ZU DEN KURSEN!

Anwendung von Methoden der Information, Kommunikation und Planung - Aufgaben der Informationsverarbeitung

Kursangebot | Anwendung von Methoden der Information, Kommunikation und Planung | Aufgaben der Informationsverarbeitung

Anwendung von Methoden der Information, Kommunikation und Planung

Aufgaben der Informationsverarbeitung

Inhaltsverzeichnis

01. Welche Einsatzgebiete lassen sich heute für die EDV-gestützte Informationsverarbeitung nennen?

Dazu Beispiele:

imported

 

 

02. Welchen Nutzen kann die edv-gestützte Informationsverarbeitung aus betrieblicher Sicht bieten?

Beispiele:

  • Automatisierung sich wiederholender Prozesse

  • Vereinfachung von Tätigkeiten und Abläufen (Rationalisierung)

  • Beschleunigung der Informationsverarbeitung

  • Verbesserung der Arbeitsproduktivität

  • Reduzierung der Kosten

  • Möglichkeit der Personalreduktion

  • exakte Dokumentation und Reproduktion von Daten (z. B. Zeichnungen, Stücklisten).

 

03. Wie ist ein Computersystem aufgebaut?

  1. Hardware

    = alle gegenständlichen Einrichtungen sowie alle fest geschalteten Funktionen; die Hardware-Komponenten sind:

    • Gehäuse:

      Befestigung der eingebauten Komponenten; Abschirmung gegen äußere Einflüsse (Störstrahlung, statische Elektrizität) und um die im Rechner entstehenden hochfrequenten Störungen nicht nach außen dringen zu lassen.

    • Netzteil:

      stellt Spannungen für die Komponenten zur Verfügung.

    • Motherboard (Hauptplatine):

      ist zentraler Bestandteil des PCs und dient zur Verdrahtung und Befestigung von CPU, Speicher, Steuerungselektronik, Bussystem, diversen Steckkarten und Schnittstellen.

    • CPU (= Central Processing Unit):

      „Hirn“ eines Rechners; führt arithmetische und logische Operationen durch; greift dabei auf die übrigen Komponenten zu; häufig verwendete Daten werden im Cache gespeichert.

    • Cache (frz. verstecken):

      schneller Pufferspeicher zwischen CPU und Motherboard; er führt zu schnelleren Programmen, wenn das gleiche Datum (Wert) zu dicht aufeinander folgenden Zeitpunkten wieder verwendet wird.

    • Bussystem:

      die einzelnen Baugruppen sind durch ein Bussystem miteinander verbunden, um Kommunikation und Datenaustausch zwischen den Komponenten zu ermöglichen.

    • Arbeitsspeicher (Hauptspeicher/Main memory; = „Kurzzeitgedächtnis“):

      hier abgelegte Daten sind schnell verfügbar, gehen aber beim Ausschalten verloren (temporäre Daten).

    • Plattenspeicher (= „Langzeitgedächtnis“):

      dient zur permanenten oder temporären Abspeicherung größerer Datenmengen; die Daten sind auch nach Abschalten des Rechners noch vorhanden (persistente Daten); der Zugriff ist wesentlich langsamer als der Zugriff auf den Arbeitsspeicher.

    • Platinen, Controller, Steckkarten:

      sind z. B. Grafikkarte, Netzwerkkarte, Soundkarte, internes Modem usw.

    • Schnittstellen:

      • USB

      • HDMI

      • WLAN

      • Thunderbolt

    • Laufwerke:

      • CD-ROM (= read-only-memory)

      • DVD-ROM

      • Festplatte

      usw.

    • Peripherie:

      • Eingabegeräte (z. B. Tastatur, Maus, Mikrofon usw.)

      • Ausgabegeräte (z. B. Drucker, Monitor, Plotter usw.)

      • Dialoggeräte.

  2. Software

    = alle nichtgegenständliche Bestandteile eines Computersystems (z. B. Betriebssystem, Programme, Daten).

    • Das Betriebssystem (z. B. Windows, Unix, …) dient der Verwaltung der Betriebsmittel eines Rechners; ist die Schnittstelle zwischen Benutzer und Hardware.

      • Betriebsmittel, physische: Drucker, Festplatten, Maus usw.

      • Betriebsmittel, logische: Dateien, Prozesse, Verzeichnisse usw.

    • Programme:

      Der Benutzer verwendet Programme, um Aufgaben zu lösen, Daten zu verarbeiten bzw. Informationen aus Daten zu erhalten (z. B. Tabellenkalkulation, Textverarbeitung, Grafik- und Videobearbeitung, Webbrowser usw.).

 

04. Nach welchen Gesichtspunkten lassen sich Hardware-Komponenten beurteilen?

Beispiele:

  • Preis

  • Verarbeitungsbreite (Bits pro Sekunde)

  • Verarbeitungsleistung (MIPS = Millionen Instruktionen pro Sekunde)

  • Kapazität des Arbeitsspeichers

  • Anzahl der Prozessoren; Art des Prozessors

  • Anzahl der Schnittstellen

  • Kompatibilität.

 

05. Wie erfolgt die Nutzung grafischer Oberflächen?

Die Benutzung grafischer Oberflächen wird als bekannt vorausgesetzt; daher folgen nur einige Hinweise:

  • Mithilfe der Maus können in der Menüleiste Fenster geöffnet (Öffnen, Schließen, Kopieren, Ersetzen, Positionieren usw.) und die jeweiligen Prozeduren ausgewählt werden.

  • Es werden Piktogramme, sog. Icons, verwendet, die meist benutzerorientiert gestaltet sind (Papierkorb usw.).

  • Je nach eingesetzter Software kann die Maus unterschiedlich genutzt werden:

    – „einmal klicken“auswählen
    – „doppelt klicken“aktivieren/starten
    – „klicken und halten“bewegen (sog. Drag-and-Drop-Funktion).

