich ist. Wie der Name schon sagt – Read Only Memory – kann dieser Speicher nur gelesen werden. Damit veränderliche Werte, wie Festplattengrösse, Datum und Uhrzeit im ROM gespeichert werden können, verfügt dieser über einen CMOS-Speicher. Dieser ist wiederrum flüchtig und wird mit einer Batterie ständig mit Strom versorgt. ROM-Chip BIOS Im Bild links ist das BIOS mit den Einstellungen der Bootreihenfolge (First Boot Device) zu sehen. In diesem Chip befindet sich das BIOS.

12 Erweiterungskarten © Think a bit Steckplätze Eine Stärke von PCs ist, ihre Erweiterbarkeit. Auf dem Motherboard sind mehrere Erweiterungs- steckplätze (auch Sockel, Slots) untergebracht, welche das Einstecken von Erweiterungskarten ermöglichen. Die wichtigsten Erweiterungskarten sind: ● Grafikkarten ● Controller für RAID-Systeme ● Schnittstellenkarten ● Netzwerkkarten ● Soundkarten Erweiterungskarte Schnittstellen Steckverbindung zum Motherboard

13 Grafikkarte © Think a bit Ein Bildschirm erhält seine Signale über das Kabel, welches ihn mit der Bildschirmschnittstelle verbindet. Die Grafikkarte sorgt also dafür, dass überhaupt etwas auf dem Bildschirm zu sehen ist. Die Grafikkarte ist massgeblich für die Qualität der Bildschirmausgabe verantwortlich. Sie besitzt einen eigenen Arbeitsspeicher. Bei vielen PCs, vor allem transportablen Geräten, ist die Grafikkarte nur noch als Chip, auf dem Motherboard integriert. Sie werden On-Board- Grafikkarten genannt. Bildschirmschnittstellen

14 Schnittstellen © Think a bit Als Schnittstellen (Interfaces) bezeichnet man Steckverbindungen an der Rückseite des Gehäuses und auf dem Motherboard. An diese Verbindungen können verschiedene Geräte angeschlossen werden. Die Schnittstellen sind mit unterschiedlichen Buchsen ausgestattet, sodass Verwechslungen weitgehend ausgeschlossen werden können. ● Schnittstellen werden für das Erweitern eines Computersystems benötigt. ● Über Sie erflogt der Datenverkehr vom Computer zu den Peripheriegeräten. USB 3 USB 2 Digital Visual Interface DVI High Definition Multimedia Interface HDMI Universal Serial Bus USB 2 VGA Video Graphics Array RJ45 (Netzwerk) Registered Jack Für externe Geräte wie Harddisk, Drucker, Maus, Tastatur… Für Bildschirme, Monitore

15 Drahtlose Schnittstellen © Think a bit WLAN (Wireless Area Network) WLAN ist eine drahtlose Netzwerkschnittstelle. Mobile Geräte sind in der Regel drahtlos mit dem Netzwerk verbunden. Im Vergleich zu kabel- gebundenen Netzwerken lassen sich drahtlos deutlich geringere Datenübertragungsraten zu. Bluetooth Mobile Kleingeräte lassen sich mit Bluetooth drahtlos über kurze Distanzen bis 100 m direkt miteinander verbinden. Übliche Anwendungen sind Verbindungen zwischen Smartphone und Notebook, Smartphone und Lautsprechern oder Headset. Diese Kurzdistanzvernetzung wird auch als PAN (Personal Area Network) bezeichnet.

16 Externe Speicher

17 Magnetische Speicher © Think a bit Festplatte, Harddisk Die Festplatte ist der wichtigste externe Datenspeicher und in fast allen Computern enthalten. Auch wenn sie intern im Computer verbaut ist, wird sie als externer Datenträger bezeichnet. Sie ermöglicht eine grosse Datenmenge zu speichern. Festplatten drehen sich ständig und erreichen ca. 5’000 bis 12’000 Umdrehungen pro Minute. Je höher die Umdrehungszahl, desto besser. Auf jeder Plattenseite hat es einen Schreib- / Lesekopf, der die Platte jedoch nicht berührt. Bei Erschütterungen kann dieser die Platte berühren. Dies beschädigt den Daten- träger unreparierbar. Heutige Festplatten haben ein Volumen von bis zu 6 Terabytes. «Richtige» externe Festplatten werden heute meist über die USB-Schnittstelle verbunden Schreib- / Lesekopf Drehender Plattenstapel Festplatte geschlossen Festplatte geöffnet Externe Festplatte USB-Anschluss

18 Optische Datenträger © Think a bit Optische Datenträger werden mit einem Laserstrahl gelesen, bzw. beschrieben. Dazu wird ein Brenner für den jeweiligen Datenträger benötigt. Typen ◕ ROM ◕ R (Recordable) ◕ RW (ReWritable) ROM steht für Read Only Memory und kann nur gelesen werden. Recordable-Disks können einmal beschrieben werden. ReWritabel-Disks können mehrfach beschrieben werden. CD (Compact Disc) ● Erste Generationen der Optischen Datenträger. ● Speichergrösse: 700 MB ● Einsatzgebiet sind Musikverkauf, Daten- archivierung DVD (Digital Versatile Disk) ● Weiterentwicklung der CD, der über 4,7 bis 17 GB Speicherkapazitäten verfügt. ● Einsatzgebiet sind Film- verkauf, Datenarchivierung BD (Blu-Ray-Disk) ● Nachfolger der DVD. Bietet Speicherplatz bis 128 GB. ● Einsatzgebiet sind Film- verkauf, Datenarchivierung Pit 1,6μm0,74μm0,32μm µm = Mikrometer (millionstel Meter) Laserstrahl

19 Flash-Speicher oder elektronische Speicher © Think a bit USB-Sticks Der wohl bekannteste Flash-Speicher, wird auch Memory-Stick genannt. Speicherkarten Auch Speicherkarten in Fotokameras, Smartphones sind Flash-Speicher Solid State Drives (SSD) ● Lösen in Zukunft die magnetischen Festplatten ab. ● Sind extrem schnell aber momentan noch sehr teuer ● Energieeffizient ● Robust gegen physische Beschädigungen da keine beweglichen Teile Offene SSD SD (Secure Card) USB-Stick

20 Peripherie- geräte

21 Eingabegeräte © Think a bit Die Datenerfassung und Dateneingabe stellen die Brücke zwischen Mensch und Computer dar. Sie soll schnell und möglichst zuverlässig geschehen. Hier leisten Eingabegeräte ein grosse Hilfe. Tastatur: am häufigsten werden Texte mit der Tastatur eingegeben. Maus: für die grafische Benutzeroberfläche ein nützliches Hilfsmittel. Mikrofon: Für die Sprachsteuerung oder Spracheingabe beim Diktieren. Touchpad: Das Touchpad ersetzt die Maus bei mobilen Computern. In neueren Varianten können auch verschiedene Gesten angewendet werden. Grafiktablett: Mit Hilfe eines Stifts, ermöglicht das Tablett das Zeichnen wie mit Stift und Papier. Die Stifte sind druckintensiv. Webcam: Heute meist schon in den Bildschirm integriert. Wir in der Videotelefonie hauptsächlich eingsetzt.

