Informationsmanagement
BSc Betriebsökonomie
BSc Betriebsökonomie
Set of flashcards Details
Flashcards | 113 |
---|---|
Students | 11 |
Language | Deutsch |
Category | Micro-Economics |
Level | University |
Created / Updated | 24.12.2022 / 12.01.2024 |
Weblink |
https://card2brain.ch/box/20221224_informationsmanagement
|
Embed |
<iframe src="https://card2brain.ch/box/20221224_informationsmanagement/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welche Unterschiede gibt es zwischen Desktop-Betriebssystemen und mobilen Betriebssystemen?
Sie haben grundsätzlich die gleiche Aufgabe. Ein Mobiles Betriebssystem ist aber Energieeffizienter, da im Hintergrund Anwendungen gestoppt werden, die man nicht verwendet. Zudem unterscheidet sich die Eingabe. Beim Mobilen Betriebssystem funktioniert grundsätzlich alles über Touch.
Welche Arten von Mobile Apps können unterscheiden werden? Was sind die Unterschiede?
Es gibt drei verschieden Arten von Apps die man anwenden kann.
-Native Appsà Speziell für das jeweilige Betriebssystem entwickelt.
-Web App (im Store)à Sieht zwar aus wie eine normale App, ist aber mit einer Website verknüpft.
-Web App (über Browser)à Hierbei handelt es sich einfach um eine optimierte Website, welche eine mobile Darstellung bietet.
Welche Überlegungen müssen zur Entwicklung einer Mobile App gemacht werden?
-Welche Nutzer möchte man erreichen?
-Wie viel darf/soll es kosten?
-Wie sieht es mit der Benutzerfreundlichkeit aus?
Soll die App gleichzeitig für mehrere Betriebssysteme zur Verfügung stehen? (Development Frameworks)
Warum nutzen Unternehmen Rechnernetze?
Unternehmen nutzen Rechnernetze aus folgenden Gründen:
-Vermeidung von Doppelspurigkeit und reduziert den physischen Datenaustausch
-Zugriff auf die Daten von verschiedenen Standorten an beliebiger Zeit
-Zudem ermöglicht es die Kommunikation über verschiedene Kanäle
In welchen konkreten Anwendungsfällen kommt die Client-Server-Architektur zum Einsatz?
Dies kommt konkret in Webbrowsern resp. Webservern aber auch in jeglichen Informationssystemen von Unternehmen, wie bspw. Outlook vor und funktioniert wie folgt:
– Datenhaltung: Suchindex z. B. in einer Datenbank beim Cloud-Anbieter.
–Verarbeitung zentral: Verarbeitung von Daten aus dem Suchindex durch das Websystem zu HTML, versenden der Daten via HTTPS.
–Verarbeitung dezentral: Verarbeitung der via HTTPS empfangenen Webseite (HTML), evtl. Verarbeitung von erfassten Daten mit JavaScript.
–Präsentation: Graphische Darstellung der Webseite im Webbrowser (Datenausgabe) auf einem Smartphone, Erfassung von Daten mittels Formularen (Dateneingabe).
Welche Technologien werden benötigt, damit wir auf eine Internetseite zugreifen können?
-Datenbankserver
-Web-Server
-Webbrowser
-Programmiersprache HTML und CSS
-Domain Name System DNS
-Protokoll HTTP
-Adresse IP
Wie und in welcher Reihenfolge funktioniert das Zusammenspiel aller Technologien, damit wir beispielweise auf eine Webseite im Internet zugreifen können?
Es geht um das Zusammenspiel der Hardware und der Software. Die Software macht die losen Elemente erst lebendig. Beim Starten eines Gerätes prüft der Prozessor, ob zwischen Hard- und Software alles in Ordnung und Betriebsbereit ist. Der Prozessor prüft auch die Betriebssysteme. Bei der Eingabe funktioniert alles mittels den Computercodierungen, sprich den Nullen und Einsen. So läuft dies auch beim Zugriff auf das Internet. Wir benötigen ein Endgerät, sprich ein Tablet, welches mit einem Mobilfunk (bspw. 5G) , resp. mit einem Internetanbieter verbunden ist. Anschliessend können wir uns im Internet aufhalten. à Video Woche 10 (Sendung mit der Maus) gibt mehr Aufschluss über den Prozess.