 

06. Wie arbeitet man mit einem Tabellenkalkulationsprogramm?

Wenn man ein Tabellenkalkulationsprogramm aufruft (z. B. Excel) erhält man zunächst ein leeres Arbeitsblatt mit n Spalten (A, B, C, …) und n Zeilen (1, 2, 3, …). Damit ist jede Zelle durch ihre Koordinaten genau bestimmt (z. B. Zelle „A5“).

Mit einem Mausklick wird die Zelle aktiviert und kann mit Inhalt gefüllt werden (Text, Zahlen, Formeln). Die Returntaste beendet die Eingabe. Weitere Befehle/Prozeduren sind: Gestaltung der Zahlenformate für bestimmte Zellbereiche (Dezimalzahlen, Prozent-Zahlen, Währungsangaben usw.), Bildung von Spalten- oder Reihensummen, Wiederholungen von Rechenoperationen, Übertragung von Dateninhalten/Rechenoperationen von einem Zellbereich in einen anderen usw.

Die gewonnenen Ergebnisse der Tabellenkalkulation können ohne erneute Dateneingabe mithilfe des „Diagramm-Assistenten“ grafisch dargestellt werden.

Vorteile für den Anwender, u. a.:

  • Verknüpfung von Tabellenkalkulationen mit Datenbanken und Möglichkeiten der Visualisierung

  • einfache Durchführung von „Was-wäre-wenn-Betrachtungen“ (bei Änderung eines Zellwertes werden automatisch die neuen Ergebnisse berechnet)

  • Gestaltung/Formatierung der Arbeitsblätter nach individuellen Erfordernissen.

 

07. Wie nutzt man ein Datenverwaltungsprogramm?

Eine Datenbank ist eine Ansammlung von Daten, die mithilfe einer Datenbank-Software innerhalb einer Datenbasis verwaltet werden. Die Datenbank ermöglicht:

  • die Eingabe von Daten (meist in vorgegebenen Formaten bzw. Masken)

  • die Speicherung von Daten

  • den Zugriff auf bestimmte Daten

  • das Suchen nach Daten aufgrund spezieller Suchbegriffe

  • die Speicherverwaltung der Daten.

So lassen sich z. B. aus einer Kunden-Datenbank sehr schnell Kundendaten nach Kriterien wie Postleitzahl, Umsatzzahl oder zuständiger Sachbearbeiter selektieren. Die Selektion erfolgt über verknüpfte Suchabfragen, die in einer entsprechenden Syntax formuliert werden.

Ein Datenverwaltungsprogramm muss mindestens folgenden Anforderungen genügen: Plausibilitätskontrolle bei der Eingabe, Fehlermeldung bei fehlerhafter Eingabe, keine überflüssigen Eingaben (Eingaberedundanz).

 

08. Welche Maßnahmen können zur Datensicherung ergriffen werden?

  • technische Maßnahmen (z. B. Codierung der Daten, regelmäßige Back-ups und Firewalls)

  • bauliche Maßnahmen (z. B. Safes, Alarmanlage und Klimaanlage)

  • organisatorische Maßnahmen (z. B. Verfahrensanweisungen und Mitarbeiter-Ausweise)

  • personelle Maßnahmen (z. B. kritische Mitarbeiterauswahl und Schulung der Mitarbeiter)

Technische und organisatorische Maßnahmen ergänzen sich. Keine Maßnahme ist alleine für sich ausreichend; nur die Summe der getroffenen Maßnahmen ermöglicht es, Datenschutz und auch Datensicherheit zu erzielen.

Werden personenbezogene Daten automatisiert verarbeitet, sind Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten geeignet sind, den Schutz zu gewährleisten.

  1. Zutrittskontrolle:

    Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren, z. B. durch abgeschlossene Türen.

  2. Zugangskontrolle:

    zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können, z. B. durch Anmeldung mit Benutzerkonto.

  3. Zugriffskontrolle:

    zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, z. B. haben nur Mitarbeiter der Personalabteilung Zugriff auf Daten der Gehaltsabrechnung.

  4. Weitergabekontrolle:

    zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist

  5. Eingabekontrolle:

    zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind

  6. Auftragskontrolle:

    zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können

  7. Verfügbarkeitskontrolle:

    zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind

  8. Zweckkontrolle:

    zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

 

09. Welche Ursachen für einen Datenverlust sind denkbar?

  • irrtümliches Löschen

  • irrtümliches Überkopieren

  • defekte Datenträger

  • Verlust von Datenträgern.

 

10. Wozu dienen Passwörter?

Ein Passwort ist ein geheimes Kennwort, das nicht schriftlich aufbewahrt werden sollte. In Verbindung mit ihrer Benutzeridentität können sich autorisierte Benutzer mit einem Passwort ausweisen. Um Zugang zu einem System zu erhalten, wird deswegen häufig nach der Identifizierung, z. B. mittels einer Codekarte oder eines Benutzernamens, ein Passwort abgefragt. Dies soll verhindern, dass Unbefugte in das System eindringen können. Passwörter sollten mindestens acht Stellen haben und alphanumerisch sein.

 

11. Was versteht man unter Archivierung?

Bei der Archivierung werden Daten von der Festplatte eines Computers auf einen anderen Datenträger wie USB-Speicher oder beschreibbare CDs übertragen, katalogisiert und komprimiert und dann von der Festplatte gelöscht. Durch die Archivierung wird Speicherplatz wieder frei.

 

12. Was bezeichnet man als Back-up?

Kein Speichermedium bietet eine hundertprozentige Datensicherheit. Aus diesem Grunde sollte insbesondere für wichtige Daten auf zusätzlichen Datenträgern eine Sicherheitskopie angelegt werden. Hierzu gibt es spezielle Back-up-Software, die die Daten auf externe Datenträger wie USB-Speicher, beschreibbare CDs oder auch weitere Festplatten kopiert. Oder online in einer Daten Cloud speichert. Im Wesentlichen gibt es zwei Back-up-Verfahren:

  • Vollständiges Back-up: Beim vollständigen Back-up werden alle Daten der Festplatten auf das Sicherungsmedium übertragen. Der Vorteil dieses Verfahrens besteht darin, dass jederzeit der letzte Stand des Computers wiederherstellbar ist. Der Nachteil ist, dass es sehr lange dauert und sehr viel Speicherplatz benötigt wird, um eine vollständige Sicherungskopie anzulegen, insbesondere, weil es unwahrscheinlich ist, dass alle Daten seit der letzten Sicherung verändert wurden.

