Informatik TK
IT- Aufgaben, Organisation und Sicherheit Teil C
IT- Aufgaben, Organisation und Sicherheit Teil C
Kartei Details
Karten | 54 |
---|---|
Lernende | 15 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Andere |
Erstellt / Aktualisiert | 10.01.2014 / 03.10.2020 |
Weblink |
https://card2brain.ch/box/informatik_tk5
|
Einbinden |
<iframe src="https://card2brain.ch/box/informatik_tk5/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Was ist Inbound-Traffic?
Von einem fremden Netzwerksegment, in das eigene Netzwerk eingehende Daten überprüfen.
Was ist RAID?
Mehrfachspeicherung auf den Festplatten.
Man unterscheidet zwischen RAID0 , RAID 1 und RAID 5
RAID 0 = ?
Zwei oder mehrere Festplatten werden zusammengeschaltet, indem die Nutzdaten in kleine Blöcke aufgeteilt werden. So wird die Schreib-und Lesegeschwindigkeit gesteigert.
bot?
- werden Ferngesteuert
- werden auf Behfel aktiviert
RAID 5 = ?
Daten werden in einzelne Blöcke aufgeteilt und dann abwechselnd auf die Datenlaufwerke geschrieben, z.B. Block 1,2,3 ,4 und so entsteht die Prüfziffer 10
Aufgabenbereiche der IT-Organisation
- Betrieb und Betreuung der Systeme
- Projektdienst
- Netzwerkdienst
- Benutzerservice
- Schulung
Service Level Managment SLM?
Das Ziel des SLM ist das Vereinbaren,überwachen und Steuern der
Service Level Aggreements SLA
Service Level Agreements SLA?
- Vertrag zwischen IT-Organisation und den Abteilungen
- Providervertrag
- Mobilevertrag
Welche Bestandteile sollten in jedem SLA zu finden sein?
- Servicebeschreibung
- Serviceparameter (dransfer)
- Servicegrenzen
- Service Pircing
- Mitwirkungspflicht
- Contracting (Termine, Fälligkeit, Volumen)
- Serviceziele, Metriken
Organisationsformen?
- Dienstleistungsstelle
Merkmal IT als kostenlose Infrastruktur
- Cost Center,
Merkmal Umlage sämtlicher IT- Kosten
- Profitcenter
Merkmal Schwirigkeiten in der Preiskalkulationen
Zentrale IT-Organisation, Vorteile/Nachteile
- Vorteile
- Einsatz von Spezialisten wirtschaftlich
- Vermeidung von bereichsweiten überkapazitäten
- Nachteile
- Geringe Flexibilität und Nähe zu den Benutzerproblemen
- Resourcenengpässe, Wartezeiten
Dezentrale IT-Organisation, Vorteile/Nachteile
- Vorteile
- Kostenbewusstsein, Transparent der Kosten
- Mehr Lokal orientierte IT- Fachkompetenz
- Nachteile
- Mehrfachbelegung gleicher Funktionen
- Datenschutz und -sicherheit eingeschränkt
Entwicklung der IT zu einem Serviceprovider
Gestern Heute
Benutzer Kunde
Technologie Geschäftsprozesse
Bestmöglicher Service Messbarer Service
Alles Inhouse Out- und Insourcing
Reaktiv Proaktiv
Operation Management Service Managment
IT Outsourcing gründe?
- Reduktion der Kosten
- Inventionsersparnisse
- Ablöse durch Standardsysteme
- Fehlendes internes Know-how
- Raschere Realisierung
- Abbau der überkomplexität
- Konzentration auf das Kerngeschäft
- Personalprobleme
- Sicherheitsanforderungen
erkläre VPN
Besteht aus Netzwerkknoten im Internet, die sicher miteinander kommunizieren daten werden verschlüsselt übertragen.
Ein VPN verhält sich wie ein abgesichertes privates Netzwerk, das sich in einem öffentlichem Netzwerk befindet.
Nenne die 5 Bedrohungsarten in der Informatik!
- Höhere Gewalt
- Organisatorische Mängel
- Menschliche Fehlhandlungen
- Vorsätzliche Handlungen
- Technisches Versagen
Wann besteht ein Risiko in der IT?
Ein Risiko besteht, wenn eine Bedrohung auf eine Schwachstelle des Objekts / Prozesses trifft.
Nenne die 4 Grundwerte der Datensicherheit!
- Vertraulichkeit
- Integrität
- Verfügbarkeit
- Authentizitäz
oder auch VIVA
Vertraulichkeit = ?
Vertrauliche Daten müssen speziell sorgfältig behandelt werden.
Integrität = ?
Daten müssen richtig und unverfälscht ( In Originalform) vorliegen.
Verfügbarkeit = ?
Daten müssen den berechtigten Nutzern stets zur Verfügung stehen.
Authentizität =?
Es muss sichergestellt sein, dass die Daten auch vor demjenigen Absender stammen, als der er sich ausgibt.
Arten der Authentifizierung, der zum Zugriff berechtigt?
- Besitz eines Gegenstandes...Dungle, USB, Smart Karte, RFID ohne batterie
- Besitz von Wissen,....Benutzername und Passwort
- Körperliche Merkmale,.....Fingerabdruck, Gesichtserkennung
Wie kann man verhindern, dass vertrauliche Daten von unbefugten Personen gelesen und verwendet werden?
Mithilfe der Datenverschlüsselung.
Mobile Computer schützen?
- Verschlüsselung der Daten auf der Festplatte
- Installation von Virenschutzprogrammen
- System, Start Passwort oder Bios Password
Was bedeutet Datenschutz?
Der Datenschutz, schützt in erster Linie die Persönlichkeit und Grundrechte privater Personen.
DSG 3
- Die religiöse, weltanschaulichen,politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten
- Die Gesundheit, die Intimsfähre oder die Rassenzugehörigkeit
- Massnahmen der sozialen Hilfe
- administrative oder strafrechtliche Verfolgung und Sanktionen
Bundesverfassung E-mail
Art 13
Jede Person hat Anspruch auf Achtung ihres Privat-Familienlebens, ihrer Wohnung sowie ihre Brief- Post-
und Fermeldeverkehrs
Datenschutz Infrastrukturelle Massnahmen
- Bauliche Massnahmen gegen Elementaschäden
- Einbruchschutz
- Unterbruchsfreie Stromversorgung
- Elektronische Zugangskontrolle
Datenschutz Technische Massnahmen
- Gesichertes Einloggen
- Bildschirmsperre
- Regelmässige Virencheck
- Firewall undDMZ
- Tunneling und VPN
Datenschutz Personelle und organisatorische Massnahmen
- Geregelte Einarbeitung bzw. Einweisung neuer Mitarbeiter
- Verpflichtung der Mitarbeitenden auf Einhaltun der Sicherheitsrichtlinien
- Regelung des Passwortgebrauchs
- Sicherheitstrainings und -prüfung
- Professionelle Schlüsselverwaltung
-
- 1 / 54
-