Inf.2
Wertzuio
Wertzuio
Fichier Détails
Cartes-fiches | 41 |
---|---|
Langue | Deutsch |
Catégorie | Autres |
Niveau | Université |
Crée / Actualisé | 08.12.2019 / 13.12.2019 |
Lien de web |
https://card2brain.ch/box/20191208_inf_2
|
Intégrer |
<iframe src="https://card2brain.ch/box/20191208_inf_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
IT-Gefahren:
Nenne die 5 IT Gefahren
- höhere Gewalt
- Technisches versagen
- Angriffe, bewussters Fehlverhalten
- Menschliches Fehlverhalten (Versagen)
- Organisatorische Mängel
sicheres IT-System - Vertraulichkeit
- Daten nur von den vertrauenswürrdig eingestuften Personen gelesen oder verändert werden
- Technisch kann die Vertraulichkeit mittels Verschlüsselung und Rechtevergabe umgesetzt werden
sicheres IT-System - Verfügbarkeit
- wenn der Zugriff auf ein System möglich ist
- mit verfügbarkeit von 99.99% sind hochverfügbare Systeme
- Geräte- oder Stromausfälle sind häufig Ursachen bei Verfügbarkeitsengpässen
sicheres IT-System - Intergrität
- korrektheit von Daten
- Intergrität und Vertraulichkeit sollten als Bündel betrachtet werden
- eine unautorisierte Datenveränderung hat meist damit zu tun, dass sich eine nicht vertrauenswürdige PErson Zugang zum System verschaffen konnte.
Vertraulichkeit - Authentifizierung
- System geprüft wer auf das System zugriff hat
- meist mittels Benutzernahme und Kennwort (Finger- Iris-, oder Venen-Scanner)
Vertraulichkeit - Autorisierung
nach authentifizierung prüft der Anmeldedienst ( in Windouws) bei jedem Zugriff auf eine Ressource ob man die nötigen Berechtigungen besitzt
Signatur
elektronischi Signatur
2048 Bit langer Schlüssel (privater Schlüssel) meist per USB-Stick zugestellt
diese Schlüssen können E-MAil oder andere Dokumente wie PDF signieren
Der Empfänger kann die Signatur mit dem zweiten Schlüssel (öffentlicher Schlüssel) überprüfen
Verschlüsselung
zwischen synchrone udn asynchrone Verschlüsselungen unterschieden. Erstere verwendet für das Ver- und Entschlüsseln denselben Schlüssel.
Hingegen bei asynchronen Verschlüsselung werden zwei unterschiedliche Schlüssel eingesetzt. Nähmlich den öffentlichen und privaten Schlüssel.
Technisch gesehen sind die beiden Verschlüsselungen identisch.
Damit die Verschlüsselung, aber auch die Signatur funktionieren, benötigt man eine sogenannte Public -Key-Infrastructure (PKI)
Dieses Sistem ist nur sicher, wenn der Empfänger seinen privaten Schlüssel geheim gehalten hat.
Raid 1
beschreibe
eine Festplatte auf eine zweite Festplatte gespiegelt
Fällt eine Festplatte aus, über nimmt sofort die intakte.
Wärend des Betriebes aknn die defekte Festplatte ausgetauscht werden. Die neuen Festplatte wird anschliessend gleich gespiegelt
Nachteil: der halbe Speicherplatz geht verlooren
RAID 5
wird in Echtzeit geschrieben
min 3 Festplatten. Daten werden in Blöcke aufgeteilt und parallel auf alle Festplatten gespeichert. Bei einem ausfall bleiben alle Daten bestehne, das es jeweils eine zusammenstllung der beiden anderen Festplatten ist.
A B ABp
C CDp D
p bedeutet Prüfsumme
USV
unterbrechungsfreie Stromversorgung ist eine Baterie, die bei Stromschwankungen oder Unterbrüchen einspringt
Bei längerem Stromausfäll kann später ohne Unterbruch an das Dieselnotstromagregat zugegriffen werden.
Cluster
Verbunden mit min. 2 Servern
Bei einem ausfall kann best. Server LEistung über nehmen
Vollständiger Backup
alle Dateine werden 1:1 auf ein anderes Medium gespeichert
Inkrementalles Backup
nur die Daten, die sich verändert haben
+ verhältnismässig kleine Datenmönge pro Backup
- relativ komplexe Widerherstellung der Dahen
3-Generationen prinzip / Versionierung
von einer Datei drei Versionen aufbewahren sollte, bevor man eine Version löscht.
1. Versioin Sohn
2. Version Vater
3. Version Grossvater
Intergrität
Die Intergrität hat sicher zu stellen, dass Daten unversehrt bleiben.
Um daten zu minipulieren benötigt man einen Zugang zu einem IT-System
V1. findet das Kennwort eines Benutzerkontos (geheim Filmen, USB-Keylogger zwischen PC und Tastatur plazieren = zeichnet alles Tastenschläge auf)
V2. schleust Virus ein ( Trojenaer beswust installieren z.B. in App intergriert)
Virus - Erkläre
Ein Programm welches sich in andere Dateien einnistet und diese infiniziert.
Infizierte Datei dient dabei als Wirt mit dem Virus weiterverarbietet wird.
