Inf.2
Wertzuio
Wertzuio
Kartei Details
Karten | 41 |
---|---|
Sprache | Deutsch |
Kategorie | Übrige |
Stufe | Universität |
Erstellt / Aktualisiert | 08.12.2019 / 13.12.2019 |
Weblink |
https://card2brain.ch/box/20191208_inf_2
|
Einbinden |
<iframe src="https://card2brain.ch/box/20191208_inf_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
E-Commerce
C2B
Consumer to Consumer
Verbraucher an Verbraucher z.b. Auktionshandel eBay
E-Commerce
C2B
Consumer to Business
Verbraucher an Unternehmer z.B. entgeltlich oder sachwerte Teilnahme an Informationserhebungen zu Marketingzwecken
E-Commerce
C2A
Consumer to Administration
Verbraucher an Regierung z.b. Elektronisch gestütze Lohn- und Einkommens-Steuererklärung
E-Commerce
B2C
Business to Consumer
Unternehmer an Verbraucher z.b. Dienstleistungsangebot der Unternhmen an Verbraucher, Online- Versandhandel
E-Commerce
B2B
Business to Business
Unternehmer zu Unternehmer z.b. Handle zwischen Unternhemen udn Lieferant oder Handel zwischen zwei Banken
E-Commerce
B2A
Business to Administration
Unternhemen an öffentliche Verwaltung zb. Steuererklärungen, Datenverarbetiung im öffentlichen Auftrag, elektronische Bewerbung um öffentliche aufträge.
E-Commerce Online-shop
Design
erster Eindruck eines Kunens
Unterschied zwischen Business und Endkundenwebshop (Werbung, Preisvergleich, Mehrwertstuere, Emotionen)
E-Commerce Online-shop
Fuktionalität
Zentale Funktionen sollten mit wenig Klicks aufgerufen werden können.
Privat ist das Shoppen ein Erlebniss
Geschäflich muss es schnell und funktional sein.
E-Commerce Online-shop
Navigation
Navigation ist entscheidend. Dazu gehört Suchfunktion oder auch Zuberhörlartikel
Schnelle Navigatino z.b. Damen, Hosen, stoffhosen
E-Commerce Online-shop
Webtracking
zu Kunden könne gute Profile angeleft werdern. Verhalten analysiert werden z.b. Vorlieben der Marken, oft gekauft,
Business bestellung; schnell und einfach, da es immer der selbe Toner ist.
Privat: bestellt oft andere Artikel
E-Commerce Online-shop
Suchmaschinenintegration
Was oft gesucht wird wird in der Werbung wieder gezeicht.
Ferien-> nur Ferienverbung
Rechtradikale Beiträge werden mehr rechtsradikalte Beiträge angezeigt und dadurch wird man vermehrt rechtsradikal
Consent Management System
ist eine Software dzu gemeinschaflicher Erstellung Bearbeitung und Organisation von Inhalten zumeis in Webseiten
CRM
durch CRM werden Kundenbeziehungen gepflegt
Ein Coiffure schreibt hinein, wie er die Haare geschnitten hat, damit er den Kunden das nächste mal fragen kann wie war es asl ich das letze mal den Hinterkopf rund geschnitten haben?
Zusätzlich können Persönliche Informationen eingetragen werden. Per DU oder Sie , verheiratet, Kinder, Haustier.
Social Media im Verkaufsprozess
Sozial Media ist mittlerwiele einen Elementaren Bestandteil des Marketings vorallem im Bereich B2C
Werbung schallten. So dass man beim Suchbegriff z.b. Tablet welches man verkauft als erstes bei Googel angezeigt wird. Ersichtlich ist dies durch ein Grünes Sympol Anzeige. Wenn wir auf dieses simbol kicken muss der Websiten besitzer ein paar Rappen bezaheln.
ERP-Systeme
unterstützt eine Firma bei den Folgenden Funktionen: Bedarfsermittlung, Finanzen- und Rechnungswesen, Controlling, Stückliste.
