Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

und Kommunikation Information Ziele: Sie können …

Ähnliche Präsentationen


Präsentation zum Thema: "und Kommunikation Information Ziele: Sie können …"—  Präsentation transkript:

1 und Kommunikation Information Ziele: Sie können …
die Bedeutung des Informationswesen für einen Betrieb erklären die verschiedenen Formen von Informationen gliedern gebräuchliche Übermittlungsverfahren beschreiben den sinnvollen Einsatz der Kommunikationsmedien darlegen

2 Begriffserklärung Daten Nachricht Informationen Wissen
isolierte, nicht interpretierte Fakten (digitalisierte Werte: Wörter, Code) Nachricht Daten von SenderInnen an EmpfängerInnen Informationen verknüpfte, mit Bedeutung versehene Daten Wissen individuell verarbeitete Informationen (an Personen gebunden) Daten sind Angaben (Fakten) über Sachverhalte und Vorgänge (Kennwerte der Realitätsbeschreibung) in einer digitalisierten Form (Wörter: gut; Zahlen: 5.0; Code: ASCII-Code, maschinelle Verarbeitung, aber auch in der Form alphanumerisch, z. B. 18. Juni 1985; alphabetisch, z. B. die Erste; numerisch, z. B ). Von einer Nachricht spricht man, wenn Daten von einem Sender zu einem Empfänger übermittelt werden. Durch die benutzergerechte Darstellung der Daten auf die Ausgabegeräte (z. B. Bildschirm) und die Interpretation durch den Empfänger "Mensch" werden Daten zu Informationen (in Form von Wörtern, Zahlen, Bildern und Tönen, mit einem Inhalt, einer Bedeutung). Unter Information versteht man daher die Bedeutung oder den Inhalt einer Nachricht. Bis aus den reinen Daten Wissen wird, muss einerseits eine fortschreitende Vernetzung und andererseits eine fortschreitende Subjektivierung erfolgt sein. z. B. (von Daten zu Informationen zu Wissen) Lichtsignalanlage: Daten: rot, Information = Gefahr, Stopp, Wissen = ich muss anhalten (evtl. sonst gibt es eine Strafe, falls man mich erwischt) oder PC: Doppelklick der Maus vs. Doppelklick auf Buchstabe S (Tastatur): Doppelklick bei der Maus: markieren, bei der Tastatur: zwei S schreiben (Drivers, Treiber interpretieren, übersetzen, wissen, kennen die Bedeutung) "Die Würfel liegen auf dem Teppich." – "Es ist heiss in Suez." Diese Nachricht der BBC London ging am , am Tag vor der Invasion der Alliierten in der Normandie, durch den Äther. Der erste Teil der Nachricht wurde um Uhr und der zweite Teil wenige Minuten später gesendet. Für die deutschen Abhörspezi­a­lis­­ten war die Information, d. h. die Bedeutung dieser Nachricht, unverständlich. Für den französischen Widerstand bedeutete sie: Start des roten und des grünen Plans: Sprengen von Telefon- und Eisenbahneinrichtungen im Norden Frankreichs.

3 Empfehlung an den Patienten
Kommunikation Kommunikation findet überall dort statt, wo Daten und Informationen ausgetauscht werden: Der Patient hat Fieber Die Ärztin überlegt Empfehlung an den Patienten Kommunikation Daten: Wissen weitergeben (Medi- kamente, Bettruhe, etc.) Kommunikation Daten: Fieberhöhe, Halsweh, etc. Achtung: Die Empfänger machen die Botschaft, d. h. machen aus den Daten Informationen, z. B. Die Nachricht „Diese Prüfung war schlecht“, kann für SchülerInnen bedeuten, dass die Noten sehr tief waren (schlechte Leistung), effektiv wollte die Lehrperson aber sagen „die Prüfung hat schlecht selektioniert“, weil z. B. sämtliche Noten zwischen 4.5 und 5.5 waren (zu hoher Durchschnitt) Die Datenverarbeitung finden nach dem EVA-Prinzip statt: Eingabe (was), Verarbeitung (Botschaft), Ausgabe (Wissen in Form von neuen Daten, die der Empfänger zu Informationen macht) Kommunikation findet nicht nur zwischen Menschen statt, sondern auch zwischen Mensch und Maschine (PC: Maus, Tastatur) sowie zwischen Maschine und Maschine (Tastaturtreiber, Druckauftrag) statt. Beispiel: Mensch-Mensch: direktes Gespräch, Telefonieren Mensch-Maschine: PC, Automatische Auskunft 111 Maschine-Maschine: Modem-Verbindung, Telefonbeantworter Datenverarbeitung Informationen: Daten interpretieren; mit Wissen verknüpfen

