Computertraining IUBH

Grundlagen IT, Word, Excel, PowerPoint, Access, Internet Explorer, Outlook

Grundlagen IT, Word, Excel, PowerPoint, Access, Internet Explorer, Outlook


Kartei Details

Karten 54
Lernende 65
Sprache Deutsch
Kategorie BWL
Stufe Universität
Erstellt / Aktualisiert 07.12.2015 / 24.03.2025
Weblink
https://card2brain.ch/box/computertraining_iubh
Einbinden
<iframe src="https://card2brain.ch/box/computertraining_iubh/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Access: Einsatzbereiche von Datenbanken:

  • Bibliotheken & Archive (Bestände verwalten)
  • Versandhäuser (Kundenadressen verwalten, Bestellungen abwickeln)
  • Fluglinien (Buchungen durchführen)
  • Krankenhäuser (Patientendaten verwalten)

 

Access: Benutzer:

  • Datenbankentwickler: entwirft und erstellt Datenbanken
  • Datenbankadministratoren: erteilen bestimmten Benutzern Rechte und sind für Wiederherstellung fehlerhafter Datenbanken zuständig
  • Datenbankanwender: arbeiten mit bestehenden Datenbanken

Access: verschiedene Arten von Abfragen:

  • Auswahlabfrage: wählt Gruppe von Daten aus einer oder mehreren Tabellen aus
  • Parameterabfrage: Eingabe von Kriterien
  • Aktionsabfrage: Datenbestand ändern
  • Kreuztabellenabfrage: gruppiert Daten mit unterschiedlichen Berechnungsmethoden

Access: Filtern mit Werteliste:

für jedes Feld Werteliste verfügbar, in der sämtliche Werte als Kontrollfeld angezeigt werden (z.B. Feld „Ort“ -> Berlin, Hamburg, Aachen, usw.)
    —> sogenannte ODER-Verknüpfung: Bei zwei aktivierten Kontrollfeldern (z.B. Aachen und Berlin) werden alle Datensätze angezeigt, die entweder dem ersten (Aachen) oder dem zweiten (Berlin) Filterkriterium entsprechen

Access: Auswahlbasiertes Filtern

Eintrag eines Feldes wird für die Definition des gewünschten Filterkriteriums verwendet (z.B. ist gleich/ungleich „Frankfurt“, enthält/enthält nicht „Frankfurt“)
 

 

Access: Formularbasiertes Filtern

leeres Formular erscheint, das auf Basis der zugrundeliegenden Tabelle nach mehreren Suchkriterien durchsucht wird.

„Suchen nach“ und „Oder“- Suche möglich (auch verknüpfbar); diese Filter können gespeichert werden und sind als Abfrage wieder aufrufbar

 

Access: Master- und Detailtabelle:

Mastertabelle -> Primärschlüssel

Detailtabelle -> Fremdschlüssel

1:n oder 1:1 Beziehung

Internet Explorer: Client-Server-Prinzip:

Browser baut als Client (Dienstnutzer) Verbindung zum Webserver auf und lädt die zur Verfügung gestellten Informationen

Internet Explorer: Sicherheitsrisiken vermeiden

  • Virenscanner verwenden
  • Windows- bzw. Programm-Updates durchführen
  • Firewall einsetzen
  • Zugang zu PC bzw. Netzwerk schützen
  • Anonym bleiben, Profile im Internet privat stellen

Gefahren aus dem Internet: Viren

Programme, die unbemerkt in Computer gelangen, sich von dort aus reproduzieren und unerwünschte Manipulationen am System ausführen können;

gelangen z.B. über E-Mail-Anhänge, Downloads oder externe Datenträger auf den Rechner

Gefahren aus dem Internet: Würmer

meist durch infizierte Dateianhänge in E-Mails übertragen;

versuchen, wenn sie aktiviert werden, sich sofort an alle gefundenen E-Mail-Adressen zu verschicken;

Veränderung von Systemeinstellungen, sodass Malware noch schwerer erkannt wird

Gefahren aus dem Internet: Trojaner

Programme, die nützliche Funktionen anbieten, aber bei Aufruf schädliche Funktionen im Hintergrund durchführen (Benutzerdaten versenden, andere Malware installieren)

Gefahren aus dem Internet: Spyware

jede Software, die ohne das Wissen und das Einverständnis des Benutzers Daten an Dritte übermittelt;

oft durch Free- und Shareware

Gefahren aus dem Internet: Betrug durch Phishing

Inhalte auf Webseiten können manipuliert sein und eingegebene Daten werden „abgehört“ (z.B. Bankdaten)