Information und KA Informatik Grundlagen. Hardware Software.

91
Information und KA Informatik Grundlagen

Transcript of Information und KA Informatik Grundlagen. Hardware Software.

Page 1: Information und KA Informatik Grundlagen. Hardware Software.

Information und KA

Informatik Grundlagen

Page 2: Information und KA Informatik Grundlagen. Hardware Software.

Hardware Software

Page 3: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 3

Software

Unterschied Hardware und Software

Alle physischen Komponenten eines

ComputersystemAlles was mit der

Hand angefasst werden

kann

Steuert die Hardware

Nicht berührbar.Vergleichbar mit Gedanken

eines Menschen

Hardware

Page 4: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 4

Computertypen

DesktopDesktop ist die Bezeichnung für einen PC, der aufgrund seines Gehäuses auf einem Schreibtisch aufgestellt werden kann.

Durch die Grösse können diese Systeme gut erweitert bzw. auf-gerüstet werden.

TowerTower ist die Bezeichnung für ein grosses Gehäuse, das in der Regel unter dem Schreibtisch seinen Platz findet. Sein Form ähnelt der eines Turms.

Durch die Grösse können diese Systeme gut erweitert bzw. auf-gerüstet werden.

All-in-one-ComputerBeim All-in-one-Computer sind alle Komponenten in einem Gehäuse untergebracht. Bekanntestes Beispiel ist der iMac.

Das Erweitern ist durch die kompakte Bauweise sehr beschränkt.

NotebookEin transportabler PC, der mit einem Akku oder einem Netzteil betrieben werden kann. Die Grösse liegt im DIN-A4 Format.

Besonders kleine Varianten werden als Subnotebooks bezeichnet.

Page 5: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 5

Computertypen

NetbookNetbooks zeichnen sich durch eine besonders kleine und leichte Bauweise aus.

Es werden stromsparende Prozessoren eingesetzt, welche die Akkulaufzeit verlängern.

Sie sind allerdings auch lei-stungsschwächer als Notebooks.

Tablet-Computer (PC)Sind eine Mischung aus Notebook und Tablet.

Im Gegensatz zum Tablet verfügen sie über eine Hardware-Tastatur und einen berührungsempfindlichen Bildschirm (Touch-Screen).

TabletTablets verfügen über einen Touch-Screen. Texte werden über eine Bildschirmtastatur einge-tippt.

Tablet besitzen eine lange Akkulaufzeit und haben eine kurze Startzeit.

SmartphoneSmartphones gehören zur kleinsten Art der Computer.

Wie Tablets, verfügen sie über einen Touch-Screen, der wesentlich kleiner ist, als bei einem Tablet.

Funktionell können Smartphones mit Apps erweitert werden.

Page 6: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 6

Computertypen

ServerServer sind besonders leistungs-fähige Computer in einem Netzwerk.

Sie stellen Benutzern Dienste und Anwendungen zur Verfügung.

Ein Dateiserver stellt Speicherplatz und Daten zur Verfügung.

Ein PC, der von einem Server Dienste in Anspruch nimmt, wird als Client bezeichnet.

MainframeMainframes sind noch leistungsstärkere Computer als Server.

Sie stellen in der Regel Anwendungen zur Verfügung, die viele Benutzer gleichzeitig verwenden können.

TerminalTerminals bestehen in der Regel nur aus einem Bildschirm und einer Tastatur. Sie stellen die Verbindung zum Mainframe her.

Das Terminal übergibt die Ein-gaben des Benutzers an den Mainframe. Die Datenver-arbeitung erfolgt auf dem Mainframe.

WearablesEin Wearable Computer ist ein Computersystem, das während der Anwendung am Körper des Benutzers befestigt ist.

Google Glass, Uhren, Fittness-Tracker

Page 7: Information und KA Informatik Grundlagen. Hardware Software.

Interne Komponenten

Page 8: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 8

Motherboard

Das Motherboard ist die Haupt-komponente im PC-Gehäuse. Es wird auch als Mainboard oder Hauptplatine bezeichnet.

Auf dem Motherboard befinden sich alle Komponenten, wie Prozessor, Arbeits-speicher, Grafikkarte und Harddisk, welche über das auf dem Board befindlichen Bussystem, Daten austauschen.

Für die Erweiterbarkeit befinden sich auf dem Motherboard Steckplätze für Erweiterungskarten, Prozessor, Arbeits-speicher und Anschlüsse für externe Geräte. SteckplätzeAnschlüsse

für externe Geräte

Prozessor

Arbeitsspeicher

Page 9: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 9

Prozessor

Der Prozessor wird auch als CPU (Central Processing Unit) bezeichnet.

Der Prozessor ist das «Gehirn» des Computers. Er steuert das gesamte System, übernimmt die eingegebenen Daten, verarbeitet und koordiniert sie.

Programme erteilen dem Prozessor Anweisungen (Befehle), was mit den Daten geschehen soll.

Prozessoren sind ein wichtiges Kriterium für die Leistungsfähigkeit eines PCs.

Die Taktfrequenz bezeichnet die Geschwindigkeit, wie viele Operationen pro Sekunde ausgeführt werden können. Eine Operation ist z.B. zwei Zahlen zu addieren.

Die Taktfrequenz wird in Herz (Hz) angegeben. Heutige Prozessoren arbeiten mit 3,6 GHz. Das entspricht 3’600 Millionen oder 3,6 Milliarden Operationen in der Sekunde.

Page 10: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 10

Der interne Speicher

RAM (Arbeitsspeicher, Hauptspeicher)RAM ist die Abkürzung für «Random Access Memory» - Speicher mit wahlfreiem Zugriff. Besser ist vielleicht der Ausdruck «Schreib- und Lesespeicher».

Arbeitsspeicher haben eine extrem hohe Verarbeitungsgeschwindigkeit.

Im RAM werden alle Informationen gespeichert, die vom System gerade benötigt werden. Das heisst alle Programme (auch das Betriebssystem) werden beim Starten in den Arbeitsspeicher geladen.

Je mehr RAM, desto höher die Verarbeitungsgeschwindigkeit, da mehr Informationen im RAM verarbeitet werden können.

Der Arbeitsspeicher ist flüchtig, das heisst, nach dem Ausschalten des Computers, sind alle Informationen im Arbeitsspeicher gelöscht.

Ein Office-PC sollte mit mindestens 4 GByte Arbeitsspeicher ausgerüstet sein.

Arbeitsspeicher

Page 11: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 11

Der interne Speicher

ROM (Read Only Memory)Woher weiss der Computer, welche Festplatte eingebaut ist oder wie viel Arbeitsspeicher vorhanden ist? Wie merkt sich der PC das Datum und die Urzeit?

Ein Festwertspeicher (ROM), welcher auf dem Motherboard enthält diese Informationen.

Das ROM ist fest auf dem Motherboard verlötet. Fest, auf einem Chip eingebaute Software, nennt man Firmware.

Im ROM ist das BIOS (Basic Input Output System). Es enthält eine Routine, welche für den Start des Computers verantwortlich ist.

Wie der Name schon sagt – Read Only Memory – kann dieser Speicher nur gelesen werden.

Damit veränderliche Werte, wie Festplattengrösse, Datum und Uhrzeit im ROM gespeichert werden können, verfügt dieser über einen CMOS-Speicher. Dieser ist wiederrum flüchtig und wird mit einer Batterie ständig mit Strom versorgt.

ROM-Chip

BIOSIm Bild links ist das BIOS mit den Einstellungen der Bootreihenfolge (First Boot Device) zu sehen.

In diesem Chip befindet sich das BIOS.