4 Informationen im Unternehmen
Bedeutung: Grundlage für wirtschaftliches Handeln zweckgerichtetes Wissen in Form von Daten systematische gesammelt aktuell jederzeit verfügbar Informationen zu sammeln ist heutzutage nicht mehr schwierig, aber die Informationsflut zu beurteilen, geeignete, aussagekräftige Informationen zu Daten zu verarbeiten, die eine Systematik aufweisen, um sie jederzeit in geeigneter Form zu Verfügung zu haben – schon. Zweckgerichtetes Wissen: Welche Informationen werden gebraucht, welche können eliminiert werden Systematisches Sammeln: Wie lege ich diese Informationen/Daten ab Aktualität: Wie wird die Aktualität der Daten gewährleistet Verfügbarkeit: Wie werden die Daten in (z. B.) Datenbanken strukturiert, damit die Information, die man im Augenblick erhalten will, schnell findet und zur Verfügung hat. Sprichwort: Information ist das, wofür Menschen Geld bezahlen. Informationen bedeuten für ein Unternehmen Überleben, Erfolg, Einfluss und Macht

5 Informationen beschaffen
Grundsatz: Es sollen nur so viele Daten gesammelt werden, wie sie der Zielsetzung der Unternehmung direkt und rechtlich unbedenklich dienen. aus Geschäftsberichten (Analyse) von Adress- und Werbefirmen (Auskunft) durch systematischen Aufbau einer Kundenkartei durch Wettbewerbe aus dem Kantonsblatt, Schweiz. Handelsamtsblatt von Betreibungsämtern Adress- und Werbefirmen: Haben Sie ein Sternchen (*) hinter Ihrem Namen im Telefonbuch (Bedeutung: keine Werbung erwünscht) Wettbewerbe: Welche Daten geben Sie über sich Preis? (Muss man, um ein rotes T-Shirt zu bestellen wirklich den Geburtstag, die Lieblingsfarbe, Lieblingssportart, Natelnummer, etc. angeben?) Betreibungsämter: Wieso sind diese Informationen für ein Unternehmen wichtig (Liquidität des Handelspartners)

6 Informationssystem Informationsfluss in einem Unternehmen
Weg der Information Kanäle intern und nach aussen wie, womit wer mit wem Technische Hilfsmittel formal, informell verbal, nonverbal Informationssystem: Gesamtheit des Informationsflusses: Wie die Informationen fliessen, über welche Kanäle Informationsfluss: Weg der Informationen (siehe dazu Kapitel 23, Seite 9) Kanäle: Wer spricht mit wem, wo ist das geregelt? Man unterscheidet: Formaler Informationsweg = Dienstweg: Organigramm (Hierarchie/Funktionsdiagramm), Stellenbeschreibung (wem unterstellt), klar geregelt Informeller Informationsweg: spontane Gelegenheitsgespräche, Mitarbeitergespräch während Pausen, „Buschtelefon“: Darf nicht unterschätzt werden, ist ebenso wichtig Kommunikationsformen Verbal non-verbal Art der Kommunikationsform Mensch/Mensch: akustisch, optisch, sensitiv (Gefühl, Botschaft!); Mensch/Maschine: Signale in Form von Sprache (Spracherkennungsprogramme), Töne (evtl. Musik), Geräusche (Bsp. Modem)

