Begriffe ICT


Kartei Details

Karten 40
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 08.07.2017 / 27.06.2018
Weblink
https://card2brain.ch/cards/20170708_hwz_ict_2
Einbinden
<iframe src="https://card2brain.ch/box/20170708_hwz_ict_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Worin unterstützt ein Informationssystem eine Firma?

  • im Erreichen weit entfernter Standorte
  • Neue Produkte und DL anzubieten
  • Tätigkeitsbereiche und Geschäftsprozesse neu zu organisieren
  • möglicherweise die Art und Weise der Geschäftsabwicklung grundlegen zu verändern

Wahrnehmnung der IT in Unternehemen

  • Als Kostenfaktor - Kosten senken
  • als Vermögenswert - Effizienz steigern
  • als Businesspartner - Effektivität erreichen
  • als Enabler - neue Geschäftsmodelle mitgstalten

Welche vier Arten von Anwendungssystemen gibt es?

  1. Operative Systeme
  2. Managementinformationssysteme (MIS)
  3. Entscheidungsunterstützungssysteme (EUS bzw. DSS)
  4. Unterstützungssysteme für die Führungsebene (ESS bzw. FUS)

Oberative Systeme

Anwendungssysteme die die täglichen, für den Geschäftsbetrieb notwendigen Routinetransaktionen ausführen und aufzeichnen.

z.B. Reservationssysteme, Kreditorbuchhaltungssysteme

Gibt detaillierte Berichte, Liste und Übersichten aus.

Managementinformationssysteme (MIS)

Systeme auf der Managementebene eines Unternehmens, die durch die Bereitstellung von Standartübersichtsberichten sowie Berichteb über Abweichungen der Planung, Kontrolle und Entscheidungsfindung dienen.

Daten kommen aus Operativen Systemen.

MIS speichert auch Daten aus ver Vergangenheit.

Verfügt über wenig Analysefunktionen und ist nicht flexibel. Antwortet auf vorprogrammierte, einfache routinierte "Fragen".

Entscheidungsunterstützungssysteme (EUS / DSS)

Systeme auf der Managementebene von Unternehmen, die Daten mit ausgeklügelten analytischen Modellen oder Datenanalysewerkzeugen kombinieren, um schwach strukturierte oder unstrukturierte Entscheidungsfindungsprozesse zu unterstützen.

Für Probleme, bei denen der Lösungsweg nicht vorher vollständig definiert ist.

Neben Daten aus operativem System und MIS oft auch externe Daten wie aktuelle Aktienkurse.

Umfangreiche Analysefunktion

Unterstützungssystene für die Führungsebene (FUS/ESS)

Systeme auf der strategischen Ebene des Unternehmens, die die unstrukturierte Entscheidungsfindung durch weitere Grafik- und Kommunikationsfunktionen unterstützt.

Bezieht DAten auf MIS und DSS, berücksichtigt jedoch auch externe Eregnisse und Daten (wie z.B. neue Gesetze)

Anspruchsvolle Visualisierungen werden eingesetzt. Um schnell Diagramme und Daten zu erstellen.

Leistet Fragen zu: welche Märkte sollen angestrebt werden, was macht die Konkurenz etc.

Was sind die Gefahren für die IT?

  • Höhere Gewalt (Blitz)
  • Organisatorische Mängel
  • Menschliche Fehlhandlungen
  • Technisches Versagen
  • Vorsätzliche Handlungen

Definition für die IT-Sicherheit

Strategien und Maßnahmen, um die Verfügbarkeit von IT-Systemen zu gewährleisten und den unerlaubten Zugriff sowie die unberechtigte Veränderung von Informationen zu vermeiden

Was sind die Schutzziele der mehrseitigen IT-Sicherheit

Vertraulichkeit

Integrität - Schutz der Nachrichteninhalte

Verfügbarkeit - DL und Funktionen des IT-Systems stehen dem Nutzer zur Verfügung

Zurechenbarkeit - Nichtabstreitbarkeit (Empfang, Inhalt, Verhindern für falsche Identitäten)

Wann titt eine Gefährdung (IT-Risiko) auf?