  • Inkrementelles Back-up: Basierend auf einer vollständigen Sicherung werden hierbei nur die Daten gespeichert, die sich seit dem letzten Back-up verändert haben. Der Vorteil dieser Methode liegt darin, dass sie relativ schnell durchgeführt werden kann und mit relativ geringem Speicherplatz auf den Sicherungsmedien auskommt. Der Nachteil des inkrementellen Back-ups liegt darin, dass im Falle eines Ausfalls der Festplatte nicht ein Back-up zur Rekonstruktion ausreicht, sondern die letzte Vollsiche rung mit allen anschließend erfolgten inkrementellen Back-ups aufgespielt werden muss. Ist darüber hinaus ein Sicherungsmedium defekt, sind die darauf aufbauenden Sicherungen eventuell nicht mehr verwendbar. Aus diesen Gründen sollte man auch beim inkrementellen Back-up von Zeit zu Zeit ein vollständiges Back-up fahren.

 

13. Was bezeichnet man als Generationsprinzip?

Das Generations- oder auch Großvater-Vater-Sohn-Prinzip ist ein Rotationsprinzip, bei dem die jeweils benötigten Datenträger zyklisch wiederverwendet werden. Ein Satz von Sicherungsmedien enthält Kopien der sich täglich verändernden Dateien, das inkrementelle Back-up. Auf diesem sind immer die aktuellen, also jüngsten Daten gesichert, sodass dieser Satz als Sohn-Generation bezeichnet wird. Jeder Datenträger dieser Generation kann wöchentlich wieder verwendet werden. Um ständig den kompletten Datensatz vorliegen zu haben, ist einmal wöchentlich ein vollständiges Back-up auf einem zusätzlichen Datenträger erforderlich. Das kann z. B. freitagabends oder am Wochenende angelegt werden. Die nächste Gruppe Sicherungsmedien enthält diese einmal wöchentlich angelegten Vollsicherungen und wird als Vater-Generation bezeichnet. Im monatlichen Turnus rotieren auch diese Bänder und werden also wieder überschrieben. Die als Großvater-Generation bezeichnete Gruppe enthält monatliche Vollsicherungen. Aus dieser Generation werden in regelmäßigen Abständen Datenträger herausgenommen und dauerhaft aufbewahrt (z. B. quartalsweise oder halbjährlich).

 

14. Was ist Mirroring?

Mit dem Begriff Mirroring bezeichnet man ein Datensicherungsverfahren zur Spiegelung von Datenbeständen. Anwendung findet ein solches Spiegelfestplattensystem z. B. in Datei-Servern eines Netzwerks. Hierbei speichert eine Spiegelfestplatte parallel zur Hauptfestplatte den exakt gleichen Inhalt noch einmal. Diese Form der Datensicherung hat den Vorteil, dass bei einem Zwischenfall die Daten sofort und vollständig bereitstehen und zudem kein eigentlicher Sicherungslauf gefahren werden muss, da die Daten praktisch zeitgleich mit dem eigentlichen Programmlauf gesichert werden.

Eine andere Möglichkeit des Mirroring besteht darin, dass zum Beispiel die kompletten Daten der Festplatten von PCs in einem Netzwerk in jeweils unterschiedliche Verzeichnisse eines Datei-Servers gespiegelt werden. Auch hierbei liegt der Vorteil darin, dass bei einem Zwischenfall die Daten aktuell und vollständig verfügbar sind und Datensicherungen nicht extra gefahren werden müssen.

Eine weitere Form des Mirroring ist das Server-Mirroring. Auch hierbei wird durch Redundanz, in dem Fall von Servern, die Ausfallsicherheit erhöht. Das Prinzip des Server-Mirrorings ist dasselbe wie das des Festplatten-Mirrorings.

 

15. Welches Ziel verfolgt ein Raid-System?

Der Begriff Raid steht für Redundant Array of Independent Disks. Ziel dieses Datensicherungsverfahrens ist, Daten so über mehrere Festplattenlaufwerke zu verteilen, dass sie auch nach dem Ausfall eines Laufwerks aus den restlichen Informationen der anderen Laufwerke wieder rekonstruiert werden können. Man unterscheidet Raid-Systeme nach verschiedenen Raid-Leveln. Jeder Level hat seine spezifischen Vor- und Nachteile, was sich auf die Zugriffsgeschwindigkeit und Datensicherheit auswirkt.

 

16. Was sind Computerviren?

Computerviren sind Programme, die Schäden anrichten sollen. Bei den Schäden handelt es sich in erster Linie um den Verlust oder die Verfälschung von Daten oder Programmen. Die heute sehr verbreiteten PC-Computer sind am häufigsten Angriffsziel von Computerviren. Der Angriff beginnt mit dem Einschleichen in ein Computersystem. Beispiele hierfür sind Datei-Downloads aus dem Internet, das Öffnen eines E-Mail-Anhangs oder das Laden eines Word-Dokumentes. In beiden Fällen können die neuen Daten infiziert sein, d. h. einen Virus haben. Dieser vermehrt sich nun auf dem Computer, indem der Virus Teile seines Programmcodes unbemerkt in andere Programme einbindet. Dieser Vorgang kann sich beliebig oft wiederholen.

Ein Virus durchläuft drei Phasen:

  1. die Infektion,

  2. die Vermehrung und

  3. die Schadensverursachung.