Page 12: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 12

Erweiterungskarten

SteckplätzeEine Stärke von PCs ist, ihre Erweiterbarkeit. Auf dem Motherboard sind mehrere Erweiterungs-steckplätze (auch Sockel, Slots) untergebracht, welche das Einstecken von Erweiterungskarten ermöglichen.

Die wichtigsten Erweiterungskarten sind:

● Grafikkarten● Controller für RAID-Systeme● Schnittstellenkarten● Netzwerkkarten● Soundkarten

Erweiterungskarte

Schnittstellen

Steckverbindungzum Motherboard

Page 13: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 13

Grafikkarte

Ein Bildschirm erhält seine Signale über das Kabel, welches ihn mit der Bildschirmschnittstelle verbindet.

Die Grafikkarte sorgt also dafür, dass überhaupt etwas auf dem Bildschirm zu sehen ist.

Die Grafikkarte ist massgeblich für die Qualität der Bildschirmausgabe verantwortlich.

Sie besitzt einen eigenen Arbeitsspeicher.

Bei vielen PCs, vor allem transportablen Geräten, ist die Grafikkarte nur noch als Chip, auf dem Motherboard integriert. Sie werden On-Board-Grafikkarten genannt.

Bildschirmschnittstellen

Page 14: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 14

Schnittstellen

Als Schnittstellen (Interfaces) bezeichnet man Steckverbindungen an der Rückseite des Gehäuses und auf dem Motherboard.

An diese Verbindungen können verschiedene Geräte angeschlossen werden.

Die Schnittstellen sind mit unterschiedlichen Buchsen ausgestattet, sodass Verwechslungen weitgehend ausgeschlossen werden können.

● Schnittstellen werden für das Erweitern eines Computersystems benötigt.

● Über Sie erflogt der Datenverkehr vom Computer zu den Peripheriegeräten.

USB 3

USB 2

Digital Visual Interface

DVI

High Definition Multimedia Interface

HDMI

Universal Serial Bus

USB 2

VGA

Video Graphics Array

RJ45 (Netzwerk)

Registered Jack

Für externe Geräte wie Harddisk, Drucker, Maus, Tastatur…

Für Bildschirme, Monitore

Page 15: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 15

Drahtlose Schnittstellen

WLAN (Wireless Area Network)WLAN ist eine drahtlose Netzwerkschnittstelle. Mobile Geräte sind in der Regel drahtlos mit dem Netzwerk verbunden. Im Vergleich zu kabel-gebundenen Netzwerken lassen sich drahtlos deutlich geringere Datenübertragungsraten zu.

BluetoothMobile Kleingeräte lassen sich mit Bluetooth drahtlos über kurze Distanzen bis 100 m direkt miteinander verbinden. Übliche Anwendungen sind Verbindungen zwischen Smartphone und Notebook, Smartphone und Lautsprechern oder Headset. Diese Kurzdistanzvernetzung wird auch als PAN (Personal Area Network) bezeichnet.

Page 16: Information und KA Informatik Grundlagen. Hardware Software.

Externe Speicher

Page 17: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 17

Magnetische Speicher

Festplatte, HarddiskDie Festplatte ist der wichtigste externe Datenspeicher und in fast allen Computern enthalten. Auch wenn sie intern im Computer verbaut ist, wird sie als externer Datenträger bezeichnet.

Sie ermöglicht eine grosse Datenmenge zu speichern. Festplatten drehen sich ständig und erreichen ca. 5’000 bis 12’000 Umdrehungen pro Minute. Je höher die Umdrehungszahl, desto besser.

Auf jeder Plattenseite hat es einen Schreib- / Lesekopf, der die Platte jedoch nicht berührt. Bei Erschütterungen kann dieser die Platte berühren. Dies beschädigt den Daten-träger unreparierbar.

Heutige Festplatten haben ein Volumen von bis zu 6 Terabytes.

«Richtige» externe Festplatten werden heute meist über die USB-Schnittstelle verbunden

Schreib- / Lesekopf

DrehenderPlattenstapel

Festplattegeschlossen

Festplatte geöffnet

Externe Festplatte

USB-Anschluss

Page 18: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 18

Optische Datenträger

Bild durch Klicken auf Symbol hinzufügenBild durch Klicken auf Symbol hinzufügenBild durch Klicken auf Symbol hinzufügenOptische Datenträger werden mit einem Laserstrahl gelesen, bzw. beschrieben.

Dazu wird ein Brenner für den jeweiligen Datenträger benötigt.

Typen◕ ROM◕ R (Recordable)◕ RW (ReWritable)

ROM steht für Read Only Memory und kann nur gelesen werden.

Recordable-Disks können einmal beschrieben werden.

ReWritabel-Disks können mehrfach beschrieben werden.

CD (Compact Disc)● Erste Generationen der

Optischen Datenträger. ● Speichergrösse: 700 MB● Einsatzgebiet sind

Musikverkauf, Daten-archivierung

DVD (Digital Versatile Disk)

● Weiterentwicklung der CD, der über 4,7 bis 17 GB Speicherkapazitäten verfügt.

● Einsatzgebiet sind Film-verkauf, Datenarchivierung

BD (Blu-Ray-Disk)● Nachfolger der DVD.

Bietet Speicherplatz bis 128 GB.

● Einsatzgebiet sind Film-verkauf, Datenarchivierung

Pit 1,6μm 0,74μm 0,32μm

µm = Mikrometer (millionstel Meter)

Laserstrahl

Page 19: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 19

Flash-Speicher oder elektronische Speicher

USB-SticksDer wohl bekannteste Flash-Speicher, wird auch Memory-Stick genannt.

SpeicherkartenAuch Speicherkarten in Fotokameras, Smartphones sind Flash-Speicher

Solid State Drives (SSD)● Lösen in Zukunft die magnetischen Festplatten ab.● Sind extrem schnell aber momentan noch sehr

teuer● Energieeffizient● Robust gegen physische Beschädigungen da

keine beweglichen TeileOffene SSD

SD (Secure Card)

USB-Stick

Page 20: Information und KA Informatik Grundlagen. Hardware Software.

Peripherie-geräte

Page 21: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 21

Eingabegeräte

Die Datenerfassung und Dateneingabe stellen die Brücke zwischen Mensch und Computer dar. Sie soll schnell und möglichst zuverlässig geschehen.

Hier leisten Eingabegeräte ein grosse Hilfe.

Tastatur: am häufigsten werden Texte mit der Tastatur eingegeben.

Maus: für die grafische Benutzeroberfläche ein nützliches Hilfsmittel.

Mikrofon: Für die Sprachsteuerung oder Spracheingabe beim Diktieren.

Touchpad: Das Touchpad ersetzt die Maus bei mobilen Computern. In neueren Varianten können auch verschiedene Gesten angewendet werden.

Grafiktablett: Mit Hilfe eines Stifts, ermöglicht das Tablett das Zeichnen wie mit Stift und Papier. Die Stifte sind druckintensiv.

Webcam: Heute meist schon in den Bildschirm integriert. Wir in der Videotelefonie hauptsächlich eingsetzt.

Page 22: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 22

Eingabegeräte: Scanner

Optisches Lesegerät zum Einlesen von Bildern, Grafiken und Text.

Ein Scan ist immer ein Bild, auch wenn eine Textseite eingescannt wird.

Zur Texterkennung wird ein OCR – Programm (Optical Character Recognition) benötigt.

Damit lassen sich eingescannte Texte in Textver-arbeitungsprogrammen weiterverarbeiten.

