Inf.2

Wertzuio

Wertzuio

Sandro Burkhalter

Sandro Burkhalter

Fichier Détails

Cartes-fiches 41
Langue Deutsch
Catégorie Autres
Niveau Université
Crée / Actualisé 08.12.2019 / 13.12.2019
Lien de web
https://card2brain.ch/box/20191208_inf_2
Intégrer
<iframe src="https://card2brain.ch/box/20191208_inf_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

IT-Gefahren:

Nenne die 5 IT Gefahren

- höhere Gewalt

- Technisches versagen

- Angriffe, bewussters Fehlverhalten

- Menschliches Fehlverhalten (Versagen)

- Organisatorische Mängel

sicheres IT-System - Vertraulichkeit

- Daten nur von den vertrauenswürrdig eingestuften Personen gelesen oder verändert werden

- Technisch kann die Vertraulichkeit mittels Verschlüsselung und Rechtevergabe umgesetzt werden

sicheres IT-System - Verfügbarkeit

- wenn der Zugriff auf ein System möglich ist

- mit verfügbarkeit von 99.99% sind hochverfügbare Systeme

- Geräte- oder Stromausfälle sind häufig Ursachen bei Verfügbarkeitsengpässen

sicheres IT-System - Intergrität

- korrektheit von Daten

- Intergrität und Vertraulichkeit sollten als Bündel betrachtet werden

- eine unautorisierte Datenveränderung hat meist damit zu tun, dass sich eine nicht vertrauenswürdige PErson Zugang zum System verschaffen konnte.

Vertraulichkeit - Authentifizierung

- System geprüft wer auf das System zugriff hat

- meist mittels Benutzernahme und Kennwort (Finger- Iris-, oder Venen-Scanner)

Vertraulichkeit - Autorisierung

nach authentifizierung prüft der Anmeldedienst ( in Windouws) bei jedem Zugriff auf eine Ressource ob man die nötigen Berechtigungen besitzt

Signatur

elektronischi Signatur

2048 Bit langer Schlüssel (privater Schlüssel) meist per USB-Stick zugestellt

diese Schlüssen können E-MAil oder andere Dokumente wie PDF signieren

Der Empfänger kann die Signatur mit dem zweiten Schlüssel (öffentlicher Schlüssel) überprüfen

Verschlüsselung

zwischen synchrone udn asynchrone Verschlüsselungen unterschieden. Erstere verwendet für das Ver- und Entschlüsseln denselben Schlüssel.

Hingegen bei asynchronen Verschlüsselung werden zwei unterschiedliche Schlüssel eingesetzt. Nähmlich den öffentlichen und privaten Schlüssel.

Technisch gesehen sind die beiden Verschlüsselungen identisch. 

Damit die Verschlüsselung, aber auch die Signatur funktionieren, benötigt man eine sogenannte Public -Key-Infrastructure (PKI)

Dieses Sistem ist nur sicher, wenn der Empfänger seinen privaten Schlüssel geheim gehalten hat.

Raid 1

beschreibe

eine Festplatte auf eine zweite Festplatte gespiegelt

Fällt eine Festplatte aus, über nimmt sofort die intakte.

Wärend des Betriebes aknn die defekte Festplatte ausgetauscht werden. Die neuen Festplatte wird anschliessend gleich gespiegelt

Nachteil: der halbe Speicherplatz geht verlooren

RAID 5

wird in Echtzeit geschrieben

min 3 Festplatten. Daten werden in Blöcke aufgeteilt und parallel auf alle Festplatten gespeichert. Bei einem ausfall bleiben alle Daten bestehne, das es jeweils eine zusammenstllung der beiden anderen Festplatten ist.

 

A         B              ABp

C         CDp         D 

p bedeutet Prüfsumme

USV

unterbrechungsfreie Stromversorgung ist eine Baterie, die bei Stromschwankungen oder Unterbrüchen einspringt

Bei längerem Stromausfäll kann später ohne Unterbruch an das Dieselnotstromagregat zugegriffen werden.

Cluster

Verbunden mit min. 2 Servern

Bei einem ausfall kann best. Server LEistung über nehmen

Vollständiger Backup

alle Dateine werden 1:1 auf ein anderes Medium gespeichert

Inkrementalles Backup

nur die Daten, die sich verändert haben

+ verhältnismässig kleine Datenmönge pro Backup

- relativ komplexe Widerherstellung der Dahen

3-Generationen prinzip / Versionierung

von einer Datei drei Versionen aufbewahren sollte, bevor man eine Version löscht.

1. Versioin Sohn

2. Version Vater

3. Version Grossvater

 

Intergrität

Die Intergrität hat sicher zu stellen, dass Daten unversehrt bleiben.

Um daten zu minipulieren benötigt man einen Zugang zu einem IT-System

V1. findet das Kennwort eines Benutzerkontos  (geheim Filmen, USB-Keylogger zwischen PC und Tastatur plazieren = zeichnet alles Tastenschläge auf)

V2. schleust Virus ein ( Trojenaer beswust installieren z.B. in App intergriert)

Virus - Erkläre

Ein Programm welches sich in andere Dateien einnistet und diese infiniziert.

Infizierte Datei dient dabei als Wirt mit dem Virus weiterverarbietet wird.