 

17. Welche verschiedenen Arten von Viren gibt es?

  • Programmviren:

    Programmviren infizieren ausführbare Dateien (zu erkennen an der Dateierweiterung EXE oder COM). Programmviren verbreiten sich auf zwei unterschiedliche Weisen. Die einen hängen einen Virus direkt an die Datei an (am Anfang oder am Ende der Datei), die anderen überschreiben Teile des Dateicodes. Im ersten Fall ändert sich die Länge des Dateicodes. Anhand der veränderten Dateilänge kann ein solcher Virus einfach gefunden und die Datei desinfiziert werden. Im anderen Fall bleibt durch das Überschreiben die Dateilänge meist unverändert. Aufgrund dessen, dass alte Daten überschrieben wurden, sind diese nicht mehr zu rekonstruieren. Die Datei ist somit auch nicht mehr zu desinfizieren.

    Eine Variante der Programmviren stellen die Companionviren dar. Da beim Aufruf von Programmen aus einem Verzeichnis immer die COM-Dateien vor den EXE-Dateien gestartet werden, legt ein Companionvirus im selben Verzeichnis eine versteckte COM-Datei an. Diese wird beim Programmaufruf gestartet, führt den Virus aus und verzweigt dann in die EXE-Datei um das eigentliche Programm auszuführen.

  • Bootviren:

    Jede formatierte Festplatte, nicht nur unter DOS oder Windows, besitzt einen Bereich, der sich Master Boot Record (MBR) nennt. Nach dem Einschalten des Rechners wird dieser erste Speicher-Sektor aufgerufen und in den Arbeitsspeicher geladen, er enthält Informationen über die Festplattengröße, die Partitionen und lädt dann die Systemdateien des Betriebssystems. Bootviren befallen diesen Startbereich und können sich so beim Rechnerstart in den Arbeitsspeicher einnisten, das Betriebssystem manipulieren und sich weiterverbreiten. Sie bleiben dort aktiv, bis der Rechner wieder ausgeschaltet wird. Ein Bootvirus kann sich nur verbreiten, wenn beim Rechnerstart eine infizierte bootfähige CD-ROM im Laufwerk liegt. Bootviren haben nur noch eine geringe Bedeutung, da der MBR doch immer recht klein ist und nicht vollständig vom Virus belegt werden kann. Außerdem sind die Möglichkeiten zum Schutz vor Bootviren verbessert worden und andere Schädlingsarten sind wesentlich effektiver.

  • Makroviren:

    Makroviren nutzen die Makrosprachen moderner Anwendungsprogramme wie Winword oder Excel und befallen Dokumente, Tabellen und Datenbanken. Häufig wird der Virus direkt schon beim Laden des Dokumentes aktiviert. Makroviren gehören heute zu den am meisten verbreiteten Viren.

 

18. Wie funktionieren Anti-Viren-Programme?

Anti-Viren-Programme verwenden verschiedene Techniken, um Viren auf die Spur zu kommen. Darüber hinaus versuchen sie auch, nach dem Entdecken eines Virus, den entstandenen Schaden wieder zu beheben. Der Einsatz von Anti-Viren-Programmen kann unterschiedlich organisiert sein. Sie können resident geladen sein und auf Servern eines Netzwerkes oder im Arbeitsspeicher eines einzelnen Rechners als Wächter im Hintergrund arbeiten oder müssen extra gestartet werden (z. B. nach jedem Rechnerstart).

Die im Folgenden aufgeführten Techniken werden von Anti-Viren-Programmen meist kombiniert verwendet.

  • Scanner:

    Der Scanner ist das klassische Anti-Viren-Programm. Er arbeitet nach einem Muster- (Pattern-) Prinzip. Zu jedem bekannten Virus werden Zeichenfolgen erstellt, über die ein Virus identifiziert werden kann. Beim Durchsuchen (Scannen) von Datenträgern nach befallenen Dateien wird jede Datei auf bekannte Zeichenfolgen von Viren hin überprüft. Scanner sind jedoch nur in der Lage, bekannte Viren zu finden. Aus diesem Grunde ist es wichtig, dass die Viren-Pattern der Scanner ständig auf den neuesten Stand gebracht werden.

  • Prüfsummenverfahren:

    Prüfsummenverfahren versuchen, Veränderungen an Dateien zu entdecken. Die Prüfsumme einer Datei kann aus verschiedenen Dateiinformationen, wie z. B. Dateigröße, Erstellungsdatum und Prüfsumme des Inhalts, berechnet werden. Ist eine Datei von einem Virus befallen, so ist in den meisten Fällen auch eine der Dateiinformationen verändert worden, sodass ein Vergleich der Datei-Prüfsummen die Veränderung der Datei anzeigt. Dieses Verfahren ist jedoch nur bei Programmdateien anwendbar. Bei Systemdateien oder Dokumenten, die häufig verändert werden, ist das Prüfsummenverfahren unbrauchbar.

  • Heuristische Suche:

    Heuristische Suchverfahren analysieren Programmcodes auf virentypische Befehlsfolgen. So ist es zum Beispiel für normale Programme untypisch, dass Teile ihres Programmcodes in andere Programme eingebunden werden. Nach diesem virentypischen Verhalten sucht die Anti-Viren-Software und gibt Alarm, wenn solche Befehlsfolgen entdeckt werden. Der Vorteil dieses Verfahrens liegt darin, dass damit auch unbekannte Viren ausfindig gemacht werden können.

 

19. Welche Schäden können durch Computerviren entstehen?

  • Datenverlust

  • manipulierte Daten

  • materieller und personeller Aufwand beim Suchen und Entfernen von Viren

  • Kosten für Abwehrmaßnahmen

  • Belegung von Platz im Hauptspeicher und auf Datenträgern.

 

20. Was versteht man programmtechnisch unter einem „Trojanischen Pferd“?

Trojanische Pferde oder auch kurz „Trojaner“ sind Programme, die gezielt auf fremde Computer gebracht werden und zur Gruppe der „Malware“ (Schadsoftware) gehören. Sie sind oft als nützliche oder harmlose Programme mit vertrauenerweckendem Namen getarnt und führen dem Anwender nicht bekannte Funktionen aus. Sie können auf vielfältigen Wegen dorthin gelangen, über Datenträger wie USB-Sticks oder CDs, über Netzwerkverbindungen (Tauschbörsen, E-Mail-Anhang, Softwaredownload-Seiten etc.), manchmal vom Benutzer sogar gewollt.