7 Informationsfluss Unternehmung Mitarbeitende Bevölkerung Institutionen
Konkurrenz Kunden Kapitalgeber Staat Lieferanten Leitung Informationsfluss intern: Leitung/MitarbeiterIn, MitarbeiterIn/MitarbeiterIn (= Unternehmenspolitik, Unternehmenskultur) Umgang – Einbezug – Hierarchie Informationsfluss extern zur Bevölkerung (z. B. Grundwasserschutz, Entlassungen, etc.) zum Staat (Gesetze einhalten, Steuern) zu Institutionen (Wohlfahrt, AHV, etc.) zur Konkurrenz (was gibt man Preis an neuen Entwicklungen, wo spioniert man) zu Lieferanten (Lieferbedingungen, Rechnungen begleichen, Rabatte, etc.) zu Kunden (Werbung, Rabatte, Mahnwesen) zu Kapitalgebern (Erfolgsrechnung, Bilanz)

8 Kommunikationsformen
Kommunikationsarten Kommunikationswege Sprache, Schrift, Bild (Symbol, Piktogramm, Signal), Mimik/Gestik Einwegkommunikation Zweiwegkommunikation Unterscheidungsmerkmale: verbal/non verbal optisch/aktustisch Unterscheidungsmerkmale: Direkte/indirekte mechanische/elektronische Kommunikationsformen verbal: gesprochenen Sprache non verbal: Schrift, Bild Symbole, Mimik/Gestik akustisch: Sprache (Telefon, Sprechanlage), Töne (Morsen, Funk, etc.) optisch: Schrift (Brief, Akten, Fax, Mail, Internet) Kommunikationsarten Einwegkommunikation: Sender (aktiv), Empfänger (passiv), z. B. Radio, TV, Telepage, Fax Zweiwegkommunikation: Sender (aktiv), Empfänger (aktiv), z. B. Telefongespräch, Videokonferenz, Chatten Beispiel: Telefonieren = akustische, verbale Zweiwegkommunikation Das Skript macht die Unterscheidung zwischen mechanischen Medien (Förderband, Rohrpost, etc.), Vorteil: einfach, direkt, auch Handnotizen möglich elektrischen/elektronischen Medien (Sprechanlage, Personalsuchsysteme, z. B. Funkruf, Netzwerke wie LAN), Vorteil: zuverlässiges, diskretes Finden/Informieren von MitarbeiterInnen