Makro-virus

Makro-Sprache für interpretation von Daten aus microsoft-office-pakete

Mikro-virus bedient sich bei der Sprache führt einen Code aus und infiziert damit möglicherweise andere Daten oft exel und word

Wurm

Benötigen keinen wirz wie virus um sich zu verbreiten. Eigenständige Programme die sich auf andere Rechner kopieren können. Verbreitet meist durch email. Verschicken sich selber auf email adressen welche sich auf dem infizierte pc befinden auch der absänder wird von diesem rechner genommen

Trojaner

Nistet sich vom Anwender oft unbemerkt im System ein und ermöglicht die Kontrollle des Rechners von aussen. Damit können Dateien von Angreiffern gelsenden werden. 

Spam

meist unerwünschte Werbe-E-Mail. Diese E-Mails fügen in der Regel keinen direkten Schaden an, verstopfen aber das Netz und kosten den Benutzer Speicherplatz.

Phishing

Das Ausfragen von vertraulichen Daten per E-Mail oder einer gefälschten Webseite wird Phishing genannt.

Urheberrecht

Das urheberrecht URG schützt das geistige Eigentum. Verletzt man dieses Recht, spricht man von einem Plagiat

- Musik

Kunst

- Fotographie

- Compiuterprogramm

Datenschutzgesetz

Dieses Gesetz bezweckt den Schutz der Persönlichkeit und der Grundrechte von Personen, über die Daten bearbeitet werden.

Religion, Politisch, Rassenzugehörigkeit, Sozialhilfeempfänger JA/Nein, strafrechtliche Verfolgungen

Datenarchivierung

Daten müssen grundsätzlich in der Schweiz 10 Jahre gelagert werden. Unter einer elektronischen Datenarchivierung versteht man das Abspeichern von Daten über eine lange Zeit.

Worm-Medien sind Datenträger die einmal beschreibbar sind und mehrmal lesbar. Eine CD-ROM und DVD-ROM wären solche Medien.

Zusätzlich immer ein offline-Backup anlegen.

Intergrität von Archivdaten

Um Archivierte Daten nicht zu überarbeiten, wird jedes Archivdokument mit einer digitalen Signatur versehen. Verändert man die Archidaten, ändert sich dauch die Signatur. Es ist so einfach möglich, veränderte Daten aufzuspüren.
 

E-Commerce

C2B

Consumer to Consumer

Verbraucher an Verbraucher z.b. Auktionshandel eBay

E-Commerce

C2B

Consumer to Business

Verbraucher an Unternehmer z.B. entgeltlich oder sachwerte Teilnahme an Informationserhebungen zu Marketingzwecken

E-Commerce

C2A

Consumer to Administration

Verbraucher an Regierung z.b. Elektronisch gestütze Lohn- und Einkommens-Steuererklärung

E-Commerce

B2C

Business to Consumer

Unternehmer an Verbraucher z.b. Dienstleistungsangebot der Unternhmen an Verbraucher, Online- Versandhandel

E-Commerce

B2B

Business to Business

Unternehmer zu Unternehmer z.b. Handle zwischen Unternhemen udn Lieferant oder Handel zwischen zwei Banken

E-Commerce

B2A

Business to Administration

Unternhemen an öffentliche Verwaltung zb. Steuererklärungen, Datenverarbetiung im öffentlichen Auftrag, elektronische Bewerbung um öffentliche aufträge.

E-Commerce Online-shop

Design

erster Eindruck eines Kunens

Unterschied zwischen Business und Endkundenwebshop (Werbung, Preisvergleich, Mehrwertstuere, Emotionen)

 

E-Commerce Online-shop

Fuktionalität

Zentale Funktionen sollten mit wenig Klicks aufgerufen werden können.

Privat ist das Shoppen ein Erlebniss

Geschäflich muss es schnell und funktional sein.

E-Commerce Online-shop

Navigation

Navigation ist entscheidend. Dazu gehört Suchfunktion oder auch Zuberhörlartikel

Schnelle Navigatino z.b. Damen, Hosen, stoffhosen

E-Commerce Online-shop

Webtracking

zu Kunden könne gute Profile angeleft werdern. Verhalten analysiert werden z.b. Vorlieben der Marken, oft gekauft, 

Business bestellung; schnell und einfach, da es immer der selbe Toner ist.

Privat: bestellt oft andere Artikel

E-Commerce Online-shop

Suchmaschinenintegration

Was oft gesucht wird wird in der Werbung wieder gezeicht.

Ferien-> nur Ferienverbung

Rechtradikale Beiträge werden mehr rechtsradikalte Beiträge angezeigt und dadurch wird man vermehrt rechtsradikal

Consent Management System

ist eine Software dzu gemeinschaflicher Erstellung Bearbeitung und Organisation von Inhalten zumeis in Webseiten

CRM

durch CRM werden Kundenbeziehungen gepflegt

Ein Coiffure schreibt hinein, wie er die Haare geschnitten hat, damit er den Kunden das nächste mal fragen kann wie war es asl ich das letze mal den Hinterkopf rund geschnitten haben?

Zusätzlich können Persönliche Informationen eingetragen werden. Per DU oder Sie , verheiratet, Kinder, Haustier.

Social Media im Verkaufsprozess

Sozial Media ist mittlerwiele einen Elementaren Bestandteil des Marketings vorallem im Bereich B2C

Werbung schallten. So dass man beim Suchbegriff z.b. Tablet welches man verkauft als erstes bei Googel angezeigt wird. Ersichtlich ist dies durch ein Grünes Sympol Anzeige. Wenn wir auf dieses simbol kicken muss der Websiten besitzer ein paar Rappen bezaheln.