HWZ ICT 2 2. Semester BKO-E16
Begriffe ICT
Begriffe ICT
Fichier Détails
Cartes-fiches | 40 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 08.07.2017 / 27.06.2018 |
Lien de web |
https://card2brain.ch/box/20170708_hwz_ict_2
|
Intégrer |
<iframe src="https://card2brain.ch/box/20170708_hwz_ict_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Was ist der Untschied zwischen Daten und Informationen?
Daten: Rohdaten, die Ereignisse in Unternehmen oder deren physischem Umfeld repräsentierem und noch nicht strukturiert oder in eine für Menschen verständliche und verwendbare Form gebracht wurden.
Informationen: Daten, die in eine Form gebracht wurden, die für Menschen bedeutungsvoll und nützlich ist.
Was umfasst ein Informationssystem?
- Organisation
- Technik
- Management
Welches sind die Probleme welche auftreten können, wenn das Unternehmen über KEIN ERP verfügt?
- Führungskräfte haben Probleme die Daten zusammenzustellen, die sie benötigen
- Vertriebsmitarbeiter können zum Zeitpunkt der Bestellung nicht feststellen ob die bestellten Artikel auf Lager sind
- Kunden können den Status ihrer Bestellung nicht verfolgen
- Produktionsabteilung kann ihre Planung nur schwer mit der Finanzabteilung abstimmen
Was sind die Vorteile eines ERP Systems?
Unternehmensweite Anwendungssysteme im Allgemeinen und ERP-Systeme können vier Dimensionen eines Unternehmens wesentlich verändern:
- Unternehmensstruktur - einheitliche Organisation und ähnliche Prozesse
- Management - unternehmensweite wissensbasierte Managementprozesse
- Datenstruktur - einheitliche Plattform
- Wettbewerbsfähigkeit - effiziente und kundenorientierte Geschäftsprozesse
Herausforderugen von ERP-Systemen?
- Aufwendige Implementierung
Arbeitsweise muss sich grundelgend anpassen. Geschäftsprozesse ändern sich dramatisch - Hohe Kosten der Einführung und zukünftige Vorteile
Zu Beginn sehr hohe Kosten. Vollständige Implementierung kann 3-5 Jahre dauern. Vorteile erst spät sichtbar. - Inflexibilität
Kompliziert und schwierig zu beherrschen. Wenn es etwas Neues gibt, kann nicht einfach ein Teil ausgewechselt werden, jeer Teil im Unternehmen muss angepasst werden. - Realisierung des strategischen Werts
Wenn ein ERP System nicht mit den Geschäftsprozessen eines Unternehmens kompatibel ist, kann es sein, dass das Unternehmen eine Möglichkeit verliert, einen seiner Kerngeschäftsprozesse auf diese Weise auszuführen, die einen Wettbewerbsvorteil darstellt.
Welche Module enthält ein ERP System?
- Verkauf - Ganze Verkaufsabwicklung
- Einkauf - Ganze Einkaufsabwicklung
- CRM - Fördert Kundeninformatione
- HR - Effizientes Management HR, Performance Reviews etc.
- Lager - Abfrage Lagerbestand
- Finanzen - Ein- und Ausgäng der Unternehmung
Was ist VPN?
Virtual Privat Network
Ein VPN, also ein "virtuelles pritaves Netzwerk" verschlüsselt den gesamten Datenstrom. Es ermöglicht, von Extern auf den Unternehmensserver zuzugreifen und bildet eine Art Tunnel für den Datenverkehr.
Was ist der Unterschied zwischen Effektivität und Effizienz?
Effektivität = im Sinne des Zieles arbeiten - Wemig Zeit, richtiges erreichen
Effizienz = nicht nur effektiv (Ziel) sondern auch effizient - Geringer Aufwand. möglichst viell erreichen
Effektivität ist eine Maßgröße für den Output - Die richtigen Dinge tun. Ein mögliches Unterziel der Effektivität ist die Effizienz. Diese stellt eine Relation von „Input“ und „Output“ dar.