22 Eingabegeräte: Scanner © Think a bit Optisches Lesegerät zum Einlesen von Bildern, Grafiken und Text. Ein Scan ist immer ein Bild, auch wenn eine Textseite eingescannt wird. Zur Texterkennung wird ein OCR – Programm (Optical Character Recognition) benötigt. Damit lassen sich eingescannte Texte in Textver- arbeitungsprogrammen weiterverarbeiten. QR-Code Quick Response Barcode Scanner Barcode Flachbett Scanner OCR Programm

23 Ausgabegeräte: Bildschirm oder Monitor © Think a bit CRT - Cathody Ray Tube ● Arbeiten mit Elektronenstrahlröhren ● Grosse Bautiefe LCD – Liquid Crystal Display ● auch TFT (Thin Film Transistor) Display ● oder FlatScreen (Flachbildschirm) ● Flache Bauweise Bildschirmgrösse wird in der Bildschirm- diagonalen mit Zoll angegeben ● Diagonale = Grösse in Zoll (2.54 cm) Gebräuchliche Grössen liegen zwischen ● 17 bis 23 Zoll bei CRT ● 20 bis 30 Zoll bei LCD Grösse CRT LCD TFT Flatscreen Flachbildschirm Touchscreen = Eingabe & Ausgabe

24 Ausgabegeräte: Bildschirm oder Monitor © Think a bit Farbmodell Monitore mischen alle Farben aus Rot, Grün und Blau. Ein Bildschirm kann so über 16 Millionen Farben darstellen. Bildschirme arbeiten mit dem Farbmodell RGB. Werden alle drei Farben zu gleichen Teilen gemischt, entsteht die Farbe Weiss. Auflösung Unter Auflösung versteht man die horizontalen und vertikalen Bildpunkte, die für ein vollständiges Bild zur Verfügung stehen. Die Auflösung wird definiert als die pro Zeile gleichzeitig darstellbare Anzahl von Bildpunkten, multipliziert mit der Anzahl von Zeilen des Bildschirms. Leuchtkraft Für eine hohe Brillanz und kräftig leuchtende Farben bedarf es eine hohen Leuchtkraft. Diese wird bei Flachbildschirmen in Candela gemessen. Eine Candela entspricht der Leuchtkraft eine Kerze auf einen Quadratmeter. Für ein gutes Bild benötigt man mindestens 200 Candela. Auch hier gilt: Je höher desto besser. Kontrast Der Kontrast beschreibt das Leuchtverhältnis von schwarzen und weissen Pixeln. Der Wert sollte mindestens 350 zu 1 betragen. Spitzenmodelle schaffen gar 1’000’000 zu 1.

25 Ausgabegeräte: Drucker © Think a bit Laserdrucker Arbeiten ähnlich wie Fotokopierer. Es wird immer eine ganze Seite in einem Arbeits- gang gedruckt. Dafür benötigen Sie relativ viel Arbeitsspeicher. Sie drucken auch auf Normalpapier in einer hohen Qualität, was sie für die Korrespondenz auszeichnet. Tintenstrahldrucker Drucken Daten punktweise, wodurch sie einen geringeren Arbeitsspeicher brauchen. Sie spritzen die Farbe direkt auf das Papier. Die Farben werden aus Cyan, Magenta und Yellow und Schwarz gemischt, wodurch Millionen verschiedener Farb-nuancen möglich sind. Für eine hohe Qualität des Ausdrucks, wird spezielles, teureres Papier benötigt. Für Fotodrucke, sind sie anderen Druckern vorzuziehen. Plotter Für die Ausgabe von Zeichnungen bei CAD (Computer Aided Design). Werden in der Maschinenindustrie oder von Architekten eingesetzt. Eine andere Art der Plotter funktionieren wie Tintenstrahldrucker und werden im Poster- und Plakatdruck eingesetzt. 3-D-Drucker Drucken dreidimensionale Werkstücke. Der Aufbau erfolgt computergesteuert aus einem oder mehreren flüssigen oder festen Werkstoffen. Beim Aufbau finden physikalische oder chemische Härtungs- oder Schmelzprozesse statt. Typische Werkstoffe sind Kunstharz, Keramiken und Metalle.

26 Ausgabegeräte: Drucker © Think a bit Farbmodell Drucker mischen alle Farben aus Cyan, Magenta und Yellow. Dazu kommt noch die Farbe Schwarz, die auch als Key-Farbe bezeichnet wird. Aus den Anfangsbuchstaben ergibt sich der Name des Farbmodells: CMYK (ausgesprochen: Smük). Werden alle Farben zu gleichen Anteilen übereinander gedruckt, ergibt sich daraus die Farbe Schwarz. Allerdings ist diese Schwarz, kein richtiges Schwarz. Deswegen findet sich in allen Farbdruckern, eine schwarze Farbe zusätzlich. Auflösung Tintenstrahldrucker drucken ihre Bilder Punktweise. Es ist das Ziel, so viele Punkte wie möglich auf einer Fläche von 2,54 × 2,54 cm unter-zubringen. Die Anzahl Punkte die auf dieser Fläche untergebracht werden kann, nennt man Auflösung. Je mehr Punkte desto besser (schärfer) ist die Auflösung des Bildes. Gängige Auflösungen sind 300 dpi, 600 dpi, 1440 dpi oder mehr. «dpi» steht für Dots per Inch. Ein Inch = 2,54 cm. Treiber Ein Druckauftrag wird von einer Anwendung an das Betriebssystem weitergegeben. Damit das Betriebssystem weiss, welche Drucker angeschlossen sind, muss eine Software installiert werden. Diese Software ermöglicht es, dass das Betriebssystem mit dem Drucker kommunizieren kann. Diese Software wird als Treiber bezeichnet. Ist der Treiber installiert, kann in der Systemsteuerung  Geräte und Drucker der Drucker, als Standard-Drucker definiert werden. Das Betriebssystem ist für den Druck der Dokumente verantwortlich und nicht das Anwendungsprogramm. Windows verwaltet via Druckmanager die Druckaufträge in einer Warteschlange (engl. Spooler) und arbeitet sie stapelweise (Batch- Verarbeitung) ab. Für den Druck von Text verwendet das Betriebssystem Fonts (digitale Schrifttypensätze). Verwenden Sie nach Möglichkeit die skalierbaren TrueType- oder OpenType-Fonts wie Calibri, Cambria oder Arial. Beim Austausch von Dokumenten, sollten vorzugsweise die auf einem Windows-System installierten, Standard-Fonts verwendet werden.

27 Weitere Ausgabegeräte © Think a bit Beamer Zusätzlich zum Bildschirm werden die Daten zur Projektion auf einer Leinwand wieder- gegeben. Diese Ausgabe eignet sich vor allem für Präsentationen und Filme. Lautsprecher Da die Lautsprecher der meisten PC-Systemen, vor allem den Mobilen, eine schlechte Klangqualität aufweisen, können an einem Computer separate Lautsprecher angeschlossen werden, welche über eine wesentlich besser Klangqualität verfügen. Kopfhörer Für den mobilen Musikgenuss werden Kopfhörer eingesetzt. Mediaplayer Mediaplayer sind spezialisiert auf die Wiedergabe von Audio und Video. Neuere Versionen verfügen wie die meisten Smartphones, über einen Touchscreen.

28 Beschaffung eines Computers

29 Bei der Beschaffung eines PCs sollte nicht das Preis-Leistungsverhältnis im Vordergrund stehen. Der Schutz der Umwelt ist eine der wichtigsten Aufgaben unserer Gesellschaft. Neben Fragen des Energieverbrauchs und der Emission von Treibhausgasen, sind auch die Minderung von akustischen Emissionen oder die Senkung an umweltrelevanten Inhaltsstoffen. Vor der Anschaffung eines neuen PCs sollten Sie sich zu folgenden Punkten Überlegungen machen: Zweck ● Wofür möchte ich das Gerät vorwiegend benutzen? ● Wie viel Geld möchte ich ausgeben? ● Wofür wird der PC am häufigsten eingesetzt? ◕ Zum Arbeiten Für die Arbeit mit Office-Programmen werden keine hohen Anforderungen an das System gestellt. ◕ Zum Spielen Bei Spielen sollte darauf geachtet werden, dass das Gerät einen überdurchschnittlichen Prozessor, eine Spiele- Grafikkarte und einen Arbeitsspeicher von überdurchschnittlicher Grösse besitzt. ◕ Für die Grafik- / Videobearbeitung Hier empfiehlt sich eine extrem grosse Festplatte, viel Arbeitsspeicher sowie einen schnellen Prozessor. © Think a bit - 29