QR-CodeQuick Response

Barcode Scanner

Barcode

Flachbett Scanner

OCR Programm

Page 23: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 23

Ausgabegeräte: Bildschirm oder Monitor

CRT - Cathody Ray Tube● Arbeiten mit Elektronenstrahlröhren● Grosse Bautiefe

LCD – Liquid Crystal Display ● auch TFT (Thin Film Transistor) Display● oder FlatScreen (Flachbildschirm)● Flache Bauweise

Bildschirmgrösse wird in der Bildschirm-diagonalen mit Zoll angegeben● Diagonale = Grösse in Zoll (2.54 cm)

Gebräuchliche Grössen liegen zwischen ● 17 bis 23 Zoll bei CRT ● 20 bis 30 Zoll bei LCD

Grösse

CRT

LCDTFTFlatscreenFlachbildschirm

Touchscreen =Eingabe & Ausgabe

Page 24: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 24

Ausgabegeräte: Bildschirm oder Monitor

Bild durch Klicken auf Symbol hinzufügen

FarbmodellMonitore mischen alle Farben aus Rot, Grün und Blau. Ein Bildschirm kann so über 16 Millionen Farben darstellen.

Bildschirme arbeiten mit dem Farbmodell RGB. Werden alle drei Farben zu gleichen Teilen gemischt, entsteht die Farbe Weiss.

AuflösungUnter Auflösung versteht man die horizontalen und vertikalen Bildpunkte, die für ein vollständiges Bild zur Verfügung stehen.

Die Auflösung wird definiert als die pro Zeile gleichzeitig darstellbare Anzahl von Bildpunkten, multipliziert mit der Anzahl von Zeilen des Bildschirms.

LeuchtkraftFür eine hohe Brillanz und kräftig leuchtende Farben bedarf es eine hohen Leuchtkraft.

Diese wird bei Flachbildschirmen in Candela gemessen. Eine Candela entspricht der Leuchtkraft eine Kerze auf einen Quadratmeter. Für ein gutes Bild benötigt man mindestens 200 Candela. Auch hier gilt: Je höher desto besser.

KontrastDer Kontrast beschreibt das Leuchtverhältnis von schwarzen und weissen Pixeln.

Der Wert sollte mindestens 350 zu 1 betragen. Spitzenmodelle schaffen gar 1’000’000 zu 1.

Page 25: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 25

Ausgabegeräte: Drucker

LaserdruckerArbeiten ähnlich wie Fotokopierer. Es wird immer eine ganze Seite in einem Arbeits-gang gedruckt. Dafür benötigen Sie relativ viel Arbeitsspeicher.

Sie drucken auch auf Normalpapier in einer hohen Qualität, was sie für die Korrespondenz auszeichnet.

TintenstrahldruckerDrucken Daten punktweise, wodurch sie einen geringeren Arbeitsspeicher brauchen.

Sie spritzen die Farbe direkt auf das Papier.

Die Farben werden aus Cyan, Magenta und Yellow und Schwarz gemischt, wodurch Millionen verschiedener Farb-nuancen möglich sind.

Für eine hohe Qualität des Ausdrucks, wird spezielles, teureres Papier benötigt.

Für Fotodrucke, sind sie anderen Druckern vorzuziehen.

PlotterFür die Ausgabe von Zeichnungen bei CAD (Computer Aided Design). Werden in der Maschinenindustrie oder von Architekten eingesetzt.

Eine andere Art der Plotter funktionieren wie Tintenstrahldrucker und werden im Poster- und Plakatdruck eingesetzt.

3-D-DruckerDrucken dreidimensionale Werkstücke. Der Aufbau erfolgt computergesteuert aus einem oder mehreren flüssigen oder festen Werkstoffen. Beim Aufbau finden physikalische oder chemische Härtungs- oder Schmelzprozesse statt. Typische Werkstoffe sind Kunstharz, Keramiken und Metalle.

Page 26: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 26

Ausgabegeräte: Drucker

FarbmodellDrucker mischen alle Farben aus Cyan, Magenta und Yellow. Dazu kommt noch die Farbe Schwarz, die auch als Key-Farbe bezeichnet wird. Aus den Anfangsbuchstaben ergibt sich der Name des Farbmodells: CMYK (ausgesprochen: Smük).

Werden alle Farben zu gleichen Anteilen übereinander gedruckt, ergibt sich daraus die Farbe Schwarz. Allerdings ist diese Schwarz, kein richtiges Schwarz. Deswegen findet sich in allen Farbdruckern, eine schwarze Farbe zusätzlich.

AuflösungTintenstrahldrucker drucken ihre Bilder Punktweise. Es ist das Ziel, so viele Punkte wie möglich auf einer Fläche von 2,54 × 2,54 cm unter-zubringen.

Die Anzahl Punkte die auf dieser Fläche untergebracht werden kann, nennt man Auflösung. Je mehr Punkte desto besser (schärfer) ist die Auflösung des Bildes.

Gängige Auflösungen sind 300 dpi, 600 dpi, 1440 dpi oder mehr.

«dpi» steht für Dots per Inch. Ein Inch = 2,54 cm.

TreiberEin Druckauftrag wird von einer Anwendung an das Betriebssystem weitergegeben.

Damit das Betriebssystem weiss, welche Drucker angeschlossen sind, muss eine Software installiert werden.

Diese Software ermöglicht es, dass das Betriebssystem mit dem Drucker kommunizieren kann. Diese Software wird als Treiber bezeichnet. Ist der Treiber installiert, kann in der Systemsteuerung Geräte und Drucker der Drucker, als Standard-Drucker definiert werden.

Das Betriebssystem ist für den Druck der Dokumente verantwortlich und nicht das Anwendungsprogramm. Windows verwaltet via Druckmanager die Druckaufträge in einer Warteschlange (engl. Spooler) und arbeitet sie stapelweise (Batch-Verarbeitung) ab.

Für den Druck von Text verwendet das Betriebssystem Fonts (digitale Schrifttypensätze). Verwenden Sie nach Möglichkeit die skalierbaren TrueType- oder OpenType-Fonts wie Calibri, Cambria oder Arial.

Beim Austausch von Dokumenten, sollten vorzugsweise die auf einem Windows-System installierten, Standard-Fonts verwendet werden.

Page 27: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 27

Weitere Ausgabegeräte

BeamerZusätzlich zum Bildschirm werden die Daten zur Projektion auf einer Leinwand wieder-gegeben.

Diese Ausgabe eignet sich vor allem für Präsentationen und Filme.

LautsprecherDa die Lautsprecher der meisten PC-Systemen, vor allem den Mobilen, eine schlechte Klangqualität aufweisen, können an einem Computer separate Lautsprecher angeschlossen werden, welche über eine wesentlich besser Klangqualität verfügen.

KopfhörerFür den mobilen Musikgenuss werden Kopfhörer eingesetzt.

MediaplayerMediaplayer sind spezialisiert auf die Wiedergabe von Audio und Video.

Neuere Versionen verfügen wie die meisten Smartphones, über einen Touchscreen.

Page 28: Information und KA Informatik Grundlagen. Hardware Software.

Beschaffung eines Computers

Page 29: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 29

Beschaffung eines Computers

Bei der Beschaffung eines PCs sollte nicht das Preis-Leistungsverhältnis im Vordergrund stehen.

Der Schutz der Umwelt ist eine der wichtigsten Aufgaben unserer Gesellschaft.

Neben Fragen des Energieverbrauchs und der Emission von Treibhausgasen, sind auch die Minderung von akustischen Emissionen oder die Senkung an umweltrelevanten Inhaltsstoffen.

Vor der Anschaffung eines neuen PCs sollten Sie sich zu folgenden Punkten Überlegungen machen:

Zweck● Wofür möchte ich das Gerät vorwiegend

benutzen?● Wie viel Geld möchte ich ausgeben?● Wofür wird der PC am häufigsten eingesetzt?

◕ Zum ArbeitenFür die Arbeit mit Office-Programmen werden keine hohen Anforderungen an das System gestellt.