Wenn eine Bodrohung in Kombination mit einer Schwachstelle des betrachteten Systems vorliegt:

Gefärdung = Bedrohung + Schwachstelle

Welche Sicherheitsprobleme gibt es bei den verschiedenen Stellen:

  1. Client
  2. Internetkommunikation
  3. Server
  4. Unternehmenssysteme

Was ist das Ziel eines Change Management (bei der Anpassung der Systeme)?

Die Anpassung muss dokumentiert und kontrolliert werden um problematischeund fehlerhafte Auswirkungen einer Anpassung möglichst auszuschliessen bzw. rückgängig zu machen.

Wass ist ein access point?

Zugangspunkte eines WLANs

Welche Sicherheitsprobleme bestehen bei drahtloser Netzwerke?

  • Zahlreiche WLAN werden von Laien konfiguriert und bieten häufig keinen effektiven Schutz gegen Angriffe
  • in öffentlichen WLAN können sich Angreifer über Freigaben mit den Geräten anderer Benutzer verbinden
  • Angreifer können gefälsche Zugangspunkte einrichte und den Datenstrom anderer Benutzer über diese lenken und deren Daten aufzeichnen

Was sind die typischen Fehler bei der einführung und beim Betrieb von Software?

  • Software wird vor der Einführung nicht gründlich getestet
  • Softwre erfüllt nur scheinbar die Sicherheitsanforderungen aus dem Prosbekt bzw. Pflichtenheft
  • Sicherheitsmassnamhen werden nur für die Einführungsphasen implementiert, aber nicht für den Betrieb des Systems
  • Verwendung von Standardpasswörtern oder technischen Benutzerkennungen (Administrator-Accounts
  • Sicherheitsanforderungen werden technisch erzwungen und verkehren sich in ihrer Wirkung
  • Unzureichende Schulungen werdne zum Risiko beim Betrieb.

Was sind Computerviren?

  • Verbreitung durch unbemerkte Kopien von sich selbst 
  • Schaden von harmlos bis zur Zerstörung des Systems
  • Übertragung i.d.R. passiv

Würmer

  • Selbstständige Verbreitung über Netzwerk, daher auch weitaus schneller als Viren
  • Gleiche Schäden wie Viren und zusätzlich Beeinträchtigung oder Unterbrechung des Netzwerks
  • Verbreitung über Internet(u.a. über E-Mail Anhang, Software, Instant Messaging, JavaScript-Code auf Webseiten)

Trojanische Pferde

  • Trojaner verhalten sich zunächst wie legitime Software und stellen die erwartete Funktionalität bereit
  • beinhalten eine zweite, verborgene Funktion, die Schäden verursachen kann (z.B. Steuerung des Systems mit Rechten eines Benutzers, Ermittlung von Passwörtern, Zerstörung von Dateien)
  • Verbreiten sich nicht selbstständig
  • Beinhalten häufig schädliche Spyware

Spyware

Weitverbreitete Form:

  1. Adware
  • beobachten das Surfverhalte und blenden entsprechende Werbung ein
  1. Keylogger
  • zeichnen jeden Tastendruck auf
  • senden Daten (z.B. Passwörter) an Angreifer

Was ist/macht eine Antivirensoftware?

  • Eine Software die Malware in einem IT-System lokalisiert, blockiert und entfernt
  • verfügt in der Regel über Erkennungsheuristiken
  • zumeist nur dann effektiv, wenn schädliche Programme bereits bekannt sind
  • daher sind regelmäßige Aktualisierungen der Antivirensoftware durch Signaturupdates nötig

Was ist ein Cracker?

einen Hacker mit kriminellen Absichten (im Weiteren wird Hacker als Oberbegriff verwendet)

Was sind die Aktivitäten von Hackern?

  1. Cybervandalismus: absichtliche Unterbrechung, Verunstaltung oder sogar Zerstörung einer Website oder eines Anwendungssystems
  2. Spoofing: Verwendung einer falschen Identität (E-Mail-Adresse, Benutzerkonto)
    Varianten: Frame-Spoofing, Link-Spoofing (Phishing)
  3. Sniffer: Netzwerkanalysewerkzeug zur Aufzeichnung und Überwachung von Datenverkehr
    kann grossen Schaden anrichten:
    1. Passives Sniffing: i. d. R. schwer zu erkennen 
    2. Aktives Sniffing: manipuliert Netzwerkteilnehmer und leitet fremden Datenverkehr durch das SniffingProgramm, um geschützte Informationen (E-Mail, Dateien, etc.) abzufangen. Daher sollten entsprechende Sicherheits-protokolle verwendet werden.