30 Beschaffung eines Computers Mobil oder lokal Für jemanden, der beruflich viel unterwegs ist, fällt die Wahl auf ein Notebook. Für Spiele und Videobearbeitung – also Aufgaben mit hohen Anforderungen an die Hardware – fällt die Wahl auf einen Desktop- oder Tower-PC. Desktop- oder Tower-PCs lassen sich durch ihre Grösse, auch im Nachhinein noch leicht erweitern. Notebooks sollten mit der maximalen Konfiguration gekauft werden, das sie heute praktisch nicht mehr erweitert werden können. Prozessor Bei der Prozessorauswahl müssen im Wesentlichen drei Punkte beachtet werden: ● Die Rechenleistung ● Der Energieverbrauch ● Die Einschränkungen bezüglich Gesamtsystem Rechenleistung: Informieren Sie sich über Benchmarks. Hierbei wird getestet, wie schnell ein Prozessor bestimmte Aufgaben erledigt. Benchmarks findet man in Fachzeitschriften oder im Internet. Energieverbrauch: Motherboard und Netzteil müssen die Energie für den Prozessor zuverlässig liefern können und dafür dimensioniert sein. Hohe Leistung wird allerdings in Abwärme umgesetzt. Dies ist erfordert eine Kühlung. Die Kühlung wiederrum, ist eine störende Lärmquelle. Einschränkung: Unterschiedliche Normen bei der Wahl eines Prozessors, schränken die Wahl weitere Komponenten ein. © Think a bit - 30

31 Beschaffung eines Computers Arbeitsspeicher Der Arbeitsspeicher entlastet den Prozessor und dient als temporäres Speichermedium. Je grösser die Kapazität des Arbeitsspeicher, umso besser. Die Kapazität wird in Gigabytes gemessen. Zwei Arten von Arbeitsspeichern sind erhältlich: ● Etwas langsamere, dafür billigere SD-RAM ● Schnellere, dafür teurere DDR-RAM Festplatte Bei der Wahl der Festplatte sind Speicherkapazität und Drehgeschwindigkeit massgebend. Die Speicherkapazität ist abhängig von den Aufgaben die sie bewältigen müssen. Für Bild- und Videobearbeitung benötigen Sie eine grosse Festplatte von mindestens 1 Terabytes. Bei der Geschwindigkeit gilt: je mehr Umdrehungen die Festplatte pro Minute schafft, desto besser. Übliche Umdrehungen sind: 5400, 7200 und Alternativ sind vor allem für Mobile Geräte, SSD- Festplatten interessant. Sie verbrauchen weniger Energie und sind robuster, da sie keine beweglichen Teile besitzen. SSDs sind extrem schneller als die magnetischen Festplatten, kosten allerdings auch einiges mehr. © Think a bit - 31

32 Beschaffung eines Computers Grafikkarte Die Leistung der Grafikkarte wird immer wieder unterschätzt. Es ist natürlich abhängig von ihrem Arbeitsgebiet. Standard-Grafikkarten leisten für den Office-Betrieb ausreichende Leistung. 3-D-Grafikkarten sind ein Muss, wenn Sie auf ihrem Computer Spiele spielen wollen. Professionelle Grafikkarten besitzen eigene Grafikprozessoren und bis zu 12 Gigabyte Grafik- speicher. Sie werden für interaktive, fotorealistische Visualisierungen eingesetzt. Bildschirm Beim Kauf des Monitors ist es auch wichtig zu wissen, wozu Sie ihn verwenden wollen. An sich reicht ein 17 Zoll Monitor für Office-Arbeiten aus. Allerdings bieten 27 Zoll Monitore ein viel angenehmeres Arbeiten, vor allem wenn man mit mehreren Anwendungen gleichzeitig arbeiten muss. Betriebssystem Sofern Sie sich nicht mit Linux auskennen oder MacOS nutzen wollen, bleibt eigentlich nur noch Windows. Windows ist benutzerfreundlich, und die meisten Anwendungen sind auf das Betriebssystem zugeschnitten. © Think a bit - 32

33 Software

34 A usgabe über Monitor… Funktionsschema Computer - EVA Prinzip E ingabe über Tastatur, Maus… V erarbeitung im Prozessor Computer arbeiten nach einem bestimmten Prinzip. Das ist schon ein paar Jahre alt und nennt sich EVA-Prinzip. Entwickelt wurde es von John von Neumann im Jahre Georg Akselrod Willkommen Georg Anmelden Benutzer-ID: Kennwort: Anmelden m ● ● ● ● ● ● ● ● ● ● ● ● ● © Think a bit - 34

35 Darstellung der Daten im Computer Computer stellen Informationen in einer Sprache dar, die aus zwei Zeichen besteht. Dies sind die beiden Zahlen 0 und 1. Mit nur 2 Zuständen ist es möglich Aufgaben zu erledigen, die bisher nur dem Gehirn möglich waren: rechnen, steuern, planen, entscheiden, erinnern. Die kleinste Einheit zur Darstellung von Informationen am Computer ist das Bit (Binary Digit). Ein Bit kann zwei Zustände annehmen, nämlich 0 oder 1. Systeme die mit zwei Werten arbeiten, nennt man Binär- oder Dualsysteme. © Think a bit Wie kann ein System, mit nur zwei Werten, alle Zeichen der Tastatur darstellen?

36 Das Menschensystem ● Wir haben das Alphabet, die Zahlen 0 – 9 und Sonderzeichen ● Dies ist unser Zeichenvorrat ● Mit diesem Zeichenvorrat können wir alle Wörter und Zahlen dar-stellen ● Dies tun wir mit unterschiedlichen Kombinationen. Unser Zeichenvorrat A B C D E F G H I J K L M N O P Q R S T U V W X Y Z , - ? ! % & ( ) ‘ ¨ © Think a bit HALLO HOLA

37 Code Unter Code versteht man eine eindeutige Vorschrift, wie Zeichen am Computer dargestellt werden. Sämtliche Buchstaben, Sonderzeichen und Zahlen müssen für ihre Verwendung am Computer codiert werden. Eine grosse Verbreitung für die Darstellung der alphanumerischen Zeichen hat der ASCII-Code (American Standard Code for Information Interchange). Im erweiterten ASCII-Code sind 256 Zeichen (8 Bit) (dezimal 0 bis 255) festgehalten. Zur Hauptsache sind die Gross- und Kleinbuch- staben des Alphabets, Interpunktionszeichen, einige nationale Sonderzeichen, z.B. Umlaute, und mathematische Zeichen definiert. © Think a bit Code Zuordnung Zeichen Mensch Binär Maschine 65A B C D E F G

38 Grösseneinheiten in der Informatik © Think a bit - 1 KB Kilobyte 1 MB Megabyte 1 GB Gigabyte 1 TB Terabyte 1 Byte 8 Bit 1 Zeichen 1000 Bytes 1 Mia. Bytes 1000 MB 1 Mio. Bytes 1000 KB 1 Bio. Bytes 1000 GB Diskette 1,44 MB USB-Stick 4 – 256 GB Harddisk 1 – 6 TB 38

39 Betriebs- systeme & Anwender- software

40 Betriebssysteme Betriebssysteme für PC, Laptop ● Windows ● Unix / Linux / Solaris ● Mac OS Betriebssysteme für Mobilgeräte ● Android, iOS Ohne Betriebssystem kein Computerbetrieb Aufgaben eines Betriebssystems: ● Starten und Beenden des Rechners ● Organisation des RAM ● Datenverwaltung ● Steuerung der Hardware ● Verwalten der Speichermedien ● Steuern der Bildschirmanzeige ● Laden der Anwenderprogramme ● Verwalten von Benutzerrechten ● Bereitstellen von Dienstprogrammen: Datensicherung, Texteingaben… © Think a bit - 40

41 Applikationssoftware Synonym: Anwendung, Programm ● Unterstützen den Geschäftsprozess durch Verarbeitung und Bereitstellung betrieblich relevanter Daten ● Stellen nützliche Funktionen zur Lösung betrieblicher Aufgaben bereit ● Anwendungen werden in der Regel lokal, d.h. auf dem PC installiert Alternativen zur lokalen Installation sind heute: ● Anwendungen in der Cloud wie Office Online oder Google Docs ● Ausführung im Browser © Think a bit - 41