◕ Zum SpielenBei Spielen sollte darauf geachtet werden, dass das Gerät einen überdurchschnittlichen Prozessor, eine Spiele-Grafikkarte und einen Arbeitsspeicher von überdurchschnittlicher Grösse besitzt.

◕ Für die Grafik- / VideobearbeitungHier empfiehlt sich eine extrem grosse Festplatte, viel Arbeitsspeicher sowie einen schnellen Prozessor.

Page 30: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 30

Beschaffung eines Computers

Mobil oder lokalFür jemanden, der beruflich viel unterwegs ist, fällt die Wahl auf ein Notebook.

Für Spiele und Videobearbeitung – also Aufgaben mit hohen Anforderungen an die Hardware – fällt die Wahl auf einen Desktop- oder Tower-PC.

Desktop- oder Tower-PCs lassen sich durch ihre Grösse, auch im Nachhinein noch leicht erweitern.

Notebooks sollten mit der maximalen Konfiguration gekauft werden, das sie heute praktisch nicht mehr erweitert werden können.

ProzessorBei der Prozessorauswahl müssen im Wesentlichen drei Punkte beachtet werden:

● Die Rechenleistung● Der Energieverbrauch● Die Einschränkungen bezüglich Gesamtsystem

Rechenleistung: Informieren Sie sich über Benchmarks. Hierbei wird getestet, wie schnell ein Prozessor bestimmte Aufgaben erledigt. Benchmarks findet man in Fachzeitschriften oder im Internet.

Energieverbrauch: Motherboard und Netzteil müssen die Energie für den Prozessor zuverlässig liefern können und dafür dimensioniert sein. Hohe Leistung wird allerdings in Abwärme umgesetzt. Dies ist erfordert eine Kühlung. Die Kühlung wiederrum, ist eine störende Lärmquelle.

Einschränkung: Unterschiedliche Normen bei der Wahl eines Prozessors, schränken die Wahl weitere Komponenten ein.

Page 31: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 31

Beschaffung eines Computers

ArbeitsspeicherDer Arbeitsspeicher entlastet den Prozessor und dient als temporäres Speichermedium.

Je grösser die Kapazität des Arbeitsspeicher, umso besser.

Die Kapazität wird in Gigabytes gemessen.

Zwei Arten von Arbeitsspeichern sind erhältlich:

● Etwas langsamere, dafür billigere SD-RAM● Schnellere, dafür teurere DDR-RAM

FestplatteBei der Wahl der Festplatte sind Speicherkapazität und Drehgeschwindigkeit massgebend.

Die Speicherkapazität ist abhängig von den Aufgaben die sie bewältigen müssen.

Für Bild- und Videobearbeitung benötigen Sie eine grosse Festplatte von mindestens 1 Terabytes.

Bei der Geschwindigkeit gilt: je mehr Umdrehungen die Festplatte pro Minute schafft, desto besser. Übliche Umdrehungen sind: 5400, 7200 und 10000.

Alternativ sind vor allem für Mobile Geräte, SSD-Festplatten interessant. Sie verbrauchen weniger Energie und sind robuster, da sie keine beweglichen Teile besitzen. SSDs sind extrem schneller als die magnetischen Festplatten, kosten allerdings auch einiges mehr.

Page 32: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 32

Beschaffung eines Computers

GrafikkarteDie Leistung der Grafikkarte wird immer wieder unterschätzt. Es ist natürlich abhängig von ihrem Arbeitsgebiet.

Standard-Grafikkarten leisten für den Office-Betrieb ausreichende Leistung.

3-D-Grafikkarten sind ein Muss, wenn Sie auf ihrem Computer Spiele spielen wollen.

Professionelle Grafikkarten besitzen eigene Grafikprozessoren und bis zu 12 Gigabyte Grafik-speicher. Sie werden für interaktive, fotorealistische Visualisierungen eingesetzt.

BildschirmBeim Kauf des Monitors ist es auch wichtig zu wissen, wozu Sie ihn verwenden wollen. An sich reicht ein 17 Zoll Monitor für Office-Arbeiten aus.

Allerdings bieten 27 Zoll Monitore ein viel angenehmeres Arbeiten, vor allem wenn man mit mehreren Anwendungen gleichzeitig arbeiten muss.

BetriebssystemSofern Sie sich nicht mit Linux auskennen oder MacOS nutzen wollen, bleibt eigentlich nur noch Windows. Windows ist benutzerfreundlich, und die meisten Anwendungen sind auf das Betriebssystem zugeschnitten.

Page 33: Information und KA Informatik Grundlagen. Hardware Software.

Software

Page 34: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 34

Ausgabe über Monitor…

Funktionsschema Computer - EVA Prinzip

Eingabe über Tastatur, Maus…

Verarbeitung im Prozessor

Computer arbeiten nach einem bestimmten Prinzip. Das ist schon ein paar Jahre alt und nennt sich EVA-Prinzip. Entwickelt wurde es von John von Neumann im Jahre 1945.

Georg Akselrod

WillkommenGeorg

AnmeldenBenutzer-ID:

Kennwort:

Anmelden

[email protected]

● ● ● ● ● ● ● ● ● ● ● ● ●

Page 35: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 35

Darstellung der Daten im Computer

Computer stellen Informationen in einer Sprache dar, die aus zwei Zeichen besteht. Dies sind die beiden Zahlen 0 und 1.

Mit nur 2 Zuständen ist es möglich Aufgaben zu erledigen, die bisher nur dem Gehirn möglich waren: rechnen, steuern, planen, entscheiden, erinnern.

Die kleinste Einheit zur Darstellung von Informationen am Computer ist das Bit (Binary Digit). Ein Bit kann zwei Zustände annehmen, nämlich 0 oder 1.

Systeme die mit zwei Werten arbeiten, nennt man Binär- oder Dualsysteme.

Wie kann ein System, mit nur zwei Werten, alle Zeichen der Tastatur

darstellen?

Page 36: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 36

Das Menschensystem

● Wir haben das Alphabet, die Zahlen 0 – 9 und Sonderzeichen

● Dies ist unser Zeichenvorrat● Mit diesem Zeichenvorrat können wir alle

Wörter und Zahlen dar-stellen● Dies tun wir mit unterschiedlichen

Kombinationen.

Unser Zeichenvorrat

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 0

. , - ? ! % & ( ) ‘ ¨HALLOHOLA

Page 37: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 37

Code

Unter Code versteht man eine eindeutige Vorschrift, wie Zeichen am Computer dargestellt werden.

Sämtliche Buchstaben, Sonderzeichen und Zahlen müssen für ihre Verwendung am Computer codiert werden.

Eine grosse Verbreitung für die Darstellung der alphanumerischen Zeichen hat der ASCII-Code (American Standard Code for Information Interchange).

Im erweiterten ASCII-Code sind 256 Zeichen (8 Bit) (dezimal 0 bis 255) festgehalten.

Zur Hauptsache sind die Gross- und Kleinbuch-staben des Alphabets, Interpunktionszeichen, einige nationale Sonderzeichen, z.B. Umlaute, und mathematische Zeichen definiert.

CodeZuordnung

ZeichenMensch

BinärMaschine

65 A 01000001

66 B 01000010

67 C 01000011

68 D 01000100

69 E 01000101

70 F 01000110

71 G 01000111

Page 38: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 38

Grösseneinheiten in der Informatik

1 KBKilobyte 1 MB

Megabyte1 GB

Gigabyte1 TB

Terabyte

1 Byte

8 Bit1

Zeichen 1000 Bytes

1 Mia. Bytes

1000 MB

1 Mio. Bytes

1000 KB

1 Bio. Bytes

1000 GB

Diskette 1,44 MB

USB-Stick4 – 256 GB

Harddisk1 – 6 TB

Page 39: Information und KA Informatik Grundlagen. Hardware Software.