9 Übermittlungsverfahren
Die Wahl von Kommunikationsmitteln und Übermittlungs-verfahren hängt von der Art der Daten/Informationen ab. Sprache/Text direkte/indirekte Sprachkommunikation, Textkommunikation Transport Rohrpost, Telefon, etc. LAN, Intranet, Web-Plattform Internet, evtl. Extranet (geschützter Bereich für Kunden) Verfügbarkeit Zeitunabhängigkeit der TeilnehmerInnen Weltweiter Zugriff Sensibilität Öffentliche/private Daten Direkte/indirekte Sprachkommunikation: Gespräche, Telefon, Pager, Video-konferenz, Funkruf, … Bei der indirekten Sprachkommunikation braucht es (meist technische) Hilfsmittel (Telefon, etc.), *Pager, Pipser eher veraltet Videokonferenz: mittels Mikrofon, Kamera, Hellraumprojektor, Flipchart, etc. können mehrere Teilnehmer ortsunabhängig miteinander synchron sprechen (spart Kosten, Zeit und Verständnis-Unklarheiten gegenüber anderen Kommunikationsmedien, v. a. schriftlichen) grössere Firmen amortisieren Ihre Videokonferenz-Anlage innerhalb eines knappen Jahres (keine Reisekosten, Hotelkosten, Mitarbeiterausfälle). Zur schriftlichen Kommunikation gehört der Brief, Aktennotiz, Fax, auch der Telex**, der veraltet ist, allerdings bisher der einzige, gesetzlich geregelt Weg, (Beweismittel), FAX-Bestellung vor dem Gesetz eher bedenklich bezüglich Gültigkeit, Vertrag zu Stande gekommen (Original-Unterschrift fehlt), Telegramme gibt es in der Schweiz nicht mehr (seit , Auslandtelegramm nur am Postschalter) Transport: Rohrpost (Akten, Notizen, Bilder, Skizzen, intern), Telefon, Fax (Notizen, Skizzen, Bestellung, auch extern), LAN (PCs vernetzten, GRoupwise, Outlook: Interne Terminverwaltung, -Dienst), Intranet (intern), Internet mit Extranet (geschützter Bereich für Kunden) für Angebote, Infos *** z. B. Educanet, BSCW, E-Learning-Plattformen Verfügbarkeit von Daten/Informationen bedeutet, dass Kommunizierende zeitunabhängig Informationen an mich liefern können, die ich sofort oder aber in einem späteren Zeitpunkt sicher zur Hand habe. Weltweiter Zugriff: Internet, Extranet, (Passwortgeschützt) GroupeWise, Exchange: Terminverwaltung: Terminvereinbarungen mit mehreren Partnern ohne direkten Kontakt via Kalender (nach freien Terminen der TeilnehmerInnen gesucht, provisorisch eingetragen und bestätigt werden müssen)

10 Kommunikationsmodell
Wer Sprechende/r Sagt was Inhalt In welcher Form Sprache, Bild, Text, Ton Über welchen Kanal Medium, Informationsträger Zu wem Zielgruppe, -publikum Zusammenfassung: allgemeines Modell, das überall gilt (auch für Telefonnotizen) wer: Hierarchie, Dienstweg was: Auskünfte, Preise und Rabatte, Geschäftsgeheimnisse Form: Schriftlich, mündlich (verbindlich unverbindlich), Bild, Ton Kanal: Telefon, CD, Internet, Prospekt zu wem: Ansprechpartner, Zielpublikum (einer, viele, hat Einfluss auf Kanal) Absicht: Angebot, Vertrag, etc. Informationsweitergabe einer Unternehmung orientiert sich am Kosten-/Nutzen-Denken (so viel wie nötig, aber so wenig wie möglich) Mit welcher Absicht Wirkung erzeugen