Warum betreiben Unternehmen Sourcing von Dienstleistungen?
-Es kann günstiger sein, wenn man Dienstleistungen in anderen Ländern nutzt.
-Je nach dem ist das Knowhow innerhalb des Unternehmens nicht vorhanden.
-Weil allenfalls ein Fachkräftemangel besteht.
Was verstehen wir unter dem Begriff Cloud Computing?
Cloud Computing wird umgangssprachlich «cloud» genannt. Es handelt sich um die Bereitstellung von IT-Ressourcen. Es kann sich dabei um Anwendungen, wie auch um Rechenzentren halten. Folgende fünf Eigenschaften zu Cloud Computing muss man kennen:
- On-demand Self Service à Ein Kunde kann Ressourcen wie z. B. Rechenzeit oder Speicherplatz ohne Interaktion mit dem Dienstanbieter buchen.
- Schnelle Anpassbarkeit und Elastizität
- Netzwerkbasierter Echtzeit-Zugriff
- Bedarfsgerechte Zuteilung von IT-Ressourcen
- Messbare Servicenutzung und damit eine verbrauchsabhängige Abrechnung des Dienstes
Welche Bereitstellungs- und Servicemodelle gibt es beim Cloud Computing?
Private Cloud und Public Cloud. Bei der Private Cloud hat man beschränkten der gar keinen Zugriff als aussenstehende Person.
Servicemodelle gibt es folgende:
-Software as a Service
-Platform as a Service
-Infrastructure as a Service
Was sind Beispiele für Cloud-Services, welche von KMUs und Grossunternehmen genutzt werden?
-Infrastructure Sourcing à Auslagern von bspw. Servern.
-Application Sourcing à Bspw. ERP-System
-Business Process Sourcing à Auslagern von ganzen Prozessen wie bspw. Treuhand oder das Helpdesk.
Unternehmen arbeiten oft bspw. Office 365 oder Salesforce
Welche potenziellen Vor- und Nachteile haben Cloud-Services?
Vorteile:
-Geräte-, zeit- und ortsunabhängiger Zugriff auf geografisch verteilte IT-Ressourcen.
-Zeitnahe Skalierbarkeit der IT-Leistungen.
Nachteile
-Datensicherheit & Datenverfügbarkeit.
-Abhängigkeit vom Cloud-Anbieter und Cloud-Dienstleister.
Welche Aspekte können bei der Wahl eines Cloud Computing Anbieters eine Rolle spielen und wie messen wir diese Aspekte?
Die wichtigsten Aspekte für ein Unternehmen sind folgende:
-Ökonomische --> Preis/Leistungsverhältnis muss stimmen, Empfehlungen beachten, Support
-Technische --> Kompatibilität mit benötigter Software, Datenverfügbarkeit (Schnelligkeit + Ortsunabhängigkeit), Support
-Juristische --> Was für Daten verwalten wir und von wem (national und international), Allg. Sicherheitsanforderungen (spez. schützenwerte Daten)
Zu «normalen» Aspekten gehören folgende:
-Schnelle Anpassungsfähigkeit
-Netzwerkbasierter Echtzeit Zugriff
-Messbare Service-Nutzung
-Bedarfsgerechte Einteilung von IT- Ressourcen
Was kann ich selbst tun, um sicherer auf Dienste im Internet zuzugreifen?
-Unterschiedliche Zugangsdaten nutzenà Bspw. für jeden Dienst ein anderes Passwort.
-Sichere Passwörter nutzen
-Zwei Faktor-Authentifizierung nutzen. Dies vor allem bei wichtigen Diensten.
Welche Gefahren im Bereich «Cybersecurity» gibt es für Unternehmen und wie funktionieren sie?
DDoS – Distributed Denial of Service ist eine mögliche Gefahr.
–Mit Hilfe von vielen bereits mit Viren infizierten Rechnern, werden gezielt einzelne Ziele angegriffen.
–Ziel ist es, so viele Anfragen zu stellen, dass z. B. eine Webseite zusammenbricht und nicht mehr
erreichbar ist.