Betriebs-systeme &Anwender-software

Page 40: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 40

Betriebssysteme

Betriebssysteme für PC, Laptop● Windows● Unix / Linux / Solaris● Mac OS

Betriebssysteme für Mobilgeräte● Android, iOS

Ohne Betriebssystem kein Computerbetrieb

Aufgaben eines Betriebssystems:● Starten und Beenden des Rechners● Organisation des RAM● Datenverwaltung● Steuerung der Hardware● Verwalten der Speichermedien● Steuern der Bildschirmanzeige● Laden der Anwenderprogramme● Verwalten von Benutzerrechten● Bereitstellen von Dienstprogrammen:

Datensicherung, Texteingaben…

Page 41: Information und KA Informatik Grundlagen. Hardware Software.

41

Applikationssoftware

Synonym: Anwendung, Programm● Unterstützen den Geschäftsprozess durch

Verarbeitung und Bereitstellung betrieblich relevanter Daten

● Stellen nützliche Funktionen zur Lösung betrieblicher Aufgaben bereit

● Anwendungen werden in der Regel lokal, d.h. auf dem PC installiert

Alternativen zur lokalen Installation sind heute:● Anwendungen in der Cloud wie Office Online

oder Google Docs● Ausführung im Browser

© 2010-2015 - Think a bit - www.thinkabit.ch

Page 42: Information und KA Informatik Grundlagen. Hardware Software.

42

Beispiele für Softwareanwendungen

Textverarbeitung (docx)● Betriebswirtschaftliche Prozesse,

Korrespondenz

Tabellenkalkulation (xlsx)● Betriebswirtschaftliche

Geschäftsprozesse, FIBU, Lohn, Kalkulation

Datenbanken (accdb)● Verwaltung und Speicherung grosser

Datenbestände wie Kunden- oder Artikeldaten

Grafikanwendungen (jpg, gif, png)● Bildbearbeitung und Illustration

Präsentation (pptx)● Produkt-, Geschäftspräsentationen

PDF (Portables Dokument Format)● Austausch von Dokumenten auf allen

Betriebssystemen

Kommunikation, Groupware● E-Mail, Terminverwaltung,

Kontaktverwaltung

Browser● Betrachten von WWW-Seiten im Internet

Smartphones-Apps● Erweitern die Funktionalität des Gerätes

Soziale Netzwerke● Facebook, Twitter, Google+,

Linkedin, Xing

© 2010-2015 - Think a bit - www.thinkabit.ch

Page 43: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 43

Hilfsprogramme

Unter Hilfsprogrammen, auch Dienst-programme, Tools oder Utility, versteht man Programme, welche dazu dienen, die Hand-habung eines Betriebsprogramms oder An-wendungsprogramms zu verbessern.Hilfsprogramme, die bereits ins Betriebs-system eingebunden sind:

● Der Datei-Explorer für die Dateiorganisation.● Paint ermöglicht das Anzeigen und

Bearbeiten von Grafiken und Fotos.● Mit der Systemsteuerung werden

Einstellungen angepasst, die Hardware konfiguriert (Treiber) oder die Funktionalität des Computers angepasst.

● Der «Windows Defender» schützt im Hintergrund vor Schadsoftware

● Mit dem XPS-Viewer können XPS-Dokumente angezeigt werden, welche mit beliebigen Programmen erstellt werden können.

Zusätzliche Hilfsprogramme● Adobe Reader zeigt Dokumente im PDF-Format an.● Mit dem CCleaner wird der Computer optimiert. Das

Programm entfernt Datenmüll von der Festplatte und den Browsern, wie temporäre Dateien, Verlauf, Cookies und Autovervoll-ständigung.

● Snagit ist ein PrintScreen-Programm, welche eine viel grösser Funktionalität aufweist, als das windowseigene Snipping-Tool.

Page 44: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 44

Lizenzformen

OpenSource● Beschreibt die Offenheit des Quellcodes, der eine flexible

Anpassung der Software ermöglicht.● Garantiert aber nicht die freie Nutzung

Public Domain● Urheber verzichtet völlig auf sein Urheberrecht● Die Software kann somit kostenlos und uneingeschränkt

genutzt und weiterverwendet werden.

Proprietäre Software● Kommerzielle Lizenz, bei der der Nutzer nur das Recht auf

Nutzung erwirbt.● Man erwirbt entweder einmalige Kauflizenzen, unter

Umständen mit Folgekosten für Wartung und Updates. Auch Mietlösungen sind möglich

Freie Software● Nicht nur die Software kann kostenlos genutzt werden, sondern

der Urheber verpflichtet sich, den Quellcode offenzulegen.● Der Lizenznehmer darf den Quellcode ändern und

weiterverbreiten.

Beta Version● Vorläufer einer Software, die noch nicht fertig programmiert ist.● Werden vom Hersteller zu Testzwecken veröffentlicht.

Freeware● Software die kostenlos genutzt werden darf, deren Quellcode

aber meist nicht offengelegt ist.● Freeware unterliegt den Copyrightbestimmungen. Sie darf ohne

Zustimmung des Urhebers nicht geändert werden.

Donationware● Ist eine Unterart der Freeware. Die Nutzung ist kostenlos, es wird

jedoch um eine Spende gebeten, damit die Software weiterentwickelt werden kann.

Testversion, Probeversion, Demoversion● Software die vor dem Kauf für einen bestimmten Zeitraum

getestet werden kann

Shareware● Darf kostenlos getestet und weitergegeben werden.● Die Testphase ist zeitlich begrenzt, oder es sind nicht alle

Funktionen freigeschaltet.

Page 45: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 45

RaubkopieDer Begriff Raubkopie bezieht sich auf das unerlaubte Kopieren bzw. Installieren von Medien wie Filme, Musikstücke, Bücher, Computer-programme oder Datenbanken usw.

Dabei unterbleibt die Zahlung, welche beim Kauf einer legalen Kopie erfolgt wäre.

UrheberrechtSoftware ist das Ergebnis geistiger, kreativer Arbeit – wie Musik, Bücher und Filme – und ist urheberrechtlich geschützt.

Das Urheberrecht bestimmt klar, wann ein Werk geschützt ist, worin der Schutz besteht und zu welche Bedingungen man ein Werk nutzen darf.

So darf das Werk ohne ausdrückliche Genehmigung der Urheber weder kopiert, weitergegeben noch im öffentlichen Raum verbreitet werden.

Art. 19 der Urheberrechtsgesetzes (URG) regelt die Verwendung zum Eigengebrauch. Grundsätzlich dürfen veröffentlichte Werke zum Eigengebrauch verwendet werden. Dieser Artikel findet aber keine Anwendung auf Computerprogramme.

Urheberrecht

Page 46: Information und KA Informatik Grundlagen. Hardware Software.

Sicherung von Daten

Es kann durchaus vorkommen, dass Ihre EC-Karte nicht mehr funktioniert.

Ihre Diplomarbeit, die Sie kürzlich getippt haben, kann von Ihrem Textverarbeitungsprogramm nicht mehr geöffnet werden.

Ihr Notebook wird inklusive aller Daten gestohlen.

Sie löschen aus Versehen wichtige Daten auf Ihrem Computer.

In der heutigen, digitalen Welt, sind wir darauf angewiesen, immer Zugriff auf unsere Infor-mationen zu haben.

Informationen sind nur dann nützlich, wenn sie dann zur Verfügung stehen, wenn wir sie brauchen.

Page 47: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 47

Warum gehen Daten verloren?

Diebstahl und Betrug

HackingDoS-Angriffe

SniffingÄndern von Nachrichten

Viren

Menschliche Fehlhandlungen Technisches

Versagen

BUG’s

Elementare Ereignisse

Page 48: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 48

Wie schützt man sich vor Datenverlust?