11 Kommunikationsmittel: Telefon
Endgeräte Vorbereitung Durchführung Auswertung Technik: analog/digital Dienstanbieter Zusatzdienste Telefongespräch Endgeräte: Telefon, Bildtelefon (selten) da eher Videokonferenz, Natel Zusatzgeräte: Anrufbeantworter, Pager (anpiepsen, Kurzmitteilung), Funkruf, Faxgeräte ISDN: Integrated Services Digital Network, man unterscheidet MultiLINE ISDN (bis 5 Anschlüsse und 2 gleichzeitig benutzbar, 3 Nummern) sowie BusinessLINE ISDN (ab 2 Linien bis 30 und 10 X 1000-Blöcke). Dienste: Anrufumleitung (21); Ruhe vor dem Telefon (61); Anklopfen eines Anrufers während man telefoniert (43) digital und analog möglich; Unterdrücken der Telefoninfo des Anrufenden; Sperren von 0900-Nummern (teuer!!) Combox basic (gratis), wenn kein Pre-Selection (dann wird der Dienst gelöscht), Combox pro (Fr. 5.--) Natel: SMS (Small Message System) max 160 Zeichen auch via PC auf Natel möglich (Internet), Multimedia Messaging Service (MMS), Mehrwertdienste: Nummern geografisch unabhängig 0800 gratis CH, weltweit gratis 0840/0842/0844 Tarif zum Nahbereich 0848 Tarif zum Fernbereich 0787 pers. Nummer weltweit (à la OneNumber) 0900/0901 versch. teurer Tarifmodelle (Anrufer bezahlt) 0906 „Erwachsenen-Unterhaltung“ (hohe Preise!!) HSCSD (High Speed Circuit Switched Data) ist ein Standard für mobile Datenübertragung. Er funktioniert nach einem ähnlichen Prinzip wie eine ISDN-Leitung: mehrere Funkkanäle werden zu einem leistungsfähigen Datenkanal gebündelt (Datenübertragung mit bis zu 57,6 kbit/s (4 x schneller als bisher). GPRS (General Packet Radio Service) ist ein neuer Standard für die Datenübertragung in GSM Mobilfunknetzen und verwendet eine "Paketvermittelte Datenübermittlungstechnik". (ähnlich wie in LAN, Surfen im Internet: Daten in kleine Pakete unterteilt und laufend verschickt, darum immer online, d. h. permanent Daten empfangen und versenden. GPRS Verbindungen werden nach dem Datenvolumen abgerechnet, daher ideal für WAP Services, etc. Telefongespräch vorbereiten: Vorbereiten (Name, Unterlagen, Fragen, Zeitpunkt, Notizpapier), Gespräch führen (in Ruhe, Ruhe bewahren, zuerst denken und dann sprechen, Wichtiges wiederholen, Aufgaben notieren, Folgefragen stellen), Telefonnotiz erstellen (wer mit wem, wann, warum, Rückruf, Abklärungen) Das Telefon ist das am häufigsten benutzte Kommunikationsmittel.

12 Kommunikationsmittel: Netzwerk
Interne Kommunikation: LAN Rascher Daten- und Informationsaustausch , Intranet, GroupeWise, Outlook Ortsunabhängigkeit Arbeiten, wo und wann man will (Zukunft) Gemeinsame Nutzung von Betriebsmitteln, Daten Betriebsmittel: Drucker Datenbestände: Datenbank, Lagerbewirtschaftung Projekte gemeinsam bearbeiten Intranet, Plattformen (z. B. BSCW) Daten-/Informationsaustausch Intranet für Terminverwaltung, Informationsbeschaffung und –verbreitung, Info an Mitarbeitende, Diskussionsforum (Vernehmlassungen, Support, etc.) mit Anhang: Korrektur/Überarbeitung von Arbeiten (über Abteilungen hinweg) GroupWise/Outlook: Terminverwaltung Ortsunabhängigkeit Aussendienstmitarbeiter, Zugriff auf Datenbestände (Lager, Verfügbarkeit, zusätzliche Infos aus der Unternehmung Personen, die Kinder betreuen: von zu Hause aus, wenn die Kinder fort sind/schlafen

13 Unternehmung und Internet
Externe Kommunikation: Internet/Extranet Unternehmung Präsenz, Informationsbeschaffung Kunden/Lieferanten Webseite , Diskussions-Forum (Chat, Newsgroup) E-Banking Interessierte Kreise Unternehmensdaten Freie Stellen Unternehmen Präsenz: Homepage (Bestellmöglichkeiten, Formulare, Beschreibung, Aktualitäten, Betriebsferien) Informationsbeschaffung: Neues, Konkurrenz, ... Kunden/Lieferanten Webseite: Online-Bestellungen/-Informationen über Neues -Kontakt (Info, Materialbestellung, Beschreibungen, Liefer- und Zahlungsbedingungen) E-Banking: v. a. Banken