42 Beispiele für Softwareanwendungen Textverarbeitung (docx) ● Betriebswirtschaftliche Prozesse, Korrespondenz Tabellenkalkulation (xlsx) ● Betriebswirtschaftliche Geschäftsprozesse, FIBU, Lohn, Kalkulation Datenbanken (accdb) ● Verwaltung und Speicherung grosser Datenbestände wie Kunden- oder Artikeldaten Grafikanwendungen (jpg, gif, png) ● Bildbearbeitung und Illustration Präsentation (pptx) ● Produkt-, Geschäftspräsentationen PDF (Portables Dokument Format) ● Austausch von Dokumenten auf allen Betriebssystemen Kommunikation, Groupware ● , Terminverwaltung, Kontaktverwaltung Browser ● Betrachten von WWW-Seiten im Internet Smartphones-Apps ● Erweitern die Funktionalität des Gerätes Soziale Netzwerke ● Facebook, Twitter, Google+, Linkedin, Xing © Think a bit - 42

43 Hilfsprogramme Unter Hilfsprogrammen, auch Dienst- programme, Tools oder Utility, versteht man Programme, welche dazu dienen, die Hand- habung eines Betriebsprogramms oder An- wendungsprogramms zu verbessern. Hilfsprogramme, die bereits ins Betriebs- system eingebunden sind: ● Der Datei-Explorer für die Dateiorganisation. ● Paint ermöglicht das Anzeigen und Bearbeiten von Grafiken und Fotos. ● Mit der Systemsteuerung werden Einstellungen angepasst, die Hardware konfiguriert (Treiber) oder die Funktionalität des Computers angepasst. ● Der «Windows Defender» schützt im Hintergrund vor Schadsoftware ● Mit dem XPS-Viewer können XPS-Dokumente angezeigt werden, welche mit beliebigen Programmen erstellt werden können. Zusätzliche Hilfsprogramme ● Adobe Reader zeigt Dokumente im PDF-Format an. ● Mit dem CCleaner wird der Computer optimiert. Das Programm entfernt Datenmüll von der Festplatte und den Browsern, wie temporäre Dateien, Verlauf, Cookies und Autovervoll-ständigung. ● Snagit ist ein PrintScreen-Programm, welche eine viel grösser Funktionalität aufweist, als das windowseigene Snipping-Tool. © Think a bit - 43

44 Lizenzformen OpenSource ● Beschreibt die Offenheit des Quellcodes, der eine flexible Anpassung der Software ermöglicht. ● Garantiert aber nicht die freie Nutzung Public Domain ● Urheber verzichtet völlig auf sein Urheberrecht ● Die Software kann somit kostenlos und uneingeschränkt genutzt und weiterverwendet werden. Proprietäre Software ● Kommerzielle Lizenz, bei der der Nutzer nur das Recht auf Nutzung erwirbt. ● Man erwirbt entweder einmalige Kauflizenzen, unter Umständen mit Folgekosten für Wartung und Updates. Auch Mietlösungen sind möglich Freie Software ● Nicht nur die Software kann kostenlos genutzt werden, sondern der Urheber verpflichtet sich, den Quellcode offenzulegen. ● Der Lizenznehmer darf den Quellcode ändern und weiterverbreiten. Beta Version ● Vorläufer einer Software, die noch nicht fertig programmiert ist. ● Werden vom Hersteller zu Testzwecken veröffentlicht. Freeware ● Software die kostenlos genutzt werden darf, deren Quellcode aber meist nicht offengelegt ist. ● Freeware unterliegt den Copyrightbestimmungen. Sie darf ohne Zustimmung des Urhebers nicht geändert werden. Donationware ● Ist eine Unterart der Freeware. Die Nutzung ist kostenlos, es wird jedoch um eine Spende gebeten, damit die Software weiterentwickelt werden kann. Testversion, Probeversion, Demoversion ● Software die vor dem Kauf für einen bestimmten Zeitraum getestet werden kann Shareware ● Darf kostenlos getestet und weitergegeben werden. ● Die Testphase ist zeitlich begrenzt, oder es sind nicht alle Funktionen freigeschaltet. © Think a bit - 44

45 Raubkopie Der Begriff Raubkopie bezieht sich auf das unerlaubte Kopieren bzw. Installieren von Medien wie Filme, Musikstücke, Bücher, Computer- programme oder Datenbanken usw. Dabei unterbleibt die Zahlung, welche beim Kauf einer legalen Kopie erfolgt wäre. Urheberrecht Software ist das Ergebnis geistiger, kreativer Arbeit – wie Musik, Bücher und Filme – und ist urheberrechtlich geschützt. Das Urheberrecht bestimmt klar, wann ein Werk geschützt ist, worin der Schutz besteht und zu welche Bedingungen man ein Werk nutzen darf. So darf das Werk ohne ausdrückliche Genehmigung der Urheber weder kopiert, weitergegeben noch im öffentlichen Raum verbreitet werden. Art. 19 der Urheberrechtsgesetzes (URG) regelt die Verwendung zum Eigengebrauch. Grundsätzlich dürfen veröffentlichte Werke zum Eigengebrauch verwendet werden. Dieser Artikel findet aber keine Anwendung auf Computerprogramme. © Think a bit Urheberrecht

46 Sicherung von Daten Es kann durchaus vorkommen, dass Ihre EC-Karte nicht mehr funktioniert. Ihre Diplomarbeit, die Sie kürzlich getippt haben, kann von Ihrem Textverarbeitungsprogramm nicht mehr geöffnet werden. Ihr Notebook wird inklusive aller Daten gestohlen. Sie löschen aus Versehen wichtige Daten auf Ihrem Computer. In der heutigen, digitalen Welt, sind wir darauf angewiesen, immer Zugriff auf unsere Infor- mationen zu haben. Informationen sind nur dann nützlich, wenn sie dann zur Verfügung stehen, wenn wir sie brauchen.

47 Warum gehen Daten verloren? Diebstahl und Betrug Hacking DoS-Angriffe Sniffing Ändern von Nachrichten Viren Menschliche Fehlhandlungen Technisches Versagen BUG’s © Think a bit - Elementare Ereignisse 47

48 Wie schützt man sich vor Datenverlust? Datensicherungs-Konzept Eine regelmässige Datensicherung ist die wichtigste Massnahme, um sich vor Datenverlust zu schützen. In Firmen muss dazu ein Sicherungskonzept erstellt werden. Folgende Punkte müssen dabei beachtet werden: ● Speicherort der zu sichernden Daten ● Art und Umfang der zu sichernden Daten ● Zeitpunkt des Backups (Sicherung) ● Aufbewahrungsort der Datensicherung ● Speichermedium ● Aufbewahrungszeit ● Recovery-Verfahren (Wiederherstellung der Daten) Sicherungsmedien Welche Datenträger Sie einsetzen können, hängt davon ab, wie gross die zu sichernden Daten- bestände sind. Einzelarbeitsplatz An einem Einzelplatz, ohne ein Netzwerk, eignen sich optische Datenträger, USB-Sticks, externe Festplatten oder Magnetbänder. © Think a bit - 48

49 Datensicherung im Netz Sicherung im Netz (LAN) Im Netz finden sich zahlreiche technische und organisatorische Lösungen für die Datensicherung. Meist sind IT-Spezialisten und nicht einzelne Mitarbeiter für Datensicherung. Für die Datensicherung werden in der Regel Bandkassetten oder externe Festplatten verwendet. Sie verfügen über viel Speicherplatz und sind kostengünstig. Zunehmend werden Daten auch online in der Cloud gesichert. Bei sensiblen Daten (Datenschutz), werden die Daten über Standleitungen oder VPN-Verbindungen, an einen anderen Standort eines Unternehmens gesichert. KMUs setzen kleinere NAS ein. Grossunternehmen verwenden ein SAN. Ein NAS besteht aus einem Gehäuse mit mehreren Festplatten, das mit dem Netzwerk verbunden ist. Ein SAN ist ein Festplattensubsystem welches an einem Netzwerk angeschlossen wird. Die Anbindung erfolgt über Glasfaser. Wichtig ist, dass die Sicherungsdaten in einem anderen Gebäude und vor Elementarschäden geschützt aufbewahrt werden. © Think a bit Bandkassette NAS Network Attached Storage SAN Storage Area Network