Datensicherungs-KonzeptEine regelmässige Datensicherung ist die wichtigste Massnahme, um sich vor Datenverlust zu schützen.

In Firmen muss dazu ein Sicherungskonzept erstellt werden. Folgende Punkte müssen dabei beachtet werden:

● Speicherort der zu sichernden Daten● Art und Umfang der zu sichernden Daten● Zeitpunkt des Backups (Sicherung)● Aufbewahrungsort der Datensicherung● Speichermedium● Aufbewahrungszeit● Recovery-Verfahren (Wiederherstellung der Daten)

SicherungsmedienWelche Datenträger Sie einsetzen können, hängt davon ab, wie gross die zu sichernden Daten-bestände sind.

EinzelarbeitsplatzAn einem Einzelplatz, ohne ein Netzwerk, eignen sich optische Datenträger, USB-Sticks, externe Festplatten oder Magnetbänder.

Page 49: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 49

Datensicherung im Netz

Sicherung im Netz (LAN)Im Netz finden sich zahlreiche technische und organisatorische Lösungen für die Datensicherung. Meist sind IT-Spezialisten und nicht einzelne Mitarbeiter für Datensicherung.

Für die Datensicherung werden in der Regel Bandkassetten oder externe Festplatten verwendet. Sie verfügen über viel Speicherplatz und sind kostengünstig.

Zunehmend werden Daten auch online in der Cloud gesichert.

Bei sensiblen Daten (Datenschutz), werden die Daten über Standleitungen oder VPN-Verbindungen, an einen anderen Standort eines Unternehmens gesichert. KMUs setzen kleinere NAS ein. Grossunternehmen verwenden ein SAN.

Ein NAS besteht aus einem Gehäuse mit mehreren Festplatten, das mit dem Netzwerk verbunden ist.

Ein SAN ist ein Festplattensubsystem welches an einem Netzwerk angeschlossen wird. Die Anbindung erfolgt über Glasfaser.

Wichtig ist, dass die Sicherungsdaten in einem anderen Gebäude und vor Elementarschäden geschützt aufbewahrt werden.

Bandkassette

NASNetwork AttachedStorage

SANStorage AreaNetwork

Page 50: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 50

RAID (Redundant Array of Independent Disks)

Ein NAS oder SAN stellen weitaus mehr Funktionen bereit, als nur Speicherplatz.

Viele Systeme verfügen über RAID-Funktionen, um Datenverluste durch Hardware-Defekte zu vermeiden.

Bei RAID-Systemen werden die Daten nicht auf einer Festplatte gesichert, sondern auf mindestens zwei oder mehreren Harddisks.

Werden die Daten auf zwei Festplatten gespeichert spricht man vom Mirroring, also Spiegelung der Daten. Fällt eine Festplatte aus, kann sie im laufenden Betrieb durch eine andere ersetzt werden. Danach werden die Daten der anderen Festplatte, auf die neue zurück gespiegelt.

Sind Daten gewollt mehrfach gespeichert, spricht man von Redundanz. Redundanz in der Datenspeicherung, erhöht die Verfügbarkeit.

RAID ist keine Datensicherung. RAID erhöht nur die Verfügbarkeit der Daten.

Festplatte 1 Festplatte 2

Datei Datei Kopie

RAID Controller

Spiegelung

Page 51: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 51

Sicherungstechniken

GenerationenprinzipDas Genartionenprinzip, auch Grossvater-Vater-Sohn-Prinzip genannt, ist eine Datensicherungs-strategie.

Es stellt sicher, dass immer mehrere Sicherungen in verschiedenen zeitlichen Abstufungen (Grossvater, Vater, Sohn) vorhanden sind, um verschiedene Ver-sionen für eine Wiederherstellung zur Verfügung zu haben.

● Montag bis Donnerstag wird ein Backup erstellt● Am Freitag wird ein Monatsbackup erstellt● Am Monatsende wird ein Jahresbackup erstellt

Mo Di Mi Do

Söhne Wöchentlich überschrieben

Väter

W1 W2 W3 W4 W5

Monatlich überschrieben

FebJan

Sep Okt Nov Dez

Mrz Apr Mai Jun Jul Aug

Grossväter Jährlich überschrieben

Page 52: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 52

Sicherungsarten

Voll-Back-upBei diesem Back-up werden alle Dateien gesichert, egal ob die Datei bereits einmal gesichert wurde oder nicht.● Vorteile: Es werden immer alle Dateien gesichert.● Nachteile: Grosser Platzbedarf und der zeitliche

Aufwand für die Sicherung.

DOC A

So Mo Di Mi Do Fr Sa So

Differenziell

Inkrementell

V

V

DOC A

S

S

S S S S

DOC A

S

V

V

Inkrementelles-Back-upHier werden nur die Daten gesichert, die sich seit der letzten Sicherung geändert haben. Dies spart natürlich Zeit, da Menge der Daten geringer ist, als bei einer Vollsicherung.

Differenzielles-Back-upHier werden alle Daten gesichert, welche sich seit der letzten Vollsicherung geändert haben. Diese Sicherung benötigt mehr Speicherplatz als bei der Inkrementellen Sicherung.

Archiv-Bit signalisiert ob die Datei gesichert

werden muss

Page 53: Information und KA Informatik Grundlagen. Hardware Software.

Archivierung

Page 54: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 54

Archivierung

Mikro- film

Mikro-fiche

Papier-archiv

Page 55: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 55

Digitale Archivierung

Nachteile der vorgängig erwähnten Systeme● Mühsam zu durchsuchen● Fachpersonal und spezielle Lesegeräte für die Filme● Separate, klimatisierte Räume für die Lagerung der Medien

Digitale Archivierung● Zu Beginn wurde das Bildformat «TIFF» zur Archivierung eingesetzt● Seit 1993 steht das PDF-Format zur Verfügung● Auf dieser Grundlage wurde das Archivformat PDF/A entwickelt● Zur Zeit sind verschiedene Standards von PDF/A verfügbar

Konformitätsstufen A, B und U● A: (Accessible / Zugänglich) umfasst sämtliche Anforderung des Standards● B: (Basic) garantiert eine eindeutige visuelle Reproduzierbarkeit der Inhalte● U: (Unicode) Weiterentwicklung der Stufe B dahingehend, dass der gesamte Text im Schriftzeichenstandard

Unicode (beinhaltet auch Japanische, Chinesische, Arabische… Zeichen) abgebildet wird

Page 56: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 56

Warum PDF/A?

Für die Archivierung gelten höchste Ansprüche● Die Inhalte müssen jederzeit exakt gleich aussehen● PDF/A ist ein PDF, das einige Funktionen verbietet, die eine Langzeitarchivierung behindern

könnte.● PDF/A verlangt zudem die Einhaltung von Vorgaben, die eine verlässliche Darstellung sicherstellen.

Einige Vorgaben● Verschlüsselung mit einem Passwort ist untersagt● Keine eingebetteten Video- und Audiodateien● Es wird bewusst auf alles verzichtet, was externe Software zum Darstellen oder Abspielen benötigt● JavaScript und Aktionen sind ebenfalls nicht erlaubt● Alle Schriften müssen in die PDF/A-Datei eingebettet werden● Für die eindeutige Farbdarstellung über unterschiedliche Systeme müssen Farben mittels ICC-

Profilen, plattformunabhängig angegeben werden

Page 57: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 57

Einsatzgebiete für PDF/A

● Gescannte Vorlagen für die Archivierung: Mit einem Dokumentscanner werden die Originale auf Papier digitalisiert und mit Hilfe einer Software in eine PDF/A-Datei umgewandelt.

