Lernkarten

Christian Kappler
Karten 44 Karten
Lernende 39 Lernende
Sprache Deutsch
Stufe Universität
Erstellt / Aktualisiert 25.12.2013 / 01.02.2021
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
Einbinden
0 Exakte Antworten 44 Text Antworten 0 Multiple Choice Antworten

1/44

Fenster schliessen

Bidirektionale Signalübertragung

Ein Informationsfluss ist in beiden Richtungen  möglich
Fenster schliessen
Mobilfunktechnologien Überblick

bild

Fenster schliessen

Datenintegration

Unter Datenintegration versteht man die gemeinsame Nutzung derselben Daten durch  mehrere verschiedene Funktionen mit dem Ziel einer redundanzarmen Speicherung von  Daten und dem Abwenden von Dateninkonsistenzen. Datenintegration ist die einfachste  Form der Kopplung von Anwendungssystemen.
Fenster schliessen

Geschäftsprozessintegration

Bei der Geschäftsprozessintegration werden nicht primär die für den zu unterstützenden  Geschäftsprozess eingesetzten Anwendungen betrachtet, sondern es wird unabhängig  von operativen Systemen auf die Ablauflogik des Gesamtprozesses fokussiert.
Fenster schliessen

Explizites Wissen 

Beschreibbares, formalisierbares,  zeitlich stabiles Wissen, welches  standardisiert, strukturiert und  methodisch in sprachlicher Form, in  Dokumentationen, Datenbanken,  Patenten, Produktbeschreibungen,  Formeln, aber auch in Systemen,  Prozessen oder Technologien  repräsentiert werden kann. 
Fenster schliessen

Implizites Wissen 

In den Köpfen einzelner Individuen  gespeichert und beinhaltet sowohl  kognitive Elemente wie subjektive  Einsichten, Wahrnehmungen,  Intuitionen, Erfahrungen, Gefühle,  Wertvorstellungen und Ideale als  auch eine technische Komponente. 
Fenster schliessen

Phasen des Wissensmanagements

bild

Fenster schliessen

WMS

Wissensmanagement Systeme

Systeme, die den Erwerb, die Erfassung, Speicherung und Weitergabe von firmenbezogenem Wissen und Fachkenntnissen 

unterstützen.
Fenster schliessen

ECM

Enterprise Content Management  Systeme (ECM) ECM-Systeme umfassen üblicherweise  folgende fünf Unterkomponenten: − Document Management (DMS) − Collaboration (Groupware) − Web Content Management (WCM, Portale) − Records Management (Archivsysteme) − Workflow- bzw. Business- Process- Management (BPM-Systeme)
Fenster schliessen

DMS

Document Management

Fenster schliessen

WCM

Web Content Management

Fenster schliessen

Taxonomie

Unter einer Taxonomie wird ein vorher festgelegtes, einfaches (hierarchisches)  Klassifikationsschema, nach dem Informationen und Wissen zum Zweck des  einfachen Zugriffs klassifiziert bzw. kategorisiert werden kann. 
Fenster schliessen

Typische Bedrohungen für Informationssysteme

− Hardware-Defekt − Software-Fehler  − Anwenderfehler  − Unberechtigte Programm- oder Datenänderungen − Diebstahl von Daten, Diensten und Ausrüstung − Schädliche Software − Unzureichende Sicherheitskonzepte − Schlecht konfigurierte IT-Systeme − Unsichere Vernetzung und Internet-Anbindung − Sicherheitserfordernisse werden nicht beachtet − Unzureichende Wartung der Systeme − Sorgloser Umgang mit Passwörtern
Fenster schliessen

Malware

Computervirus: Böswilliges Software-Programm, das sich zur Verbreitung an  andere Software-Programme oder Datendateien anheftet und meist noch  schädliche Funktionen beinhaltet. − Trojanisches Pferd („Trojaner“): Ein Software-Programm, das legitim zu sein  scheint, aber eine zweite, verborgene Funktion enthält, die Schäden verursachen  kann.  − Spyware: Programme beobachten das Surfverhalten des Benutzers und blenden  entsprechende Werbung ein oder ändern die Startseite des Browsers. − Keylogger: Programme zeichnen jeden Tastendruck des Benutzers auf und übertragen  diese später an den Angreifer. − Wurm: Unabhängiges Software-Programm, das sich selbst fortpflanzt, um den  Betrieb von Computernetzwerken zu stören, Daten und andere Programme zu  zerstören oder unbefugten Zugriff auf Computersysteme zu ermöglichen. DoS-Angriffe (Denial of Service attacks): Überfluten eines Netzwerkservers oder  Webservers mit Kommunikations- oder Dienstanforderungen, um den Dienst  unerreichbar zu machen. Eine Spezialform ist der Distributed Denial of Service  (DDoS) – Angriff. − Drive-by-Download: Unbewusstes Herunterladen von (Schad-) Software auf den  Rechner eines Benutzers, wobei Programmierfehler eines Browsers ausgenutzt  werden. Eine Vielzahl von Webseiten ist durch Schadsoftware infiziert und täglich  kommen tausende neuer Webseiten hinzu. Drive-by-Download verdrängt  mittlerweile E-Mail als häufigste Verbreitungsmethode für Schadsoftware.