50 RAID (Redundant Array of Independent Disks) Ein NAS oder SAN stellen weitaus mehr Funktionen bereit, als nur Speicherplatz. Viele Systeme verfügen über RAID-Funktionen, um Datenverluste durch Hardware-Defekte zu vermeiden. Bei RAID-Systemen werden die Daten nicht auf einer Festplatte gesichert, sondern auf mindestens zwei oder mehreren Harddisks. Werden die Daten auf zwei Festplatten gespeichert spricht man vom Mirroring, also Spiegelung der Daten. Fällt eine Festplatte aus, kann sie im laufenden Betrieb durch eine andere ersetzt werden. Danach werden die Daten der anderen Festplatte, auf die neue zurück gespiegelt. Sind Daten gewollt mehrfach gespeichert, spricht man von Redundanz. Redundanz in der Datenspeicherung, erhöht die Verfügbarkeit. RAID ist keine Datensicherung. RAID erhöht nur die Verfügbarkeit der Daten. © Think a bit Festplatte 1Festplatte 2 Datei Datei Kopie RAID Controller Spiegelung

51 Sicherungstechniken Generationenprinzip Das Genartionenprinzip, auch Grossvater-Vater- Sohn-Prinzip genannt, ist eine Datensicherungs- strategie. Es stellt sicher, dass immer mehrere Sicherungen in verschiedenen zeitlichen Abstufungen (Grossvater, Vater, Sohn) vorhanden sind, um verschiedene Ver- sionen für eine Wiederherstellung zur Verfügung zu haben. ● Montag bis Donnerstag wird ein Backup erstellt ● Am Freitag wird ein Monatsbackup erstellt ● Am Monatsende wird ein Jahresbackup erstellt © Think a bit MoDiMiDo Söhne Wöchentlich überschrieben Väter W1W2W3W4W5 Monatlich überschrieben Feb Jan SepOktNovDez MrzAprMaiJunJul Aug Grossväter Jährlich überschrieben

52 Sicherungsarten Voll-Back-up Bei diesem Back-up werden alle Dateien gesichert, egal ob die Datei bereits einmal gesichert wurde oder nicht. ● Vorteile: Es werden immer alle Dateien gesichert. ● Nachteile: Grosser Platzbedarf und der zeitliche Aufwand für die Sicherung. © Think a bit DOC A SoMoDiMiDoFrSaSo Differenziell Inkrementell V V DOC A S S SSSS S V V Inkrementelles-Back-up Hier werden nur die Daten gesichert, die sich seit der letzten Sicherung geändert haben. Dies spart natürlich Zeit, da Menge der Daten geringer ist, als bei einer Vollsicherung. Differenzielles-Back-up Hier werden alle Daten gesichert, welche sich seit der letzten Vollsicherung geändert haben. Diese Sicherung benötigt mehr Speicherplatz als bei der Inkrementellen Sicherung. Archiv-Bit signalisiert ob die Datei gesichert werden muss

53 Archivierung

54 Mikro- film Mikro- fiche Papier- archiv © Think a bit - 54

55 Digitale Archivierung Nachteile der vorgängig erwähnten Systeme ● Mühsam zu durchsuchen ● Fachpersonal und spezielle Lesegeräte für die Filme ● Separate, klimatisierte Räume für die Lagerung der Medien Digitale Archivierung ● Zu Beginn wurde das Bildformat «TIFF» zur Archivierung eingesetzt ● Seit 1993 steht das PDF-Format zur Verfügung ● Auf dieser Grundlage wurde das Archivformat PDF/A entwickelt ● Zur Zeit sind verschiedene Standards von PDF/A verfügbar Konformitätsstufen A, B und U ● A: (Accessible / Zugänglich) umfasst sämtliche Anforderung des Standards ● B: (Basic) garantiert eine eindeutige visuelle Reproduzierbarkeit der Inhalte ● U: (Unicode) Weiterentwicklung der Stufe B dahingehend, dass der gesamte Text im Schriftzeichenstandard Unicode (beinhaltet auch Japanische, Chinesische, Arabische… Zeichen) abgebildet wird © Think a bit - 55

56 Warum PDF/A? Für die Archivierung gelten höchste Ansprüche ● Die Inhalte müssen jederzeit exakt gleich aussehen ● PDF/A ist ein PDF, das einige Funktionen verbietet, die eine Langzeitarchivierung behindern könnte. ● PDF/A verlangt zudem die Einhaltung von Vorgaben, die eine verlässliche Darstellung sicherstellen. Einige Vorgaben ● Verschlüsselung mit einem Passwort ist untersagt ● Keine eingebetteten Video- und Audiodateien ● Es wird bewusst auf alles verzichtet, was externe Software zum Darstellen oder Abspielen benötigt ● JavaScript und Aktionen sind ebenfalls nicht erlaubt ● Alle Schriften müssen in die PDF/A-Datei eingebettet werden ● Für die eindeutige Farbdarstellung über unterschiedliche Systeme müssen Farben mittels ICC- Profilen, plattformunabhängig angegeben werden © Think a bit - 56

57 Einsatzgebiete für PDF/A ● Gescannte Vorlagen für die Archivierung: Mit einem Dokumentscanner werden die Originale auf Papier digitalisiert und mit Hilfe einer Software in eine PDF/A-Datei umgewandelt. ● Archivmigration: Ältere digitale Archive können meistens automatisiert migriert werden. ● Eingangspost/Ausgangspost: Egal ob eine Firma eingehende Post als Brief oder empfängt: Mit PDF/A steht ein zuverlässiges Aufbewahrungsformat zur Verfügung. ● Office-Dokumente: Präsentationen, Tabellenkalkulationen und Textdokumente, die eine längerfristige Relevanz haben und auf die längerfristig zugegriffen werden muss, sollten im PDF/A-Format gesichert werden. ● Dokumentation und Satzproduktion: Anleitung oder Broschüren stammen meist aus Layoutprogrammen und Redaktionssystemen. Hier besteht die Möglichkeit, ohne grossen Aufwand ein archivtaugliches PDF zu erstellen. ● Dokumenterstellung aus Datenbanken: Viele PDF/A-Dateien stammen längst aus Datenbanken oder werden mithilfe von XML erstellt. Zudem können Formulare in PDF/A gewandelt werden. © Think a bit - 57

58 System schützen

59 Malware und Spam Unter dem Begriff Malware (bösartige Software), wird Software bezeichnet, welche das Ziel hat, Schaden anzurichten. Malware ist der Sammelbegriff für Schadsoftware jeglicher Art wie Viren, Trojaner oder Würmer. Viren Die Bezeichnung stammt aus der Biologie. Computerviren vermehren sich wie die Biologischen. Viren nisten sich in Dateien oder bestimmten Bereichen von Datenträgern ein. Viren verbreiten sich über Netzwerke, externe Datenträger, Webseiten oder s. Viele Viren verursachen Schäden, wie Beschädigungen des Computersystems oder verändern von Dateien. Würmer Eine Variante von Malware – aber keine Viren im eigentlichen Sinne – sind Würmer. Die Infektion erfolgt oftmals über s. Startet man den Anhang wird der Wurm aktiviert und verbreitet sich anschliessend selbst weiter. Würmer belegen Rechenkapazität und verun- möglichen so das Arbeiten am Computer. Hoaxes (engl.: Scherz) Hoaxes sind Falschmeldungen über eine angebliche Gefahr, mit dem Ziel den Benutzer zu verunsichern und zu unbedachten Handlungen zu verleiten. © Think a bit - 59