Ein Trojanisches Pferd ist also ein Programm, das mehr tut, als der Programmbenutzer erlauben würde. Es erfüllt nicht nur seine normalen Programmaufgaben, sondern hat darüber hinaus die Funktion, unbemerkt Schadsoftware zu installieren. Diese wird dann oftmals nachgeladen, also nach der Programm- und Trojaner-Installation unbemerkt aus dem Internet geholt und installiert. Solche Schadprogramme koppeln sich dann oftmals vom Hauptprogramm ab und laufen eigenständig auf dem Computer. Das bedeutet, dass sie sich durch Beenden oder Löschen des Hauptprogramms nicht deaktivieren lassen. Vielmehr werden sie bei jedem Neustart mitgeladen und führen dann Funktionen aus, die dem kriminellen Programmierer des Trojaners meist einen finanziellen Vorteil verschaffen sollen und können.

Funktionen, die durch einen Trojaner in Gang gesetzt werden können, sind unter anderem: Keylogging (also das Mitschreiben aller Tastatureingaben inkl. Passwörter und anschließendes Weiterleiten an den Programmierer), Umgehung der Firewall zum Senden ausspionierter Daten, Abschalten des Virenscanners zum Selbstschutz des Trojaners, Sammeln und Versenden von sensiblen Angaben wie Konto- oder Zugangsdaten zu geschützten Websites, Fernsteuern des Computersystems zum massenweisen Versenden von Spam-Mails, Nutzung der Rechnerkapazitäten zur Ablage illegaler Dateien, Verbreitung von Makroviren, Angriffe auf Firmen-Server. Die Möglichkeiten sind also sehr vielfältig und nur durch die Fantasie des Entwicklers begrenzt.

Schützen kann man sich vor einem Trojanerbefall dadurch, dass man nur Software von bekannten und vertrauenswürdigen Quellen installiert und/oder die Software durch einen Virenscanner oder andere geeignete Werkzeuge checkt. Trojaner verbreiten sich nicht selbsttätig, es wird immer ein Anwender, der den Trojaner startet, benötigt.

 

21. Was verbirgt sich hinter dem Begriff „Firewall“?

Eine Firewall schützt ein internes Netzwerk vor dem Eindringen unberechtigter Benutzer von außen. Zu diesem Zweck erfolgt der Datenverkehr zwischen einem unsicheren fremden Netz (z. B. Internet) und dem eigenen sicheren Netz (z. B. Intranet bzw. LAN) ausschließlich über ein solches Firewall-System.

Mithilfe von Hard- und Software werden die Daten, die eine Firewall von außen passieren sollen, auf unterschiedlichen Protokollebenen bezüglich Zugangsberechtigung und erlaubter Dienste überprüft. Alle nicht explizit freigeschalteten Verbindungen werden nicht zugelassen. Darüber hinaus werden alle sicherheitsrelevanten Ereignisse protokolliert und bei möglichen Sicherheitsverstößen wird der Administrator alarmiert. Eine Firewall verfolgt die Strategie: Alles was nicht ausdrücklich erlaubt ist, ist verboten!

Beim Einsatz von Firewallsystemen können verschiedene Konzepte und Architekturen Verwendung finden. Um einen möglichst hohen Zugangsschutz zu erzielen, werden mehrere Konzepte miteinander verzahnt eingesetzt. Zu den Konzepten gehören in erster Linie Packet Filter und Application Level Gateways:

  • Packet Filter:

    Ein Packet Filter analysiert und kontrolliert Datenpakete auf unterschiedlichen Ebenen nach Daten wie Absender- und Zieladresse und weiteren Protokollinformationen. In Abhängigkeit von Zulassungsregeln werden Dienste und Verbindungen erlaubt oder nicht zugelassen. Packet Filter stellen einen sehr preiswerten, jedoch nicht besonders großen Schutz vor Angriffen von außen dar. Dies gilt zum Beispiel für das IP-Address-Spoofing, bei dem vertrauenswürdige Absenderadressen vorgetäuscht werden.

  • Application Level Gateways:

    Ein Application Level Gateway trennt das externe und interne Netz physikalisch und logisch. Es läuft auf einem so genannten Bastionsrechner. Dieser ist der einzige Rechner, der von außen (z. B. aus dem Internet) erreicht werden kann. Beim Zugang auf den Bastionsrechner muss sich ein Benutzer zuerst identifizieren und authentifizieren. Anschließend überträgt beim Zugriff auf einen speziellen Dienst eine Software die Datenpakete von der einen Seite des Application Level Gateways zur anderen. Ein solches Programm heißt Proxy und muss für jeden gewünschten Dienst (z. B. FTP, Telnet, HTTP) des Internets implementiert sein.

 

22. Welche gesetzlichen Bestimmungen sind bezüglich Software-Lizenzen zu berücksichtigen?

Beim Kauf von Standardsoftware erwirbt der Käufer i. d. R. nicht das Programm, sondern nur ein Nutzungsrecht mit der Verpflichtung, die Geschäftsbedingungen des Verkäufers einzuhalten. Es ist daher untersagt, gekaufte Softwareprogramme einem Dritte zu überlassen. Die Nutzung des Programms beschränkt sich ausschließlich auf den Käufer selbst und wird über eine Identnummer nachgewiesen. Eine gewisse Ausnahme davon gibt es nur beim Erwerb eines Softwareprogramms durch ein Unternehmen, das mit dem Käufer eine Gruppenlizenz vereinbart: Der Erwerber ist hier berechtigt, das Programm im Unternehmen an mehreren Arbeitsplätzen bzw. Betriebsteilen einzusetzen.

Der Rechtsschutz von Computerprogrammen ist in §§ 69a ff. UrhG besonders geregelt.