Bekannte Systeme:
SAP, Abacus (belibt in der Finanzbranche),
IT-Gefahren:
Nenne die 5 IT Gefahren
- höhere Gewalt
- Technisches versagen
- Angriffe, bewussters Fehlverhalten
- Menschliches Fehlverhalten (Versagen)
- Organisatorische Mängel
sicheres IT-System - Vertraulichkeit
- Daten nur von den vertrauenswürrdig eingestuften Personen gelesen oder verändert werden
- Technisch kann die Vertraulichkeit mittels Verschlüsselung und Rechtevergabe umgesetzt werden
sicheres IT-System - Verfügbarkeit
- wenn der Zugriff auf ein System möglich ist
- mit verfügbarkeit von 99.99% sind hochverfügbare Systeme
- Geräte- oder Stromausfälle sind häufig Ursachen bei Verfügbarkeitsengpässen
sicheres IT-System - Intergrität
- korrektheit von Daten
- Intergrität und Vertraulichkeit sollten als Bündel betrachtet werden
- eine unautorisierte Datenveränderung hat meist damit zu tun, dass sich eine nicht vertrauenswürdige PErson Zugang zum System verschaffen konnte.
Vertraulichkeit - Authentifizierung
- System geprüft wer auf das System zugriff hat
- meist mittels Benutzernahme und Kennwort (Finger- Iris-, oder Venen-Scanner)
Vertraulichkeit - Autorisierung
nach authentifizierung prüft der Anmeldedienst ( in Windouws) bei jedem Zugriff auf eine Ressource ob man die nötigen Berechtigungen besitzt
Signatur
elektronischi Signatur
2048 Bit langer Schlüssel (privater Schlüssel) meist per USB-Stick zugestellt
diese Schlüssen können E-MAil oder andere Dokumente wie PDF signieren
Der Empfänger kann die Signatur mit dem zweiten Schlüssel (öffentlicher Schlüssel) überprüfen
Verschlüsselung
zwischen synchrone udn asynchrone Verschlüsselungen unterschieden. Erstere verwendet für das Ver- und Entschlüsseln denselben Schlüssel.
Hingegen bei asynchronen Verschlüsselung werden zwei unterschiedliche Schlüssel eingesetzt. Nähmlich den öffentlichen und privaten Schlüssel.
Technisch gesehen sind die beiden Verschlüsselungen identisch.
Damit die Verschlüsselung, aber auch die Signatur funktionieren, benötigt man eine sogenannte Public -Key-Infrastructure (PKI)
Dieses Sistem ist nur sicher, wenn der Empfänger seinen privaten Schlüssel geheim gehalten hat.
Raid 1
beschreibe
eine Festplatte auf eine zweite Festplatte gespiegelt
Fällt eine Festplatte aus, über nimmt sofort die intakte.
Wärend des Betriebes aknn die defekte Festplatte ausgetauscht werden. Die neuen Festplatte wird anschliessend gleich gespiegelt
Nachteil: der halbe Speicherplatz geht verlooren
RAID 5
wird in Echtzeit geschrieben
min 3 Festplatten. Daten werden in Blöcke aufgeteilt und parallel auf alle Festplatten gespeichert. Bei einem ausfall bleiben alle Daten bestehne, das es jeweils eine zusammenstllung der beiden anderen Festplatten ist.
A B ABp
C CDp D
p bedeutet Prüfsumme
USV
unterbrechungsfreie Stromversorgung ist eine Baterie, die bei Stromschwankungen oder Unterbrüchen einspringt
Bei längerem Stromausfäll kann später ohne Unterbruch an das Dieselnotstromagregat zugegriffen werden.
Cluster
Verbunden mit min. 2 Servern
Bei einem ausfall kann best. Server LEistung über nehmen
Vollständiger Backup
alle Dateine werden 1:1 auf ein anderes Medium gespeichert
Inkrementalles Backup
nur die Daten, die sich verändert haben
+ verhältnismässig kleine Datenmönge pro Backup
- relativ komplexe Widerherstellung der Dahen
3-Generationen prinzip / Versionierung
von einer Datei drei Versionen aufbewahren sollte, bevor man eine Version löscht.
1. Versioin Sohn
2. Version Vater
3. Version Grossvater
-
- 1 / 41
-