60 Trojaner Die Saga Das ursprüngliche Trojanische Pferd bestand aus Holz und war eine Kriegslist der Griechen gegen die Trojaner. Die Griechen belagerten die Stadt Troja, die sie mit kriegerischen Mitteln nicht einnehmen konnten. Der Legende nach, bauten sie ein riesiges Pferd in dem sich ein paar Griechen versteckten und überbrachten das Pferd den Trojanern als Geschenk. Die Trojaner holten das Pferd in ihre Stadt um es der Göttin Athene zu schenken. In der Nacht kamen die Griechen aus dem Pferd, öffneten die Tore und eroberten so Troja. Die Wirklichkeit Die Computer-Version des Trojanischen Pferdes funktioniert auf die gleiche Art. Es tarnt sich als scheinbar nützliches Programm und dringt unbemerkt in das System ein. Ab diesem Zeitpunkt wird der Computer vom Trojaner überwacht. Er späht beispielsweise Passwörter aus und übermittelt sie an den Angreifer. Weiterentwickelte Versionen können das System sogar fernsteuern und übernehmen die Kontrolle über Mikrophon und Webcam. © Think a bit - 60

61 Malware und Spam Spam Unter Spam versteht man unerwünschte Werbung. Man kann folgende Typen unterscheiden: ● Kommerzielle Spams ● Kettenbriefe ● Durch Malware versandte s Ein kommerzieller Spammer führt Millionen von Mail- Adressen. Der Versand der Mails erfolgt meist über gekaperte Webserver und Bot-Viren, die sich auf Millionen von Computer einnisten. Bot-Viren sind kleine Programme die als getarnter Anhang per , millionenfach verteilt werden. Der Bot wartet, bis er vom Spammer die Anweisung erhält, eine bestimmte Mail zu verschicken. Meistens sind dies Werb s. Es genügt dabei pro Bot wenige Mails zu versenden, da der Spammer über Millionen von Bots fernsteuert. © Think a bit SPAM war ursprünglich ein Markenname für Dosenfleisch, der bereits 1936 entstanden ist aus SPiced hAM, fälschlicherweise auch Spiced Pork And Meat/hAM oder Specially Prepared Assorted Meat genannt. Während der Rationierung im Krieg war Spam eines der wenigen Nahrungsmittel, die in Großbritannien praktisch überall und unbeschränkt erhältlich waren. Die Omnipräsenz dieses Fleisches, ähnlich wie später die unerwünschten Botschaften (zum Beispiel als s), förderte die Entwicklung des Begriffs. Als Synonym für eine unnötig häufige Verwendung und Wiederholung wurde der Begriff durch den Spam-Sketch der englischen Comedyserie Monty Python’s Flying Circus geprägt.

62 Schutzmassnahmen Wird Ihr Gerät langsamer? Werden willkürlich Fenster geöffnet? Werden von Ihrem Bankkonto Beträge abgebucht, die Sie sich nicht erklären können? Dies sind einige übliche Anzeichen, für einen Malware-Befall. Sie können sich schützen: Browser und Betriebssystem aktualisieren ● Führen Updates bei Benachrichtigungen sofort aus ● Abonnieren Sie die automatischen Updates ● Deinstallieren Sie Anwendungen die Sie nicht gebrauchen ● Legen Sie sich bei allen möglichen Anbietern eine 2-Faktor-Authentifizierung zu. Vorsicht bei Downloads ● Nehmen Sie vor Pop-up-Fenster in acht, in denen Sie zum herunterladen von Software aufgefordert werden. ● Unaufgeforderte Anrufe von Microsoft Mitarbeitern, die angeblich einen Fehler in Ihrem System entdeckt haben wollen. Sie werden dabei aufgefordert eine Software herunterzuladen, die in der Regel ein Trojaner ist. ● Öffnen Sie keine Dateitypen, die Sie nicht kennen. ● Öffnen Sie Downloads nicht direkt im Browser. Laden Sie die Datei immer zuerst herunter und untersuchen Sie die Datei danach auf Viren. © Think a bit - 62

63 Schutzmassnahmen Verhindern, dass Spyware den Computer infiziert ● Keine Links in unbekannten Mails öffnen ● Nur benötigte Programme installieren ◕ Nutzungsvereinbarung lesen! ◕ Manche Software installiert Adware ◕ Passen Sie die Sicherheitseinstellungen des Browsers an Umgang mit Netz und Mails ● Dokumente oder Programme nicht direkt öffnen und auf Viren scannen ● Löschen Sie Mails ohne sinnvollen Inhalt oder von unbekannten Absendern ● Prüfen Sie vermeintlich bekannte bzw. vertrauenswürdigen Quellen, ob der Inhalt zum Absender passt. ◕ Meistens an der grammatikalischen Ausdrucksweise erkennbar ● Nur vertrauenswürdige Anhänge öffnen ● Aktivieren des Makrovirenschutz bei Office Programmen ● Postausgang kontrollieren auf nicht selbstverfasste Mails © Think a bit - 63

64 Schutzmassnahmen Verhalten am Computer ● Externe Datenträger vor dem Computerstart entfernen ● Externe Datenträger vor der ersten Nutzung auf Malware untersuchen ● Komprimierte Dateien auf Viren untersuchen Sichere Kennwörter verwenden ● Gross- und Kleinbuchstaben ● Zahlen und Sonderzeichen ● Mindestens 12 Zeichen lang ● Passwörter regelmässig wechseln ● Unterschiedliche Passwörter verwenden Firewall niemals deaktivieren ● Die Firewall errichtet eine Schutzbarriere zwischen Computer und Internet und schützt Ihren Computer vor unerlaubten Zugriffen. Verhalten Unterwegs ● Keine offenen WLAN-Hotspots verwenden ◕ VPN-Tools bei offenen WLANs einsetzen ◕ UMTS-Karten oder –Sticks verwenden ● Laptop-Festplatten verschlüsseln ● Keine Onlinekäufe über offene WLANs tätigen ● Löschen Sie in Internet-Cafés ihre Browserdaten ● Ausloggen nach einer Anmeldung auf öffentlichen Geräten © Think a bit - 64

65 Firewall © Think a bit Ein Computer hat viele Türen. Bei Computern spricht man von Ports, durch die Daten herein- oder herausgelassen werden. Werden diese Ports nicht überwacht, können natürlich auch ungewollte Daten auf den Computer gelangen. Um dies zu verhindern setzt man eine Firewall ein. Die Firewall überwacht alle Ports und erlaubt nur vorher freigegebenen Programmen und Daten, mit dem Internet zu kommunizieren. Sie blockt alle Zugriffe aus dem Internet die auf den PC stattfinden. Firewalls sind als Software ins Betriebssystem integriert und überwachen alle ein- und ausgehenden Verbindungen. Zusätzlich gibt es Hardware-Firewalls. Sie befinden sich beispielsweise in Routern, die mehreren PCs einen Internetzugang bieten. Um nicht auf jedem PC eine Software-Firewall installieren zu müssen, ist dies eine alternative Lösung. Intrusion Prevention System (IPS) IPS sind Regeln in einer Firewall, welche ein Datenpaket überprüfen. Erfüllt das Paket die Regel wird das Paket durchgelassen, ansonsten wird es zerstört. Intrusion Detection System (IDS) Eine System welches das Netzwerk auf ungewöhnliche Aktivitäten überprüft. Wird eine ungewöhnliche Aktivität entdeckt, schlägt das System Alarm.

66 Virenscanner Schutz gegen Viren ● Antivirus Software installieren ● Antivirus Software regelmässig updaten (aktualisieren) ● Aktivität überprüfen ● System regelmässig überprüfen Vorsorgemassnahmen gegen Viren ● Mail Anhang von Unbekannten nicht öffnen, sondern löschen ● Dateien vor Benutzung auf Viren überprüfen (scannen) ● Unseriöse Webseiten meiden ● Laufwerke regelmässig nach Viren scannen Unterschied Gratislösung / Gekaufte Version ● Gratislösungen sind im Funktionsumfang eingeschränkt. ◕ Virendefinitionen werden nur täglich ausgeliefert ◕ Es findet keine Mail, bzw. Mail-Anhang Überprüfung statt © Think a bit - 66

67 Datenschutz Als schützenswerte Daten gelten Angaben, die sich auf eine natürliche oder juristische Person beziehen. Besonders schützenswerte Daten sind: ● Religiöse, weltanschauliche oder politische Ansichten, Zugehörigkeit und Betätigung ● Seelische, geistigen oder körperlichen Zustand ● Sozialhilfebedürftigkeit ● Laufende polizeiliche Ermittlungen, Strafverfahren usw.