 

23. Was versteht man unter Organisationsstrukturen in der Informatik?

In mittleren und großen Unternehmen würde es zu einem Wildwuchs der EDV-Anwendungen kommen, wenn die Informationsverarbeitung nicht nach strikten Regeln gestaltet wäre. Die Einhaltung dieser Strukturen und Zuständigkeiten sollte jeder Mitarbeiter verstehen und beachten. Dazu einige ausgewählte Beispiele:

  • zentrale oder dezentrale Gestaltung der EDV

  • Regelung der Zuständigkeiten:

    • Dateneingabe, -ablage, -zugriffsmöglichkeiten, -sicherung, -schutz

    • Dokumentation

    • Zugangsmöglichkeiten/-beschränkungen

    • Mitbestimmungsrechte des Betriebsrates

    • Normierung der Benutzeroberfläche, des Dokumenten-Layouts, der Formulare

    • Aktualisierung der Software

  • Schulung der Mitarbeiter durch den Hersteller (bei Individual-Software) oder durch externe Bildungsanbieter oder durch interne Mitarbeiter der EDV.

Die typische Gliederung in großen Unternehmen kann folgende Struktur der IT/EDV mit den jeweilgen Einzelaufgaben haben:

PC-Support
  • Wartung der Arbeitsplatzrechner
  • Einrichten von Softwareupdates und neuer Betriebssystemversionen
Rechenzentrum
  • Planung der Kapazitäten
  • Planung der Personalbeschaffung
  • Planung der Hard- und Softwarebeschaffung
  • Überwachung des IT-Betriebs, der Datenbestände
  • Datenschutz und -sicherung
  • Abwehr von Systemangriffen
  • Entwicklung von Webdiensten
Netz ManagementWartung und Pflege der Rechnernetze
Anwendungsentwicklung
  • Bereitstellung neuer Anwendungssysteme
  • Anpassung existierender Anwendungssysteme
User-Help-DeskHilfe für Anwender vor Ort

Dabei gibt es folgende Einrichtungen und Maßnahmen:

  • IT-Outsourcing ist die Auslagerung von IT-Funktionen oder Geschäftsprozessen an externe Dienstleister. Dabei gibt es zwei Varianten: Die gemieteten Infrastrukturen werden nur von einem Kunden genutzt (klassisches IT-Outsourcing). Mehrere Kunden teilen sich eine gemeinsame Infrastruktur (Cloud Computing).

  • Im traditionellen Lizenzmodell sind die IT-Infrastruktur, die Entwicklung von Lösungen und die Software eine komplexe und teure Investition, die mit Risiken behaftet ist. Der Kunde erwirbt die Software und erhält die Lizenz und damit das Recht zur Nutzung der Software.

    Dagegen ist Software as a Service (SaaS) ein Teilbereich des Cloud Computings und sieht vor, dass die Software und die IT-Infrastruktur bei einem externen Anbieter angesiedelt ist und vom Kunden als Service genutzt werden. Für die Nutzung zahlt der Kunde eine nutzungsabhängige Gebühr. Der Anbieter übernimmt die komplette IT-Administration sowie Wartungsarbeiten und Updates.

 

24. Welche Bedeutung haben Support und Hotline?

  • Support bedeutet übersetzt „Hilfe, Unterstützung“. Sie wird vom Hersteller bei Hard- bzw. Softwarelieferungen in unterschiedlicher Weise gewährt:

    • Support im Rahmen der gesetzlichen Gewährleistungsfrist (2 Jahre; vgl. Schuldrechtsreform)

    • Support als kostenlose Serviceleistung

    • Support als bezahlte Leistung im Rahmen eines Vertrages.

    Der Support kann über folgende Kommunikationsformen/-medien erfolgen: E-Mail, Telefon, CD-ROM, Internet, Download.

  • Die Hotline ist eine besondere Form des Supports: Der Kunde hat die Möglichkeit, einen Experten des Herstellers direkt per Telefon um Unterstützung zu bitten, um eine sofortige Problemlösung zu erreichen. Die Abrechnung erfolgt z. B. pauschal innerhalb bestimmter Grenzen, nach Telefoneinheiten oder über eine 0180-er Telefonnummer.

 

25. Welche Gesichtspunkte sind bei der Organisation eines PC-Arbeitsplatzes zu berücksichtigen?

Der Vorgesetzte sollte bei sich selbst und seinen Mitarbeitern darauf achten, dass die grundlegenden Bestimmungen über PC-Arbeitsplätze eingehalten werden. Werden diese Vorschriften nicht beachtet, kann es schnell zu den bekannten körperlichen Beeinträchtigungen kommen: Rücken-/Nacken-/Augen-/Kopfschmerzen, Durchblutungsstörungen, vorzeitige Ermüdung oder Verkrampfungen.

  • Für PC-Arbeitsplätze gelten wichtige Regeln/Empfehlungen:

    • Arbeitstisch:

      höhenverstellbar (Beine im rechten Winkel gebeugt; Unterarme waagerecht zur Tastatur; ggf. Fußstütze)

    • Arbeitsstuhl:

      nach DIN EN 1335; verstellbar, mit Armlehnen, nur noch fünffüßige Drehstühle

    • Beleghalter:

      zwischen 15° und 75° zur Horizontalen

    • Monitor:

      blendfrei, flimmerfrei, vom Fenster abgewandt, dreh- und neigbar, strahlungsarm; Schrift: Zeichen scharf und deutlich, ausreichender Zeilenabstand; Helligkeit und Kontrast einstellbar

    • Maus:

      ausreichende Arbeitsfläche, direkte Reaktion der Maus auf Bewegungen (keine Verschmutzung)

    • Tastatur:

      ergonomisch gestaltet, mit verstellbarem Winkel

    • Raumbeleuchtung:

      blendfrei, punktgenau.