● Archivmigration: Ältere digitale Archive können meistens automatisiert migriert werden.● Eingangspost/Ausgangspost: Egal ob eine Firma eingehende Post als Brief oder E-Mail

empfängt: Mit PDF/A steht ein zuverlässiges Aufbewahrungsformat zur Verfügung.● Office-Dokumente: Präsentationen, Tabellenkalkulationen und Textdokumente, die eine

längerfristige Relevanz haben und auf die längerfristig zugegriffen werden muss, sollten im PDF/A-Format gesichert werden.

● Dokumentation und Satzproduktion: Anleitung oder Broschüren stammen meist aus Layoutprogrammen und Redaktionssystemen. Hier besteht die Möglichkeit, ohne grossen Aufwand ein archivtaugliches PDF zu erstellen.

● Dokumenterstellung aus Datenbanken: Viele PDF/A-Dateien stammen längst aus Datenbanken oder werden mithilfe von XML erstellt. Zudem können Formulare in PDF/A gewandelt werden.

Page 58: Information und KA Informatik Grundlagen. Hardware Software.

System schützen

Page 59: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 59

Malware und Spam

Unter dem Begriff Malware (bösartige Software), wird Software bezeichnet, welche das Ziel hat, Schaden anzurichten.

Malware ist der Sammelbegriff für Schadsoftware jeglicher Art wie Viren, Trojaner oder Würmer.

VirenDie Bezeichnung stammt aus der Biologie. Computerviren vermehren sich wie die Biologischen.

Viren nisten sich in Dateien oder bestimmten Bereichen von Datenträgern ein.

Viren verbreiten sich über Netzwerke, externe Datenträger, Webseiten oder E-Mails.

Viele Viren verursachen Schäden, wie Beschädigungen des Computersystems oder verändern von Dateien.

WürmerEine Variante von Malware – aber keine Viren im eigentlichen Sinne – sind Würmer.

Die Infektion erfolgt oftmals über E-Mails. Startet man den Anhang wird der Wurm aktiviert und verbreitet sich anschliessend selbst weiter.

Würmer belegen Rechenkapazität und verun-möglichen so das Arbeiten am Computer.

Hoaxes (engl.: Scherz)Hoaxes sind Falschmeldungen über eine angebliche Gefahr, mit dem Ziel den Benutzer zu verunsichern und zu unbedachten Handlungen zu verleiten.

Page 60: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 60

Trojaner

Die SagaDas ursprüngliche Trojanische Pferd bestand aus Holz und war eine Kriegslist der Griechen gegen die Trojaner. Die Griechen belagerten die Stadt Troja, die sie mit kriegerischen Mitteln nicht einnehmen konnten. Der Legende nach, bauten sie ein riesiges Pferd in dem sich ein paar Griechen versteckten und überbrachten das Pferd den Trojanern als Geschenk. Die Trojaner holten das Pferd in ihre Stadt um es der Göttin Athene zu schenken. In der Nacht kamen die Griechen aus dem Pferd, öffneten die Tore und eroberten so Troja.

Die WirklichkeitDie Computer-Version des Trojanischen Pferdes funktioniert auf die gleiche Art. Es tarnt sich als scheinbar nützliches Programm und dringt unbemerkt in das System ein.

Ab diesem Zeitpunkt wird der Computer vom Trojaner überwacht. Er späht beispielsweise Passwörter aus und übermittelt sie an den Angreifer.

Weiterentwickelte Versionen können das System sogar fernsteuern und übernehmen die Kontrolle über Mikrophon und Webcam.

Page 61: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 61

Malware und Spam

SpamUnter Spam versteht man unerwünschte Werbung. Man kann folgende Typen unterscheiden:

● Kommerzielle Spams● Kettenbriefe● Durch Malware versandte E-Mails

Ein kommerzieller Spammer führt Millionen von Mail-Adressen. Der Versand der Mails erfolgt meist über gekaperte Webserver und Bot-Viren, die sich auf Millionen von Computer einnisten.

Bot-Viren sind kleine Programme die als getarnter Anhang per E-Mail, millionenfach verteilt werden. Der Bot wartet, bis er vom Spammer die Anweisung erhält, eine bestimmte Mail zu verschicken. Meistens sind dies Werbemails. Es genügt dabei pro Bot wenige Mails zu versenden, da der Spammer über Millionen von Bots fernsteuert.

SPAM war ursprünglich ein Markenname für Dosenfleisch, der bereits 1936 entstanden ist aus SPiced hAM, fälschlicherweise auch Spiced Pork And Meat/hAM oder Specially Prepared Assorted Meat genannt. Während der Rationierung im Krieg war Spam eines der wenigen Nahrungsmittel, die in Großbritannien praktisch überall und unbeschränkt erhältlich waren. Die Omnipräsenz dieses Fleisches, ähnlich wie später die unerwünschten Botschaften (zum Beispiel als E-Mails), förderte die Entwicklung des Begriffs. Als Synonym für eine unnötig häufige Verwendung und Wiederholung wurde der Begriff durch den Spam-Sketch der englischen Comedyserie Monty Python’s Flying Circus geprägt.

Page 62: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 62

Schutzmassnahmen

Wird Ihr Gerät langsamer? Werden willkürlich Fenster geöffnet? Werden von Ihrem Bankkonto Beträge abgebucht, die Sie sich nicht erklären können? Dies sind einige übliche Anzeichen, für einen Malware-Befall.

Sie können sich schützen:

Browser und Betriebssystem aktualisieren● Führen Updates bei Benachrichtigungen

sofort aus● Abonnieren Sie die automatischen Updates● Deinstallieren Sie Anwendungen die Sie

nicht gebrauchen● Legen Sie sich bei allen möglichen

Anbietern eine 2-Faktor-Authentifizierung zu.

Vorsicht bei Downloads● Nehmen Sie vor Pop-up-Fenster in acht, in

denen Sie zum herunterladen von Software aufgefordert werden.

● Unaufgeforderte Anrufe von Microsoft Mitarbeitern, die angeblich einen Fehler in Ihrem System entdeckt haben wollen. Sie werden dabei aufgefordert eine Software herunterzuladen, die in der Regel ein Trojaner ist.

● Öffnen Sie keine Dateitypen, die Sie nicht kennen.

● Öffnen Sie Downloads nicht direkt im Browser. Laden Sie die Datei immer zuerst herunter und untersuchen Sie die Datei danach auf Viren.

Page 63: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 63

Schutzmassnahmen

Verhindern, dass Spyware den Computer infiziert● Keine Links in unbekannten Mails öffnen● Nur benötigte Programme installieren

◕ Nutzungsvereinbarung lesen!◕ Manche Software installiert Adware◕ Passen Sie die Sicherheitseinstellungen des

Browsers an

Umgang mit Netz und Mails● Dokumente oder Programme nicht direkt

öffnen und auf Viren scannen● Löschen Sie Mails ohne sinnvollen Inhalt oder

von unbekannten Absendern● Prüfen Sie vermeintlich bekannte bzw.

vertrauenswürdigen Quellen, ob der Inhalt zum Absender passt.◕ Meistens an der grammatikalischen Ausdrucksweise

erkennbar

● Nur vertrauenswürdige Anhänge öffnen● Aktivieren des Makrovirenschutz bei Office

Programmen● Postausgang kontrollieren auf nicht

selbstverfasste Mails

Page 64: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 64

Schutzmassnahmen

Verhalten am Computer● Externe Datenträger vor dem Computerstart

entfernen● Externe Datenträger vor der ersten Nutzung

auf Malware untersuchen● Komprimierte Dateien auf Viren untersuchen

Sichere Kennwörter verwenden● Gross- und Kleinbuchstaben● Zahlen und Sonderzeichen● Mindestens 12 Zeichen lang● Passwörter regelmässig wechseln● Unterschiedliche Passwörter verwenden

Firewall niemals deaktivieren● Die Firewall errichtet eine Schutzbarriere

zwischen Computer und Internet und schützt Ihren Computer vor unerlaubten Zugriffen.