68 Begriffe Datenschutz Datenschutz bedeutet Schützen von personen- bezogenen Informationen vor unberechtigtem Zugriff, missbräuchlicher Verwendung, unerlaubter Weitergabe sowie Verfälschung. Datensicherheit Datensicherheit umfasst alle Massnahmen, um die gespeicherten und gesammelten Informationen vor Zerstörung oder Verlust zu schützen. ● Systeme und Daten müssen verfügbar sein, wenn sie benötigt werden ● Daten müssen gültig und korrekt sein (Integrität) ● Programme und Daten müssen dem Zugriff Unbefugter entzogen werden Bearbeiten von Daten Jeder Umgang mit Personendaten, egal mit welchen Mitteln oder Verfahren, gilt gemäss Artikel 3e des Datenschutzgesetz als Bearbeiten von Daten. Darunter fällt insbesondere: ● Das Beschaffen ● Das Aufbewahren ● Das Verwenden ● Das Umarbeiten ● Das Bekanntgeben ● Das Archivieren und Löschen © Think a bit - 68

69 Die wichtigsten Bestimmungen des Datenschutzgesetz ● Rechtmässigkeit der Bearbeitung (Art. 4 Abs. 1 DSG) ◕ Bearbeitung der Daten darf nur rechtmässig erfolgen. Rechtfertigungsgründe sind: ◕ Einwilligung der betroffenen Person, ein überwiegendes öffentliches oder privates Interesse, bzw. ein Gesetz. ● Treu und Glauben (Art. 4 Abs. 2 DSG) ◕ Personen dürfen nicht ohne Wissen und gegen den Willen der betroffenen Person beschafft werden. ◕ Wer die Person bei der Datenbeschaffung absichtlich täuscht, verletzt das Prinzip von Treu und Glauben. ● Verhältnismässigkeit (Art. 4 Abs. 2 DSG) ◕ Das Verhältnismässigkeitsprinzip besagt, dass nur diejenigen Daten bearbeitet werden dürfen, die benötigt werden und geeignet sind. ● Zweckbestimmung (Art. 4 Abs. 3 DSG) ◕ Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist. ● Erkennbarkeit (Art. 4 Abs. 4 DSG) ◕ Beschaffung und Zweck der Bearbeitung müssen für die betroffene Person erkennbar sein. ● Richtigkeit der Daten (Art. 5 DSG) ◕ Wer Personendaten bearbeitet, hat sich über die Richtigkeit zu vergewissern. Richtigkeit bedeutet auch, dass die Daten vollständig und aktuell sind, soweit es die Umstände erlauben. Die betroffene Person kann die Berichtung unrichtiger Daten verlangen. ● Grenzüberschreitende Bekanntgabe (Art. 6 DSG) ◕ Bestehen im Ausland ein ungenügender Datenschutz und es besteht das Risiko einer Persönlichkeitsverletzung, sieht das Datenschutzgesetz ein Verbot einer Weitergabe der Daten vor. ◕ Darunter ist auch das Zugänglichmachen von Daten im Abrufverfahren (online), sowie das Übermitteln einer Datensammlung an einen Dritten, der die Daten im Auftrag des Übermittlers bearbeitet. © Think a bit - 69

70 Massnahmen zum Datenschutz Schützen Sie ihre Privatsphäre ● Möglichst wenige persönliche Daten veröffentlichen (Soziale Netzwerke, Twitter, Chat) ● Diese Spuren können praktisch nicht mehr gelöscht werden. Schützen Sie Ihren Computer ◕ Firewall, Virenscanner, Kennwörter, automatische Updates Unbefugten den Zugriff verwehren ● Verwenden Sie Benutzernamen und Kennwort ● Sperren Sie ihren Computer beim Verlassen des Arbeitsplatzes. ● Gewähren Sie Fremden keinen Zugriff via Fernwartungs-Tools ● Geben Sie Passwörter an keine Personen weiter ● Löschen Sie Daten vollständig ◕ Mit dem Betriebssystem-Befehl Löschen, werden Daten nicht richtig gelöscht. ◕ Festplatten müssen vor der Entsorgung physisch zerstört werden ◕ Dies ist auch für alle anderen Datenträger wie CDs, USB-Stick und Papier wichtig. © Think a bit - 70

71 IT-Sicherheitspolitik im Unternehmen Die IT-Sicherheitspolitik beinhaltet ein Konzept und erkennt Massnahmen die folgendes vorschreiben: ● Einsatz von Sicherheitstechniken gegen interne und externe Angriffe ● Datenschutz auf zentral gespeicherte Daten ● Datensicherung ● Verhalten der Mitarbeiter und deren Schulung Für die Datensicherheit sorgen Methoden und Verfahren, die den Verlust der Informationen in Registrationen, Datenverarbeitungsanlagen, Archiven verhindern. Fehlmanipulation und externe Einflüsse durch Lagerung, Wetter oder Katastrophen können Daten vernichten. Massnahmen zur Sicherheit ● Gut ausgebildetes Personal ● Wiederholte Speicherung bei der Verarbeitung ● Sicherungskopien ● Sicherungsdatenträger auf Funktionstüchtigkeit überprüfen ● Sicherungen auf Fehler überprüfen ● Fehlbedienung an Anwendungen durch Schulungen verhindern ● Virenscanner einsetzen ● Notstromaggregate und USV schützen Anlagen vor Überspannung und Stromausfällen ● Brandschutzanlagen ● Klimaanlagen für Serverräume ● Einsatz von RAID © Think a bit - 71

72 Verschlüsselung Verschlüsselung schützt die Vertraulichkeit und die Privatsphäre und stellt die Echtheit des Absenders sicher. Auf einem gemeinsam benutzen Computer, kann die Verschlüsselung, Daten für die Benutzer unlesbar machen. Gleiches gilt für Personen die sich wiederrechtlich Zugang zum System verschaffen. Informationen auf Notebooks, USB-Speicher- medien, gelangen bei Verschlüsselung nicht in falsche Hände.

73 ● Mit eines der ersten kryptologischen Verfahren war das Caesar-Verfahren. ◕ Der Name stammt vom römischen Kaiser Julius Caesar, der mit diesem Verfahren vor rund 2000 Jahren verschlüsselte Nachrichten an seine Generäle verschickte. Ejft jtu fjof hfifjnf Jogpsnbujpo! Fkgu kuv gkpg igjgkog Kphqtocvkqp! Glhv lvw hlqh jhkhlph Lqirupdwlrq! Chiffrat © Think a bit Einführendes Beispiel: Caesar-Verfahren Dies ist eine geheime Information! Das Alphabet wird zweimal untereinander geschrieben, allerdings versetzt, so dass A nicht unter A steht. Nun wird jeder Buchstabe im Klartext durch den entsprechenden Buchstaben aus dem unteren Alphabet (der inneren Scheibe) ersetzt. Nun wird jeder Buchstabe im Klartext durch den entsprechenden Buchstaben aus dem unteren Alphabet (der inneren Scheibe) ersetzt. Klartext

74 ● Durch die globale Vernetzung sind die Anforderungen an eine sichere Datenübertragung gestiegen und erfordern ein hohes Mass an Sicherheit ◕ Kryptografie = Datenverschlüsselung ● Sensible Daten sollen vor unbefugten Personen geschützt werden Verschlüsselungsverfahren ● Symmetrische Verschlüsselung ◕ Kommunikationspartner verwenden den gleichen Schlüssel ◕ Dieser muss vorher sicher ausgetauscht werden ● Asymmetrische Verschlüsselung ◕ Es werden zwei unterschiedliche Schlüssel verwendet ◕ Ein Schlüssel zum Verschlüsseln, der Zweite zum Entschlüsseln © Think a bit Sichere Datenübertragung

75 Verschlüsselungsvorgang Digitale Signatur (Authentizität) Durch Verschlüsseln mit dem privaten Schlüssel kann eine, für jeden mit dem öffentlichen Schlüssel nachprüfbare, Signatur erzeugt werden. © Think a bit Hallo Bob Alice Bob Hallo Bob STUPQJXHEI Alice Privater Schlüssel zum Singnieren Alice Öffentlicher Schlüssel zum Authentifizieren Hallo Bob Digitale Signatur OK