  • Die Ergonomie der Software kann nach folgenden Gesichtspunkten beurteilt werden: Für die Ergonomie der Software kann folgender Anforderungskatalog als Beurteilungsgrundlage dienen:

    • Erfolgen Eingaben per Maus und Tastatur betriebssystemkonform?

    • Entspricht die Benutzer-Oberfläche der Software den üblichen Oberflächenmerkmalen des Betriebssystems in Bezug auf Farben, Schriftarten, Schriftgrößen, Symbolen (Icons), Menüs, Meldungen etc.?

    • Beinhaltet die Software eine Hilfefunktion, nach Möglichkeit sogar eine kontextsensitive Hilfe?

    • Beinhalten die Bildschirmmasken bzw. -anzeigen immer nur die erforderlichen und relevanten Daten und nicht eine zu hohe Informationsflut?

    • Beinhaltet eine erforderliche Dateneingabe keine Eingabe-Redundanzen, also Daten, die aus bereits vorhandenen Daten ermittelt werden können?

    • Ist es in der Dialogführung möglich, jede bereits gemachte Eingabe nachträglich nochmals zu korrigieren?

    • Beinhaltet die Dialogführung sinnvolle oder häufig verwendete Standardeingaben als Vorbelegung der Eingabefelder?

    • Werden Dateneingaben auf Plausibilität hin überprüft?

    • Sind die Fehlermeldungen der Software verständlich?

    • Erhält man aufgrund einer Fehlermeldung Lösungsvorschläge?

  • Die Bildschirmarbeitsverordnung ist dann zu beachten, wenn täglich zwei Stunden oder mehr am Bildschirmgerät gearbeitet wird (sog. Bildschirmarbeitsplatz); für gelegentliche Arbeiten am Bildschirm z. B. bei Bedienerplätzen von Maschinen gilt dies nicht. Die BildScharbV wurde 2015 in die ArbStättV integriert. Die Anforderungen sind:

    • Der Vorgesetzte hat die Arbeitsbedingungen zu beurteilen im Hinblick auf mögliche Gefährdungen des Sehvermögens sowie körperlicher/psychischer Belastungen

    • Die Vorschriften über die Gestaltung des PC-Arbeitsplatzes sind zu beachten (s. o.).

    • Regelmäßige Pausen oder Unterbrechungen durch andere Arbeiten sind vorgeschrieben.

    • Augenuntersuchungen sind verpflichtend: vor Beginn und alle 5 Jahre; bei Personen über 45 Jahre: alle 3 Jahre.

    • Eine Bildschirmbrille ist vorgeschrieben, falls ärztlich angezeigt.

 

26. Welche Aufgaben hat der IT-Administrator?

  • Rechner warten

  • User über ihre Bedienungsfehler aufklären

  • neue User einweisen und über das System informieren

  • Auswahl, Beschaffung und Einrichtung der IT-Strukturen

  • Aufbau und Unterhalt von Daten- und Kommunikationsnetzen

  • Sicherheit, Pflege und Verfügbarkeit der Daten

  • Schulung und Betreuung der Endanwender.

 

27. Welche Phasen sind bei der Auswahl und Einführung von IT-Systemen einzuhalten?

  • Ist-Analyse:

    Es wird der aktuelle Zustand des Bereiches, für den ein neues IT-System ausgewählt werden soll, analysiert und dokumentiert. Für die Software-Auswahl ist auch eine Aufnahme der vorhandenen Hardware erforderlich. Zur Erfassung des Ist-Zustandes können Datenflusspläne, Programmablaufpläne, Struktogramme und Case-Tools (Computer Aided Software Engineering) eingesetzt werden.

  • Schwachstellen-Analyse:

    Es werden aktuelle Probleme bei der Anwendung und im Prozessablauf ermittelt und dokumentiert.

  • Soll-Konzept:

    Basierend auf der Ist- und Schwachstellenanalyse werden Anforderungen erstellt. Die Anforderungen sollten nach Prioritäten geordnet werden, um mögliche spätere Kompromisse oder Abstriche (Kosten/Nutzen) schnell vornehmen zu können. Das Soll-Konzept umfasst das Organisationskonzept (Arbeitsprozesse; Art, Menge und Fluss der Daten), das technische Konzept (technische Lösungen, Komponenten, Kommunikationserfordernisse, Sicherheitskonzept) und das Dokumentationskonzept (Datenspeicherung, -verwaltung und -sicherung). Innerhalb des Pflichtenhefts werden beschrieben: Schnittstellen, Datenstrukturen, Datenschutz/Datensicherung, Software, Hardware, Anforderungen an Lieferanten usw.

  • Ausschreibung:

    Es werden mögliche Anbieter ausgesucht und angeschrieben. Aufgrund des notwendigen Aufwandes zur Auswertung von Angeboten, sollte die Anzahl der Anbieter nicht zu groß gewählt werden.

    imported
  • Angebotsgespräche:

    Können Fragen, die sich bei der Auswertung der Angebote ergeben haben, ggf. auch vor Ort geklärt werden?

  • Vertragsverhandlungen:

    Hierzu gehört die Festlegung des endgültigen Pflichtenheftes für den Anbieter, die Preisverhandlung und der Vertragsabschluss.

  • Installation:

    Je nach Vertrag wird die Installation vom Anbieter oder durch die eigene IT-Abteilung des Unternehmens durchgeführt. Im letzteren Fall ist sicherlich die Unterstützung des Anbieters oder des Software-Herstellers (Support-Leistung) hilfreich.

  • Betrieb:

    Es sollte ein Benutzer-Service eingerichtet werden, der Anwenderschulungen durchführt und für Fragen zur Software im betrieblichen Alltagsgeschäft zur Verfügung steht. Darüber hinaus müssen vermutlich von Zeit zu Zeit Software-Updates installiert werden.