14 Internet-Zugang Provider Software Verbindung Überlegungen
Dienstanbieter: Internetzugang Hardware: PC, Schnittstelle, Telefonleitung Browser: Decodiert HTML-Code Überlegungen Kosten, Zusatzdienste Modem/Router Miet-/Standleitung Alternativen (WLL) Abhängigkeit (Sicherheitslücken) Provider: Autobahnauffahrt (z. B. Richtung Gotthard), Datenautobahn (Internet) Schnittstelle Verbindung: von Ihrem PC zum Provider: entweder mit Modem (Proxy, Router) und Telefonleitung (analog/digital) oder mittels TV-Kabel und spez. TV-Modem (Vorteil keine Telefongebühren, aber eher noch teuer), mittel PowerLine (Angebot der Stromhersteller über ihre Stromleitungen, ist noch im Aufbau), via Satellit Telefonleitung: Miet- oder Standleitung Software: Browser hat die Aufgabe den HTML-Code in Bilder und Text auf Ihrem Bildschirm umzuwandeln

15 Daten- und Systemsicherheit
Begriffe sauber erklärt: Datensicherheit Die Sicherheit der Daten gewährenleisten (Zugriff, Verfälschung, Diebstahl, Zerstörung) Datensicherung Backup-Systeme (Speicherung auf externe Datenträger, etc.) Datenschutz Schutz der persönlichen Daten von Personen und Unternehmen

16 Daten- und Systemsicherheit
Manuskript geklaut Spanien. Autor verzichtet auf Veröffentlichung Wegen eines Überfalls muss der spanische Erfolgsautor Juan Manuel de Prada auf die Veröffentlichung seines neuen Romans verzichten. Auf dem Busbahn-hof von Madrid sei ihm sein Notebook mit dem Originaltext des Buches gestohlen worden, berichtete die spanische Presse. Da er keine Sicherheitskopie angelegt habe, sei das Material somit verloren. «Ich hatte den Roman fast fertig, und da der Aufbau ziemlich komplex war, habe ich nicht die Kraft, den Text mühsam zu rekonstruieren», erklärte der 28-jährige Autor. Statt dessen müsse er sich jetzt anderen Projekten widmen. (sda) (Aargauer Zeitung, 26. August 1998)

17 Datensicherheit ... Unter Datensicherheit versteht man alle Massnahmen, die Daten vor Verlust (Diebstahl, Zerstörung, Löschen) und Veränderung (unerlaubter Zugriff, Viren) schützen. Die Datensicherung gewährleistet die Unversehrtheit der Daten, indem verloren gegangene oder veränderte Daten jederzeit wieder hergestellt werden können. Der Mensch ist immer noch der grösste Risikofaktor, bezüglich Daten löschen, manipulieren, nicht sichern, etc. Er geht noch zu blauäugig mit fremden Disketten, unbekannten -Meldungen und Anhängen (warum soll mit ein Steuerbeamter ein Mail mit einem Anhang „Ich liebe dich...“ schicken). Ein gesundes Misstrauen wäre durchaus am Platz. Zerstörung durch Brand, Wasser, Naturkatastrophen Viren: siehe später

18 Datenschutz Referenzauskunft
Der Personalchef verfügt über folgende Unterlagen zur Bewerberin: Frau Ursula Schwierig war eine angenehme Arbeitnehmerin. Ihr Privatleben war eher turbulent, so wechselte sie während der letzten zwei Jahren bei uns zwei Mal ihren Lebenspartner. Zudem begab sie sich im letzten Jahr für eine Abtreibung ins Spital. Ihr momentaner Begleiter ist arbeitslos und verkehrt in üblen Spelunken. Frau Schwierig kommt aus eher einfachen Familienverhältnissen. Ihre Eltern waren geschieden und sie wuchs bei der Mutter auf, die oft nicht zu Hause war, weil sie als Putzfrau tätig war. Der Vater ist Alkoholiker, vorbestraft und lebt von der Sozialhilfe. Wir lassen Frau Schwierig nicht gerne gehen, sie war eine zuverlässige und pflichtbewusste Mitarbeiterin. Wir wünsche ihr alles Gute für die Zukunft. Ausser dem ersten und den beiden letzten Sätzen verstossen sämtliche anderen Informationen dem Datenschutzgesetz.