76 SSL ist ein Protokoll ● Nachfolger heisst TLS (Transport Layer Security) ● Dient der sicheren Datenübertragung im Internet ● Basiert auf öffentlichen Schlüsseln ● Verhindert den Zugriff oder das Mitlesen einer Kommunikation Anwendung ● E-Banking, E-Commerce ● E-Shopping (Bezahlen mit der Kreditkarte) Vorteile ● Kann praktisch überall eingesetzt werden ● Keine Programminstallation nötig ● Jeder moderne Browser kann mit SSL umgehen © Think a bit SSL (Secure Sockets Layer)

77 WLAN Wireless LAN ● WLANs müssen verschlüsselt werden ● Wired Equivalent Privacy (WEP) ◕ Nicht sicher ◕ Darf nicht mehr verwendet werden ● Wi-Fi Protected Access 2 (WPA2) ◕ Gilt als nicht hackbar solange keine Trivialpasswörter verwendet werden ● WiFi bezeichnet sowohl ein Firmenkonsortium, das Geräte mit Funkschnittstellen zertifiziert, als auch den zugehörigen Markenbegriff. ● WiFi ist ein für Marketingzwecke erfundener Kunstbegriff, er steht für «Wireless Fidelity» in Analogie z. B. zu Hi-Fi. © Think a bit - 77

78 Netzwerke

79 Definition Verbund von Computern und anderen Geräten ● Dient dem Datenaustausch ● Teilen von Ressourcen wie: Scanner, Drucker, Speicherplatz ● Dient der Kommunikation ◕ Mail, Soziale Netzwerke, Foren, Chat Vorteile ● Zentrale Bereitstellung der Daten ● Geräte wie Drucker, Scanner usw. können gemeinsam genutzt werden Nachteile ● Sicherheitsproblematik durch Spionage, Angriffe von Aussen © Think a bit - 79

80 Netzwerk Begriffe P2P (Peer to Peer) ● Netzwerke ohne dedizierte Server Client / Server Netzwerk ● Client = Teilnehmer PC in einem Netzwerk ● Server oder Host, dediziert ◕ Nur Serverdienste wie Mail-, Druck-, Datei-Server ◕ Zentrale Verwaltung von Diensten und Ressourcen Switch ● Zentrale Verbindungskomponente für verschiedene Netzwerkgeräte Netzlaufwerk ● Speicherort nicht auf dem lokalen Computer ● Zentraler Speicherort auf einem Server Internet-Geschwindigkeit messen ● Speedtest: ● Übertragungsgeschwindigkeit wird in Bits pro Sekunde gemessen ◕ 1000 Mbit/s | 1 Gbit/s © Think a bit P2P Client / Server Switch Server Netzlaufwerk

81 Einteilung nach Ausdehnung © Think a bit MAN Metropolitan Area Network Städte & Ballungszentren GAN Global Area Network Weltweites Netzwerk Internet Local Area Network Gebäude & Firmenkomplexe LAN WAN Wide Area Network Länder & Kontinente

82 Vernetzung Kabelgebundene Netzwerke ● Netzwerkkarte ● Netzwerkkabel (RJ45) ● Switch Funknetzwerke (WLAN / Wireless LAN) ● Benötig einen Access Point und WLAN- Karte (WLAN-Adapter) ◕ Access Point = drahtloser Zugangspunkt ◕ WLAN-Karte in USB-Stick Version ◕ Meistens in Notebooks eingebaut © Think a bit - Switch Netzwerkkarte Netzwerkkabel Router mit Access Point WLAN Adapter 82

83 Wireless LAN / WLAN und Bluetooth Sicherheit im WLAN ● Verbindung muss verschlüsselt werden ● Verschlüsselungsstandards ◕ WEP (unsicher) ◕ WPA2 (Wifi Protected Access, Standard) ◕ SSID (Service Set Identifer) © Think a bit - Windows 7Windows 8.1 Windows 7 Sicherheitsschlüssel Unsicheres WLAN 83

84 Internet

85 Definition Internet Grösstes Netzwerk ● Setzt sich aus verschiedenen Netzwerken (LAN) zusammen ● Inter = Zwischen ● Net = Netz ● Auch WAN oder GAN ◕ WAN = Wide Area Network ◕ GAN = Global Area Network B E C A D F ABB * © Think a bit - SBB* Nestle* Apple* Rolex* Helsana* Internet * LAN (Local Area Network) 85

86 Internetzugang - Arten © Think a bit -  Breitband  Varianten: VDSL, SDSL, ADSL  Zugang übers Telefonnetz  Kupfer- oder Glasfaserkabel DSL Kabel  Breitband  Zugang übers Fernsehnetz  Kupferkabel Mobil  Mobilfunk (Funknetz)  UMTS = 3G  EDGE = Beste Abdeckung  LTE = 4G ISP Auswahlkriterien für einen ISP (Internet Service Provider) : Datenvolumen und Geschwindigkeit (Down- und Upload) im Verbindung mit daraus entstehenden Kosten. 86

87 © Think a bit Glasfaserkabel (Lichtwellenleiter)

88 Netzwerk Verbindungen © Think a bit - DSL oder Kabel Breitband Router Telefonleitung Fernsehkabel Cloud Online Speicher UMTS 3G LTE (4G) Mobilnetz Hotspot Satellit Satelliten- Handy 88

89 Cloud Cloud-Computing stellt IT-Infrastrukturen (Datenspeicher oder Software) über ein Netzwerk zur Verfügung. Die Spannweite der im Rahmen von Cloud-Computing angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software. Vorteile ● Niedrigere Hardwarekosten ● Preisgünstigere Software ● Schnelle Expansion von Hard- und Software ● Gezielte Investitionen sind dadurch möglich ● Weniger technisches Personal für die Betreuung der IT-Infrastruktur Nachteile ● Ausfall der Telekommunikationsverbindungen ● Ausfall des Cloudzentrums ● Wechsel des Cloudanbieters (Herstellereigene Verwaltungssoftware) ● Sensible Unternehmensdaten werden an Dritte übergeben ● Gesetze zum Datenschutz (Cloud Zentrum im Ausland) 89 © Think a bit -

90 Internet / Intranet / Extranet / VPN Extranet (Internet) Zugriff vom Internet zum Intranet mittels VPN VPN = Virtual Privat Network Ein verschlüsselte Verbindung über ein öffentliches Netzwerk (Internet) © Think a bit - Intranet Webseite Nicht öffentliche Webseite 90 Intranet (LAN) Verwendet die gleichen Techniken wie das Internet

91 Was sind Cookies? (Auszug von leica.com) ● Cookies sind Textdateien, die Informationen enthalten. Sie werden auf der Festplatte Ihres Computers abgespeichert und richten dort keinen Schaden an. ● Wir nutzen Cookies, um die Funktionalität unserer Internetseite zu erhöhen und den Besuch in unserer Members‘ Area zu vereinfachen. Durch den Einsatz von Cookies können wir Login- Daten beim nächsten Besuch als persönliche Voreinstellung zur Verfügung stellen, wodurch zum Beispiel die Speicherung des Passwortes zur Anmeldung in der Members‘ Area möglich ist. ● Zur Aufrechterhaltung einer Login-Session verwenden wir daher so genannte Session-Cookies. Session-Cookies sind kleine Informationseinheiten, in denen eine zufällig erzeugte Identifikationsnummer, die so genannte Session-ID abgelegt ist. Diese werden in dem Arbeitsspeicher Ihres Computers gespeichert. In einem Session-Cookie wird außerdem die Angabe über seine Herkunft und die Speicherfrist gespeichert. Diese Cookies können keine anderen Daten speichern. Wenn Sie sich aus der Members‘ Area ausloggen, werden die eingesetzten Session-Cookies gelöscht. © Think a bit - 91


Herunterladen ppt "Information und KA Informatik Grundlagen. Hardware Software."

Ähnliche Präsentationen


Google-Anzeigen