–In diesem Fall hat man erreicht, dass 26 Million Anfragen pro Sekunde gestellt wurden.
Definiere "Zeichen"
-Die syntaktische Ebene bezieht sich auf formale Beziehungen von Zeichen
-1, 2, 3 und A, B, C sind Zeichen
Definiere "Daten"
-Die Anordnung von Zeichen gemäss einer Vorschrift führt zu Daten
-Die semantische Ebene bezieht sich auf die Bedeutung von Daten
Definiere "Information" in Bezug auf die Wirtschaftsinformatk
-Die Interpretation von Daten in einem Kontext schafft Bedeutung und führt zu Information
-CHF 101.10 ist ein Geldbetrag und somit Information
-Die pragmatische Ebene bezieht sich auf die zweckgerichtete Nutzung von Daten und führt zu Information
-Bei der Bedeutung einer Nachricht spricht man auch von Information
Definiere "Wissen" in Bezug auf die Wirtschaftsinformatik
-Organisierte Information ist Wissen
-Durch Vernetzung von Informationen mit dem Kontext entsteht Wissen
-13:15 ist die Uhrzeit für die erste Unterrichtslektion am Nachmittag und ist somit Wissen
-Oft erst durch das Bewusstsein des Menschen entsteht Wissen
Wie unterscheidet man die drei Ebenen der Information in der Wirtchaftsinformatik?
-Pragmatische Ebene --> Information
-Semantische Ebene--> Daten
-Syntaktische Ebene--> Zeichen
Wie funktioniert die "reagierende" Top Down Umsetzung beim Business IT Alignment?
Die IT Strategie richtet sich nach der Unternehmensstrategie.
Welches Problem kann beim Top Down Ansatz des Business IT Alignment entstehen?
Nichtberücksichtigung von technischen Innovationen, da man sich nach der Unternehmensstrategie richtet.
Wie funktioniert die "agierende" Bottom-up Umsetzung beim Business IT Alignment?
Die IT Architekturt wirkt auf die Unternehmensstrategie und nicht umgekehrt.
Was sind die Gefahren bei der Bottom Up Umsetzung des Business IT Alignment?
Der Einsatz von neuen Technologien ist stets mit Risiken verbunden, da sich die Unetnehmensstrategie daran richtet.
Wie funktioniert die "interagierende" Parallele Umsetzung beim Business IT Alignment?
Die Strategischen Unetnehmensstrategien und die IT-Architektur werden parallel aufeinander abgestimmt.
Was sind die Gefahren bei der "interagierenden" parallelen Umsetzung des Business IT Alignment?
Diese Variante benötigt sehr viele Absprachen zwischen beiden Parteien. Es kann zu einigen Zielkonflikten führen und den Prozess in die Länge ziehen.
Für was steht ITIL?
IT = Information technology
IL= Infrastructure Library
ITIL = Information technology infrastrucutre libary
Nenne mögliche Massnahmen gegen Schadprogramme
-Bei jeglichen Absendern Misstrauisch sein
-Dokumente mit aktiven Makros auf Emails blockieren
-Updates umgehend vollziehen
-Zugriffe kontinuierlich überwachen
-Regelmässige Sicherheitskopien (Backup)
Welche drei Abstufungen aus rechtlicher Sicht gibt es bei den digitalen Signaturen?
-Elektronische Signatur
-Fortgeschrittene elektronische Signatur
-Qualifizierte elektronische Signatur (QES)
Wie unterscheiden sich die drei Abstufungen der elektronischen SIgnatur?
-Elektronische Signatur = Daten in elektronischer Form
-Fortgeschrittene elektronische Signatur = Aussschliesslich dem Inhaber zugeordnet. Grundsätzlich wie die qualifizierte Variante aber ohne Identifikation.
Qualifizierte elektronische Signatur = Beruht auf einem gültigen Zertifikat
Was ist ein Entity Relationship Modell?
Entities, auch Objekte oder Elemente genannt, bilden zusammen mit Relationships die Grundlage, um mit dem ER-Modell einen Ausschnitt der realen Welt in der semantischen Datenmodellierung umzusetzen