 

Fenster schliessen

Schutzziele der IT-Sicherheit

− Vertraulichkeit (confidentiality)

- Integrität (integrity)

− Verfügbarkeit (availability)

- Zurechenbarkeit (accountability)

Fenster schliessen

Informationssystem

− Ein System, das für die Zwecke  eines Teils eines bestimmten  Unternehmens geschaffen bzw. in  diesem Betrieb eingesetzt wird. Ein  Informationssystem enthält die dafür  notwendige Anwendungssoftware  und Daten und ist in die  Organisations-, Personal- und  Technikstrukturen des Unternehmens  eingebettet.
Fenster schliessen

Anwendungssystem

Ein System, das alle Programme  beinhaltet, die für ein bestimmtes  betriebliches Aufgabengebiet  entwickelt wurden und eingesetzt  werden, inklusive der Technik (IT- Infrastruktur) und der Daten.
Fenster schliessen

 Total Cost of Ownership (TCO)

Die Total Cost of Ownership (TCO) bezeichnen die Gesamtkosten, die aus dem  Besitz und dem Einsatz technischer Ressourcen erwachsen, wozu insbesondere  Beschaffungskosten, Kosten für Hardware- und Software-Aktualisierungen,  Wartungskosten, Kosten für technische Unterstützung und für Schulungen zählen.
Fenster schliessen

 Business-Analyse

Die Business-Analyse ermittelt Anforderungen unterschiedlicher Personen oder  Anspruchsgruppen innerhalb und ausserhalb des Unternehmens, um Strukturen,  Prinzipien und Geschäftsprozesse eines Unternehmens zu verstehen und darauf  basierend optimierte Prozesse, Änderungen der Aufbauorganisation und den  Einsatz von Informationstechnologie zu entwickeln. 
Fenster schliessen

Requirement Engineering

Im Requirement Engineering werden Anforderungsspezifikation (z.B.  Lastenheft, Pflichtenheft) so formuliert, dass zwischen dem Auftraggeber und  Auftragnehmer ein gemeinsames Verständnis über das zu entwickelnde System  geschaffen wird.
Fenster schliessen

Mainframe

Grossrechner mit Terminals

Fenster schliessen

Supercomputer

Für schnelle und komplexe Berechnungen wie Simulationen (Wetter, Flugzeuge, etc.). Überwiegend als Verbund von billiger PC-Hardware  (Cluster) gebaut.
Fenster schliessen

Cluster

 Ein Cluster bezeichnet eine Anzahl von vernetzten Computern, die von  aussen als ein Computer gesehen werden.
Fenster schliessen

Grid Computing

 Grid-Computing umfasst den Zusammenschluss geografisch entfernter Computer in einem einzigen Netzwerk, um einen virtuellen Supercomputer zu schaffen, indem die Rechenleistung aller Computer auf dem Grid kombiniert wird.
Fenster schliessen

Virtualisierung

 Unterscheidung von logischen Computerressourcen und physischen Computersystemen. Durch Virtualisierung können mehrere logische (virtuelle) Server auf einem physischen Serversystem betrieben werden.
Fenster schliessen

Moore‘s Law

Gordon Moore hat 1965 in einem „Gesetz“ formuliert, dass die Rechenleistung von Computern bzw. die Dichte der Schaltungen in Computerbausteinen sich etwa alle  18 Monate verdoppelt.
Fenster schliessen

Kryder's Law

Laut Mark Kryder verdoppelt sich die Speicherdichte von Festplatten ungefähr alle 15 Monate.
Fenster schliessen

Metcalfe's Law

Das nach Robert Metcalfe benannte Metcalfe‘sche Gesetz besagt, dass der Wert eines Netzes für Teilnehmer exponentiell zur steigenden Mitgliederzahl des  Netzwerkes steigt.
Fenster schliessen

ESS

Führungsunterstützungssystem (Executive Support System, ESS) 

Fenster schliessen

MIS

 Managementinformationssystem (Management  Information Systems, MIS)