Definition der mehrseitigen IT-Sicherheit
Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resuliterenden Schutzkonflikten beim Entstehen einer Kommunikationsverbindung.
Wann tritt eine Gefährdung (IT-Risiko) auf?
Wenn eine Bedrohung in Kombination mit einer Schwachstelle des betrachteten Systems vorliegt:
Gefährdung = Bedrohung + Schwachstelle
Was versteht man unter E-Commerce?
Vertrieb von Waren und DL über das Internet, elektronischer Handel (online Shop)
Kauf und Verkauf
E-Shop = nur Verkauf
Was sind die Vorteile von E-Commerce?
- Nicht anstehen im Laden und nicht on-hold am Telefon
- Weltweiter Zugangzu diversen Länden, Kunde muss nicht vor Ort sein
- Unendliche Auswahl, da keine Platzbegrenzung in Regalen
- Freie éffnungszeiten
- Customer 2 Costumer möglich (Ebay)
- Einfache Kommunikation
- Bargeldlose Bezahlung
- Reduzierte Lohnkosten
- Sendung verfolgen
Was sind die Nachteile von E-Commerce?
- Weniger persönlichen Kondenkontakt
- Produkte nicht greifbar
- Internet wird benötigt und Device (PC, Handy etc.)
- Kreditkarte wird benötigt, Risiko von Fraud ausgesetzt (Kreidkartenbeschiss)
- Phishing Attacke
- Risiko verspäteter oder nicht zugestellter Ware (Kunden und Verkäuferseite, Rückvergütung)
- Webseite muss immer online sein, abhängigkeit (Verkäuferseite)
- Erfahrungen im Webseitenbetreiben nötig
E-Business
Unterschied = Automatisierte Ablauf von Geschäftsprozessen
E-Business bedeutet, "die integrierte Ausführung aller automatisierbaren Geschäftsprozesse eines Unternehmens mit Hilfe von Informations- und Kommunikationstechnologie." Diese Definition zeigt, dass sich E-Business zum einen auf Transaktionskosten durch die Integration der Geschäftsprozesse und zum anderen auf die Durchlaufzeit bzw. Übertragungskosten durch die Automatisierung auswirkt. Da Integration aber zunächst auf der organisatorischen Seite stattfindet und diese dann mit Hilfe von IuK-Technologien, soweit technisch realisierbar, automatisiert werden kann, ist eine erfolgreiche Durchführung von E-Business an organisatorische Anpassungen, wie die Prozess-, die Aufgaben- und die Datenintegration, gebunden. Demnach kann E-Business die Erfolgspotentiale zwar generieren, aber sie können nur durch die Umstrukturierung organisatorischer Abläufe abgerufen werden .
E-Commerce Allgemein
Electronic Commerce, elektronische Geschäftsabwicklung;
Allgemein: Teil des Electronic Business, der den Kauf und Verkauf von Waren und Leistungen über elektronische Verbindungen umfasst.
Merkmale: jede Art von geschäftlichen Transaktionen (z.B. Verkauf oder Kauf von Waren und Dienstleistungen) sowie elektronisch abgewickelte Geschäftsprozesse (z.B. Werbung, „AfterSales-Services“, Onlinebanking), bei denen die Beteiligten auf elektronischem Wege (z.B. über das Internet oder Netzwerke von Mobilfunkanbietern) miteinander verkehren und nicht durch physischen Austausch in indirektem physischen Kontakt stehen.
Worin unterstützt ein Informationssystem eine Firma?
- im Erreichen weit entfernter Standorte
- Neue Produkte und DL anzubieten
- Tätigkeitsbereiche und Geschäftsprozesse neu zu organisieren
- möglicherweise die Art und Weise der Geschäftsabwicklung grundlegen zu verändern
Wahrnehmnung der IT in Unternehemen
- Als Kostenfaktor - Kosten senken
- als Vermögenswert - Effizienz steigern
- als Businesspartner - Effektivität erreichen
- als Enabler - neue Geschäftsmodelle mitgstalten
Welche vier Arten von Anwendungssystemen gibt es?