Makro-virus
Makro-Sprache für interpretation von Daten aus microsoft-office-pakete
Mikro-virus bedient sich bei der Sprache führt einen Code aus und infiziert damit möglicherweise andere Daten oft exel und word
Wurm
Benötigen keinen wirz wie virus um sich zu verbreiten. Eigenständige Programme die sich auf andere Rechner kopieren können. Verbreitet meist durch email. Verschicken sich selber auf email adressen welche sich auf dem infizierte pc befinden auch der absänder wird von diesem rechner genommen
Trojaner
Nistet sich vom Anwender oft unbemerkt im System ein und ermöglicht die Kontrollle des Rechners von aussen. Damit können Dateien von Angreiffern gelsenden werden.
Spam
meist unerwünschte Werbe-E-Mail. Diese E-Mails fügen in der Regel keinen direkten Schaden an, verstopfen aber das Netz und kosten den Benutzer Speicherplatz.
Phishing
Das Ausfragen von vertraulichen Daten per E-Mail oder einer gefälschten Webseite wird Phishing genannt.
Urheberrecht
Das urheberrecht URG schützt das geistige Eigentum. Verletzt man dieses Recht, spricht man von einem Plagiat
- Musik
Kunst
- Fotographie
- Compiuterprogramm
Datenschutzgesetz
Dieses Gesetz bezweckt den Schutz der Persönlichkeit und der Grundrechte von Personen, über die Daten bearbeitet werden.
Religion, Politisch, Rassenzugehörigkeit, Sozialhilfeempfänger JA/Nein, strafrechtliche Verfolgungen
Datenarchivierung
Daten müssen grundsätzlich in der Schweiz 10 Jahre gelagert werden. Unter einer elektronischen Datenarchivierung versteht man das Abspeichern von Daten über eine lange Zeit.
Worm-Medien sind Datenträger die einmal beschreibbar sind und mehrmal lesbar. Eine CD-ROM und DVD-ROM wären solche Medien.
Zusätzlich immer ein offline-Backup anlegen.
Intergrität von Archivdaten
Um Archivierte Daten nicht zu überarbeiten, wird jedes Archivdokument mit einer digitalen Signatur versehen. Verändert man die Archidaten, ändert sich dauch die Signatur. Es ist so einfach möglich, veränderte Daten aufzuspüren.
E-Commerce
C2B
Consumer to Consumer
Verbraucher an Verbraucher z.b. Auktionshandel eBay
E-Commerce
C2B
Consumer to Business
Verbraucher an Unternehmer z.B. entgeltlich oder sachwerte Teilnahme an Informationserhebungen zu Marketingzwecken
E-Commerce
C2A
Consumer to Administration
Verbraucher an Regierung z.b. Elektronisch gestütze Lohn- und Einkommens-Steuererklärung
E-Commerce
B2C
Business to Consumer
Unternehmer an Verbraucher z.b. Dienstleistungsangebot der Unternhmen an Verbraucher, Online- Versandhandel
E-Commerce
B2B
Business to Business
Unternehmer zu Unternehmer z.b. Handle zwischen Unternhemen udn Lieferant oder Handel zwischen zwei Banken
E-Commerce
B2A
Business to Administration
Unternhemen an öffentliche Verwaltung zb. Steuererklärungen, Datenverarbetiung im öffentlichen Auftrag, elektronische Bewerbung um öffentliche aufträge.
E-Commerce Online-shop
Design
erster Eindruck eines Kunens
Unterschied zwischen Business und Endkundenwebshop (Werbung, Preisvergleich, Mehrwertstuere, Emotionen)
E-Commerce Online-shop
Fuktionalität
Zentale Funktionen sollten mit wenig Klicks aufgerufen werden können.
Privat ist das Shoppen ein Erlebniss
Geschäflich muss es schnell und funktional sein.
E-Commerce Online-shop
Navigation
Navigation ist entscheidend. Dazu gehört Suchfunktion oder auch Zuberhörlartikel
Schnelle Navigatino z.b. Damen, Hosen, stoffhosen
E-Commerce Online-shop
Webtracking
zu Kunden könne gute Profile angeleft werdern. Verhalten analysiert werden z.b. Vorlieben der Marken, oft gekauft,
Business bestellung; schnell und einfach, da es immer der selbe Toner ist.
Privat: bestellt oft andere Artikel
E-Commerce Online-shop
Suchmaschinenintegration
Was oft gesucht wird wird in der Werbung wieder gezeicht.
Ferien-> nur Ferienverbung
Rechtradikale Beiträge werden mehr rechtsradikalte Beiträge angezeigt und dadurch wird man vermehrt rechtsradikal
Consent Management System
ist eine Software dzu gemeinschaflicher Erstellung Bearbeitung und Organisation von Inhalten zumeis in Webseiten
CRM
durch CRM werden Kundenbeziehungen gepflegt
Ein Coiffure schreibt hinein, wie er die Haare geschnitten hat, damit er den Kunden das nächste mal fragen kann wie war es asl ich das letze mal den Hinterkopf rund geschnitten haben?
Zusätzlich können Persönliche Informationen eingetragen werden. Per DU oder Sie , verheiratet, Kinder, Haustier.
Social Media im Verkaufsprozess
Sozial Media ist mittlerwiele einen Elementaren Bestandteil des Marketings vorallem im Bereich B2C
Werbung schallten. So dass man beim Suchbegriff z.b. Tablet welches man verkauft als erstes bei Googel angezeigt wird. Ersichtlich ist dies durch ein Grünes Sympol Anzeige. Wenn wir auf dieses simbol kicken muss der Websiten besitzer ein paar Rappen bezaheln.