19 = Personenschutz ... Unter Datenschutz versteht man den Schutz von Personen und Unternehmen vor dem Missbrauch ihrer Daten. Datenschutzmassnahmen sollen persönliche Daten gegen unerlaubtem Lesen, Weitergeben und Verändern schützen. Die Kantone Luzern und Obwalden haben ein Datenschutzgesetz. Der Kanton Nidwalden hat keine eigenes Datenschutzgesetz!!! (Stand Jan.03)

20 Massnahmen zur Datensicherheit
aktives, aktuelles Virenschutzprogramm Backup (auf extern gelagerte Datenträger, Speichermedien) Zutrittskontrolle (Batch, etc.) Zugriffschutz (Benutzername, Passwort) Verschlüsseln sensibler Daten (Kryptographie) Meldepflicht für Datensammlungen Achtung Es gibt keine 100-%ige Datensicherheit (Kostengründe, Verhältnismässigkeit, Rückstand der Virenschutz-programme, Faktor MENSCH). Virenschutzprogramme nützen nur, wenn Sie resident geladen sind und ständig aktualisiert werden (Privat: mind. wöchentlich, Betriebe häufiger, Banken ca. alle 10 min.), System nach Viren & Co. durchsuchen lassen! Backup: Privat auf CDs, in Betrieben auf Tapes, die extern in Tresoren gelagert werden, nach dem Vater-Sohn Prinzip (Montag bis Donnerstag: Zuwachssicherung, Freitag: Vollsicherung), dann gehen max. die Arbeiten eines Tages verloren. Teurere Konzepte heissen RAID (redundante System, z. B. mit Mirroring (Festplatten-Spiegelung) oder mit zwei identischen gleichzeitig laufenden Systemen/Festplatten). Zutrittskontrollen: Batch zur Personenerkennung, Nachwächter, Schliessanlagen, Schlüssel mit Programmierung Zugriffsschutz/-kontrolle: ein gutes Passwort wird öfters gewechselt, besteht aus Zahlen und Buchstaben (Gross-Kleinschreibung), Zugriffskontrollen mittels Protokollen (wer war wann wo drinn und hat was gemacht). Verschlüsseln von Daten: Kryptografie (Pretty good Privacy, Software) Meldepflicht: Unternehmungen, die Daten gezielt sammeln wollen, müssen dies melden, mit genauen Angaben, was sie sammeln wollen und wozu. Alte Datensammlungen müssen nach Gebrauch gelöscht werden. Ich kann gesammelte Daten über mich nach Anmeldung einsehen und Korrekturen/Löschung von Unwahrheiten verlangen, allerdings ist das Datenschutzgesetz dermassen schwammig, dass ich keine Handhabe habe, dies auch durchzusetzen, beruht auf Vertrauen (ausser gerichtlich, Ehrverletzung).