Was ist eine ERP Software?

Enterprise-Resource-Planning Systeme

Integrierte unternehmensweite Anwendungssysteme, die zur Koordination wichtiger interner Prozesse eines Unternehmens dienen.

Welche gravierende Änderungen gibt es im betrieblichen Umfeld?

  • Globalisierung
  • Zunehmende Bedeutung von wissens - und informationsbasierter DL-Gesellschaften
    wissens- und informationsbasierte Marktwirtschaft
  • Wandel der Unternehmen
    Weniger Hirachrie, falchere Organisationsstruktur, Dezentralisierung
  • Entstehung des IT-vernetzten Unternehmens

Was ist der Untschied zwischen Daten und Informationen?

Daten: Rohdaten, die Ereignisse in Unternehmen oder deren physischem Umfeld repräsentierem und noch nicht strukturiert oder in eine für Menschen verständliche und verwendbare Form gebracht wurden. 
Informationen: Daten, die in eine Form gebracht wurden, die für Menschen bedeutungsvoll und nützlich ist. 
  

Was umfasst ein Informationssystem?

  • Organisation
  • Technik
  • Management

Welches sind die Probleme welche auftreten können, wenn das Unternehmen über KEIN ERP verfügt?

  • Führungskräfte haben Probleme die Daten zusammenzustellen, die sie benötigen
  • Vertriebsmitarbeiter können zum Zeitpunkt der Bestellung nicht feststellen ob die bestellten Artikel auf Lager sind
  • Kunden können den Status ihrer Bestellung nicht verfolgen
  • Produktionsabteilung kann ihre Planung nur schwer mit der Finanzabteilung abstimmen

Was sind die Vorteile eines ERP Systems?

Unternehmensweite Anwendungssysteme im Allgemeinen und ERP-Systeme können vier Dimensionen eines Unternehmens wesentlich verändern:

  1. Unternehmensstruktur - einheitliche Organisation und ähnliche Prozesse
  2. Management - unternehmensweite wissensbasierte Managementprozesse
  3. Datenstruktur - einheitliche Plattform
  4. Wettbewerbsfähigkeit - effiziente und kundenorientierte Geschäftsprozesse

Herausforderugen von ERP-Systemen?

  1. Aufwendige Implementierung
    Arbeitsweise muss sich grundelgend anpassen. Geschäftsprozesse ändern sich dramatisch
  2. Hohe Kosten der Einführung und zukünftige Vorteile
    Zu Beginn sehr hohe Kosten. Vollständige Implementierung kann 3-5 Jahre dauern. Vorteile erst spät sichtbar.
  3. Inflexibilität
    Kompliziert und schwierig zu beherrschen. Wenn es etwas Neues gibt, kann nicht einfach ein Teil ausgewechselt werden, jeer Teil im Unternehmen muss angepasst werden.
  4. Realisierung des strategischen Werts
    Wenn ein ERP System nicht mit den Geschäftsprozessen eines Unternehmens kompatibel ist, kann es sein, dass das Unternehmen eine Möglichkeit verliert, einen seiner Kerngeschäftsprozesse auf diese Weise auszuführen, die einen Wettbewerbsvorteil darstellt.

Welche Module enthält ein ERP System?

  1. Verkauf - Ganze Verkaufsabwicklung
  2. Einkauf - Ganze Einkaufsabwicklung
  3. CRM - Fördert Kundeninformatione
  4. HR - Effizientes Management HR, Performance Reviews etc.
  5. Lager - Abfrage Lagerbestand
  6. Finanzen - Ein- und Ausgäng der Unternehmung

Was ist VPN?