- Operative Systeme
- Managementinformationssysteme (MIS)
- Entscheidungsunterstützungssysteme (EUS bzw. DSS)
- Unterstützungssysteme für die Führungsebene (ESS bzw. FUS)
Oberative Systeme
Anwendungssysteme die die täglichen, für den Geschäftsbetrieb notwendigen Routinetransaktionen ausführen und aufzeichnen.
z.B. Reservationssysteme, Kreditorbuchhaltungssysteme
Gibt detaillierte Berichte, Liste und Übersichten aus.
Managementinformationssysteme (MIS)
Systeme auf der Managementebene eines Unternehmens, die durch die Bereitstellung von Standartübersichtsberichten sowie Berichteb über Abweichungen der Planung, Kontrolle und Entscheidungsfindung dienen.
Daten kommen aus Operativen Systemen.
MIS speichert auch Daten aus ver Vergangenheit.
Verfügt über wenig Analysefunktionen und ist nicht flexibel. Antwortet auf vorprogrammierte, einfache routinierte "Fragen".
Entscheidungsunterstützungssysteme (EUS / DSS)
Systeme auf der Managementebene von Unternehmen, die Daten mit ausgeklügelten analytischen Modellen oder Datenanalysewerkzeugen kombinieren, um schwach strukturierte oder unstrukturierte Entscheidungsfindungsprozesse zu unterstützen.
Für Probleme, bei denen der Lösungsweg nicht vorher vollständig definiert ist.
Neben Daten aus operativem System und MIS oft auch externe Daten wie aktuelle Aktienkurse.
Umfangreiche Analysefunktion
Unterstützungssystene für die Führungsebene (FUS/ESS)
Systeme auf der strategischen Ebene des Unternehmens, die die unstrukturierte Entscheidungsfindung durch weitere Grafik- und Kommunikationsfunktionen unterstützt.
Bezieht DAten auf MIS und DSS, berücksichtigt jedoch auch externe Eregnisse und Daten (wie z.B. neue Gesetze)
Anspruchsvolle Visualisierungen werden eingesetzt. Um schnell Diagramme und Daten zu erstellen.
Leistet Fragen zu: welche Märkte sollen angestrebt werden, was macht die Konkurenz etc.
Was sind die Gefahren für die IT?
- Höhere Gewalt (Blitz)
- Organisatorische Mängel
- Menschliche Fehlhandlungen
- Technisches Versagen
- Vorsätzliche Handlungen
Definition für die IT-Sicherheit
Strategien und Maßnahmen, um die Verfügbarkeit von IT-Systemen zu gewährleisten und den unerlaubten Zugriff sowie die unberechtigte Veränderung von Informationen zu vermeiden
Was sind die Schutzziele der mehrseitigen IT-Sicherheit
Vertraulichkeit
Integrität - Schutz der Nachrichteninhalte
Verfügbarkeit - DL und Funktionen des IT-Systems stehen dem Nutzer zur Verfügung
Zurechenbarkeit - Nichtabstreitbarkeit (Empfang, Inhalt, Verhindern für falsche Identitäten)
Wann titt eine Gefährdung (IT-Risiko) auf?
Wenn eine Bodrohung in Kombination mit einer Schwachstelle des betrachteten Systems vorliegt:
Gefärdung = Bedrohung + Schwachstelle
Was ist das Ziel eines Change Management (bei der Anpassung der Systeme)?
Die Anpassung muss dokumentiert und kontrolliert werden um problematischeund fehlerhafte Auswirkungen einer Anpassung möglichst auszuschliessen bzw. rückgängig zu machen.
Wass ist ein access point?
Zugangspunkte eines WLANs
Welche Sicherheitsprobleme bestehen bei drahtloser Netzwerke?
- Zahlreiche WLAN werden von Laien konfiguriert und bieten häufig keinen effektiven Schutz gegen Angriffe
- in öffentlichen WLAN können sich Angreifer über Freigaben mit den Geräten anderer Benutzer verbinden
- Angreifer können gefälsche Zugangspunkte einrichte und den Datenstrom anderer Benutzer über diese lenken und deren Daten aufzeichnen
-
- 1 / 40
-