21 Risiko: Malware Artenvielfalt Infizierung, Befall
Viren Würmer Trojaner Backdoors Kombinationen Datenaustausch Netzwerk Hacker Artenvielfalt der Malware (Malicious Code) Ein Virus muss zwingend vom neuen Besitzer aktiviert werden (Anhang öffnen genügt). Viren können sehr zerstörerisch wirken, auch noch nach längerer Zeit. Wer mit einer Diskette herumläuft, die Viren hat (und er weiss es) macht sich in der CH strafbar (auch das Verbreiten von Viren ist strafbar). Achtung: ein neuer Virus braucht keine 4 Minuten um die Welt. Würmer wirken bis jetzt wenig zerstörerisch, sie greifen lediglich auf die Adressdatenbank der Befallenen zu (Outlook, OutlookExpress bevorzugt) und verschicken sich selbständig weiter. Also Achtung, wenn Sie ein Mail von jemandem bekommen, von dem sie es überhaupt nicht erwarten. Die Schäden, die Würmer verursachen, sind auf dem Netz zu suchen (verstopfte Wege, langsame Datenleitungen) Trojaner sind wie ihre griechischen Vorfahren, Programme, die etwas anderes vorgeben, als sie wirklich sind. Oft dienen sie dazu Schlupflöcher zu öffnen, um Fremden das Eindringen in Ihren Computer zu ermöglichen. Kundschaften dann aus, woran Sie arbeiten, was Sie vom Internet herunterladen, anschauen. Manchmal sind es kleine Geschenke auf „entlassenen“ Mitarbeitern. Sie können sich lange ruhig verhalten und plötzlich zuschlagen (siehe dazu auch Backdoors). Infizierung, Befall Datenaustausch: Disketten, Spiele, die oft schon verseucht sind Netzwerk: -Anhänge, Downloads Hacker: Mittels Backdoors auf Heim-PCs Larscher Umgang mit Antiviren-Software, installieren und nicht updaten oder Virensuche starten Auf einen Nenner gebracht: Mensch als Risikofaktor Nr. 1: Unachtsamkeit, Blauäugigkeit, Konzentrationsmangel und schlechte Programmierer (Microsoft mit seinen vielen Fehlprogrammierungen). Einen 100%igen Virenschutz gibt es nicht! (Kostengründe, Verhältnismässigkeit, Rückstand der Virenschutz-Programmierung, Faktor MENSCH).

22 EDV-Lösung IST (Was haben wir) SOLL (Was wollen wir)
Hard-/Software (Was brauchen wir) Vernetzung (intern/extern) Datensicherheit/Datenschutz IST Firma: Grösse, Struktur/Organisation (Abläufe, inkl. Mitarbeiterprofil), Umsatz, Marktposition, Arbeitsabläufe, bestehende Hard- und Software (die allenfalls integriert werden müsste) SOLL Minimal vs Maximal = Optimal (nicht Superlösung, sondern optimale Lösung bezüglich Aufwand und Preis), im Sinn nicht alles Neue ist auch besser, es muss nicht immer das Beste sein. Hard-/Software Was muss integriert, zusätzlich beschafft werden, wo sind Software-Anpassungen nötig (teuer), Evaluation wichtig (Mitarbeiter mitbestimmen und mittesten lassen) sich nicht von einzelnen Produkten/Offerten leiten lassen. Angebote evaluieren! Vernetzung Muss intern/extern kommuniziert werden können (wie, in welcher Form, Ausbaufähigkeit, hat Auswirkungen auf Installation von z. B. Glasfasern, Backbone, etc.) Datensicherheit/Datenschutz hängt von Vernetzung ab (Hacker von aussen, Disketten-Gebrauch, Privat-Gebrauch der Mitarbeitenden) Einführung (in Phasen, auf einen Schlag: Vor-/Nachteile, HW/SW-Anpassungen im ersten Fall, nichts läuft mehr im zweiten Fall) Schulung: sehr wichtig!!, wird oft unterschätzt Dokumentation: jeder ist ersetzbar (wo stehen Bedingungsanleitungen, Fehlerprotokolle, etc.) Einführung, Schulung

23 Netzwerk-Arten Peer to Peer Client/Server Peer to Peer
Alle PCs sind gleichberechtigt, geben sich gegenseitig die Rechte, auf ihre Laufwerke, Ressourcen (Drucker, Modem) zugreifen zu können. Client/Server Server ist zentraler Rechner für Daten, Fax, , Internetzugang (Proxy, Firewall), Programme mit speziellem Server-Betriebssystem. Clients sind als BUS/STERN/RING/BAUM mit Server verbunden und senden Speicher-/Druck-/-Faxaufträge an den Server, mit speziellem Client-Betriebssystem. Anmeldeprozedere nötig (Benutzername, evtl. Passwort), Zugriffe auf benachbarte PCs nicht möglich, läuft immer über den zentralen Server.


Herunterladen ppt "und Kommunikation Information Ziele: Sie können …"

Ähnliche Präsentationen


Google-Anzeigen