Virtual Privat Network

Ein VPN, also ein "virtuelles pritaves Netzwerk" verschlüsselt den gesamten Datenstrom. Es ermöglicht, von Extern auf den Unternehmensserver zuzugreifen und bildet eine Art Tunnel für den Datenverkehr.

Was ist der Unterschied zwischen Effektivität und Effizienz?

Effektivität = im Sinne des Zieles arbeiten - Wemig Zeit, richtiges erreichen

Effizienz = nicht nur effektiv (Ziel) sondern auch effizient - Geringer Aufwand. möglichst viell erreichen

Effektivität ist eine Maßgröße für den Output - Die richtigen Dinge tun. Ein mögliches Unterziel der Effektivität ist die Effizienz. Diese stellt eine Relation von „Input“ und „Output“ dar.

Definition der mehrseitigen IT-Sicherheit

Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resuliterenden Schutzkonflikten beim Entstehen einer Kommunikationsverbindung.

Wann tritt eine Gefährdung (IT-Risiko) auf?

Wenn eine Bedrohung in Kombination mit einer Schwachstelle des betrachteten Systems vorliegt:

Gefährdung = Bedrohung + Schwachstelle

Was versteht man unter E-Commerce?

Vertrieb von Waren und DL über das Internet, elektronischer Handel (online Shop)

Kauf und Verkauf

E-Shop = nur Verkauf

Was sind die Vorteile von E-Commerce?

  • Nicht anstehen im Laden und nicht on-hold am Telefon
  • Weltweiter Zugangzu diversen Länden, Kunde muss nicht vor Ort sein
  • Unendliche Auswahl, da keine Platzbegrenzung in Regalen
  • Freie éffnungszeiten
  • Customer 2 Costumer möglich (Ebay)
  • Einfache Kommunikation
  • Bargeldlose Bezahlung
  • Reduzierte Lohnkosten
  • Sendung verfolgen

Was sind die Nachteile von E-Commerce?

  • Weniger persönlichen Kondenkontakt
  • Produkte nicht greifbar
  • Internet wird benötigt und Device (PC, Handy etc.)
  • Kreditkarte wird benötigt, Risiko von Fraud ausgesetzt (Kreidkartenbeschiss)
  • Phishing Attacke
  • Risiko verspäteter oder nicht zugestellter Ware (Kunden und Verkäuferseite, Rückvergütung)
  • Webseite muss immer online sein, abhängigkeit (Verkäuferseite)
  • Erfahrungen im Webseitenbetreiben nötig

E-Business

Unterschied = Automatisierte Ablauf von Geschäftsprozessen

E-Business bedeutet, "die integrierte Ausführung aller automatisierbaren Geschäftsprozesse eines Unternehmens mit Hilfe von Informations- und Kommunikationstechnologie." Diese Definition zeigt, dass sich E-Business zum einen auf Transaktionskosten durch die Integration der Geschäftsprozesse und zum anderen auf die Durchlaufzeit bzw. Übertragungskosten durch die Automatisierung auswirkt. Da Integration aber zunächst auf der organisatorischen Seite stattfindet und diese dann mit Hilfe von IuK-Technologien, soweit technisch realisierbar, automatisiert werden kann, ist eine erfolgreiche Durchführung von E-Business an organisatorische Anpassungen, wie die Prozess-, die Aufgaben- und die Datenintegration, gebunden. Demnach kann E-Business die Erfolgspotentiale zwar generieren, aber sie können nur durch die Umstrukturierung organisatorischer Abläufe abgerufen werden .

E-Commerce Allgemein

Electronic Commerce, elektronische Geschäftsabwicklung; 
Allgemein: Teil des Electronic Business, der den Kauf und Verkauf von Waren und Leistungen über elektronische Verbindungen umfasst.
 
Merkmale: jede Art von geschäftlichen Transaktionen (z.B. Verkauf oder Kauf von Waren und Dienstleistungen) sowie elektronisch abgewickelte Geschäftsprozesse (z.B. Werbung, „AfterSales-Services“, Onlinebanking), bei denen die Beteiligten auf elektronischem Wege (z.B. über das Internet oder Netzwerke von Mobilfunkanbietern) miteinander verkehren und nicht durch physischen Austausch in indirektem physischen Kontakt stehen.