 

28. Welche Kriterien sind bei der Auswahl von IT-Systemen grundsätzlich zu berücksichtigen?

Je nach betrieblicher Situation können folgende Aspekte bei der Auswahl von IT-Systemen eine Rolle spielen:

  1. Kosten:

    Direkte Kosten, z. B.:

    • Beratungskosten bei der Vertragsanbahnung

    • Preis/Anschaffungskosten (kalkulatorische AfA)

    • Lizenzkosten

    • Installationskosten

    • Kosten der Neu-/Umorganisation (Veränderung der Strukturen/Abläufe)

    • Schulungskosten

    • Wartung, Updates.

    Indirekte Kosten, z. B.:

    • Außerplanmäßige Reparaturen

    • Folgekosten bei Ausfall der neuen IT-Systeme.

  2. Informationen über den Hersteller (Lieferanten), z. B.:

    • Werden bereits Systeme desselben Herstellers eingesetzt?

    • Wie sind die Erfahrungen?

    • Welche Referenzen hat der Hersteller?

    • Marktposition?

    • Gewährleistung, Kulanz?

    • Standort, Anfahrt (Zeiten, Kosten)?

    • Welche Serviceleistungen bietet der Hersteller (z. B. Support-Hotline)?

  3. Informationen über das IT-System, z. B.:

    • Reifegrad der Software:

      Ist es die Version 1.0 oder handelt es sich um eine seit Längerem verkaufte Software?

    • Verfügbarkeit der Software:

      Ist sie direkt verfügbar, gibt es Lieferzeiten zu berücksichtigen oder muss sie sogar noch entwickelt werden?

    • Software-Ergonomie

    • Dokumentation

    • Schulungsangebot

    • Pflege der Software:

      Werden Updates angeboten? Wenn ja, zu welchem Preis?

    • Hardware-Voraussetzungen:

      Ist für den Einsatz der Software die aktuelle Hardware ausreichend oder muss neue angeschafft werden?

    • Software-Kompatibilität:

      Ist die Software bezüglich Schnittstellen oder Datenformate kompatibel zur vorhandenen Software?

    • Leistungsumfang:

      Deckt die Software die betrieblichen Anforderungen bzw. das Pflichtenheft ab?

    • Netzwerkfähigkeit?

    • Bearbeitungsgeschwindigkeit:

      Ist die Geschwindigkeit während der Bearbeitung (z. B. Laden, Drucken, neue Vorgänge anlegen etc.) für die Anwender akzeptabel?

    • Datenschutz/Datensicherheit:

      Werden diesbezügliche, betriebliche Anforderungen von der Software erfüllt?

 

29. Was ist ein Lastenheft?

Die DIN 69901 und VDA 6.1 definiert das Lastenheft als Beschreibung der „Gesamtheit der Forderungen an die Lieferungen und Leistungen eines Auftragnehmers“, z. B. Vorgaben, Kompatibiltät, Schnittstellen, Datenformate.

 

30. Was ist ein technisches Pflichtenheft?

Nach DIN 69901 und VDA 6.1 sind in einem Pflichtenheft die vom „Auftraggeber erarbeiteten Realisierungsvorgaben“ niedergelegt. Es geht hierbei um die Beschreibung der „Umsetzung des vom Auftraggeber vorgegebenen Lastenhefts“, z. B. Endtermin, Meilensteine, zu liefernde Geräte.

 

31. Worin unterscheiden sich Lastenheft und Pflichtenheft?

LastenheftPflichtenheft
  • Wird vom Auftraggeber erstellt.
  • Bildet die Grundlage für die vom Auftragnehmer zu erbringende Leistung.
  • Enthält alle Forderungen einschließlich aller Randbedingungen.
  • Wird vom Auftragnehmer erstellt auf der Grundlage des Lastenheftes.
  • Enthält die Detaillierung der Anwenderforderungen aus dem Lastenheft und die Beschreibung, wie sie durch den Auftragnehmer realisiert werden soll.

 

32. Wofür werden Lastenhefte und Pflichtenhefte erstellt?

Der Kunde erstellt ein Lastenheft für die Entwicklung eines von ihm gewünschten Erzeugnisses. Der ausgewählte Auftragnehmer erstellt auf dieser Basis das Pflichtenheft zur Realisierung des Erzeugnisses. Daraus ergeben sich für den Auftragnehmer notwendige Investitionen für eine Montageanlage.

Der Auftragnehmer erstellt entsprechend seinen Anforderungen ein Lastenheft für die benötigte Montageanlage. Er wird zum Auftraggeber (Kunde) gegenüber dem Hersteller (der Montageanlage, der EDV-Konfiguration), der als Auftragnehmer (Lieferant) wiederum das Pflichtenheft für die Montageanlage (die EDV-Konfiguration usw.) daraus ableitet.

 

33. Was sind wesentliche Inhalte eines Pflichtenheftes?

  • detaillierte Beschreibung der Produktanforderungen

  • Beschreibung der technischen Randbedingungen und der Schnittstellen

  • Produktstruktur

  • Beschreibung von Softwareanforderungen

  • Abnahme- und Inbetriebnahmebedingungen

  • zulässige Fehlerhäufigkeiten (ppm) für definierte Einlaufabschnitte (Vorserie, Serienanlauf, Serie).

 

34. Wie ist der weitere Ablauf nach Erstellung des Pflichtenheftes?

Die Erarbeitung des Pflichtenheftes erfolgt in enger Zusammenarbeit mit dem Auftraggeber. Das Pflichtenheft wird nach seiner Erstellung einer internen Prüfung unterzogen und sozusagen intern freigegeben. Abschließend erfolgt die Abnahme und Freigabe des Pflichtenheftes durch den Auftraggeber. Erst dann ist es verbindlich und bildet die offizielle Grundlage für den weiteren Ablauf.

 

35. Was versteht man unter „Freeware“, „Shareware“ und „Open-Source-Software“?

  • Freeware kann ohne Lizenzkosten genutzt werden.

  • Shareware kann unter gewissen Einschränkungen unentgeltlich genutzt und getestet werden; zur uneingeschränkten Nutzung ist die Lizenz zu erwerben.

  • Open-Source-Software meist kostenlose Nutzung; außerdem ist der Quellcode frei verfügbar.