Verhalten Unterwegs● Keine offenen WLAN-Hotspots verwenden

◕ VPN-Tools bei offenen WLANs einsetzen◕ UMTS-Karten oder –Sticks verwenden

● Laptop-Festplatten verschlüsseln● Keine Onlinekäufe über offene WLANs tätigen● Löschen Sie in Internet-Cafés ihre

Browserdaten● Ausloggen nach einer Anmeldung auf

öffentlichen Geräten

Page 65: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 65

Firewall

Ein Computer hat viele Türen. Bei Computern spricht man von Ports, durch die Daten herein- oder herausgelassen werden.

Werden diese Ports nicht überwacht, können natürlich auch ungewollte Daten auf den Computer gelangen.

Um dies zu verhindern setzt man eine Firewall ein.

Die Firewall überwacht alle Ports und erlaubt nur vorher freigegebenen Programmen und Daten, mit dem Internet zu kommunizieren.

Sie blockt alle Zugriffe aus dem Internet die auf den PC stattfinden.

Firewalls sind als Software ins Betriebssystem integriert und überwachen alle ein- und ausgehenden Verbindungen.

Zusätzlich gibt es Hardware-Firewalls. Sie befinden sich beispielsweise in Routern, die mehreren PCs einen Internetzugang bieten. Um nicht auf jedem PC eine Software-Firewall installieren zu müssen, ist dies eine alternative Lösung.

Intrusion Prevention System (IPS)IPS sind Regeln in einer Firewall, welche ein Datenpaket überprüfen. Erfüllt das Paket die Regel wird das Paket durchgelassen, ansonsten wird es zerstört.

Intrusion Detection System (IDS)Eine System welches das Netzwerk auf ungewöhnliche Aktivitäten überprüft. Wird eine ungewöhnliche Aktivität entdeckt, schlägt das System Alarm.

Page 66: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 66

Virenscanner

Schutz gegen Viren● Antivirus Software installieren● Antivirus Software regelmässig updaten (aktualisieren)● Aktivität überprüfen● System regelmässig überprüfen

Vorsorgemassnahmen gegen Viren● Mail Anhang von Unbekannten nicht öffnen, sondern

löschen● Dateien vor Benutzung auf Viren überprüfen (scannen)● Unseriöse Webseiten meiden● Laufwerke regelmässig nach Viren scannen

Unterschied Gratislösung / Gekaufte Version● Gratislösungen sind im Funktionsumfang eingeschränkt.

◕ Virendefinitionen werden nur täglich ausgeliefert◕ Es findet keine Mail, bzw. Mail-Anhang Überprüfung statt

Page 67: Information und KA Informatik Grundlagen. Hardware Software.

Datenschutz Als schützenswerte Daten gelten Angaben, die sich auf eine natürliche oder juristische Person beziehen.

Besonders schützenswerte Daten sind:

● Religiöse, weltanschauliche oder politische Ansichten, Zugehörigkeit und Betätigung

● Seelische, geistigen oder körperlichen Zustand● Sozialhilfebedürftigkeit● Laufende polizeiliche Ermittlungen,

Strafverfahren usw.

Page 68: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 68

Begriffe

DatenschutzDatenschutz bedeutet Schützen von personen-bezogenen Informationen vor unberechtigtem Zugriff, missbräuchlicher Verwendung, unerlaubter Weitergabe sowie Verfälschung.

DatensicherheitDatensicherheit umfasst alle Massnahmen, um die gespeicherten und gesammelten Informationen vor Zerstörung oder Verlust zu schützen.

● Systeme und Daten müssen verfügbar sein, wenn sie benötigt werden

● Daten müssen gültig und korrekt sein (Integrität)● Programme und Daten müssen dem Zugriff

Unbefugter entzogen werden

Bearbeiten von DatenJeder Umgang mit Personendaten, egal mit welchen Mitteln oder Verfahren, gilt gemäss Artikel 3e des Datenschutzgesetz als Bearbeiten von Daten. Darunter fällt insbesondere:

● Das Beschaffen● Das Aufbewahren● Das Verwenden● Das Umarbeiten● Das Bekanntgeben● Das Archivieren und Löschen

Page 69: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 69

Die wichtigsten Bestimmungen des Datenschutzgesetz

● Rechtmässigkeit der Bearbeitung (Art. 4 Abs. 1 DSG)◕ Bearbeitung der Daten darf nur rechtmässig erfolgen.

Rechtfertigungsgründe sind:◕ Einwilligung der betroffenen Person, ein überwiegendes

öffentliches oder privates Interesse, bzw. ein Gesetz.

● Treu und Glauben (Art. 4 Abs. 2 DSG)◕ Personen dürfen nicht ohne Wissen und gegen den Willen der

betroffenen Person beschafft werden.◕ Wer die Person bei der Datenbeschaffung absichtlich täuscht,

verletzt das Prinzip von Treu und Glauben.

● Verhältnismässigkeit (Art. 4 Abs. 2 DSG)◕ Das Verhältnismässigkeitsprinzip besagt, dass nur diejenigen

Daten bearbeitet werden dürfen, die benötigt werden und geeignet sind.

● Zweckbestimmung (Art. 4 Abs. 3 DSG)◕ Personendaten dürfen nur zu dem Zweck bearbeitet werden,

der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist.

● Erkennbarkeit (Art. 4 Abs. 4 DSG)◕ Beschaffung und Zweck der Bearbeitung müssen für die

betroffene Person erkennbar sein.

● Richtigkeit der Daten (Art. 5 DSG)◕ Wer Personendaten bearbeitet, hat sich über die Richtigkeit

zu vergewissern. Richtigkeit bedeutet auch, dass die Daten vollständig und aktuell sind, soweit es die Umstände erlauben. Die betroffene Person kann die Berichtung unrichtiger Daten verlangen.

● Grenzüberschreitende Bekanntgabe (Art. 6 DSG)◕ Bestehen im Ausland ein ungenügender Datenschutz und

es besteht das Risiko einer Persönlichkeitsverletzung, sieht das Datenschutzgesetz ein Verbot einer Weitergabe der Daten vor.

◕ Darunter ist auch das Zugänglichmachen von Daten im Abrufverfahren (online), sowie das Übermitteln einer Datensammlung an einen Dritten, der die Daten im Auftrag des Übermittlers bearbeitet.

Page 70: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 70

Massnahmen zum Datenschutz

Schützen Sie ihre Privatsphäre● Möglichst wenige persönliche Daten

veröffentlichen (Soziale Netzwerke, Twitter, Chat)● Diese Spuren können praktisch nicht mehr

gelöscht werden.

Schützen Sie Ihren Computer◕ Firewall, Virenscanner, Kennwörter,

automatische Updates

Unbefugten den Zugriff verwehren● Verwenden Sie Benutzernamen und Kennwort● Sperren Sie ihren Computer beim Verlassen

des Arbeitsplatzes.● Gewähren Sie Fremden keinen Zugriff via

Fernwartungs-Tools● Geben Sie Passwörter an keine Personen

weiter● Löschen Sie Daten vollständig

◕ Mit dem Betriebssystem-Befehl Löschen, werden Daten nicht richtig gelöscht.

◕ Festplatten müssen vor der Entsorgung physisch zerstört werden

◕ Dies ist auch für alle anderen Datenträger wie CDs, USB-Stick und Papier wichtig.

Page 71: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 71

IT-Sicherheitspolitik im Unternehmen

Die IT-Sicherheitspolitik beinhaltet ein Konzept und erkennt Massnahmen die folgendes vorschreiben:

● Einsatz von Sicherheitstechniken gegen interne und externe Angriffe

● Datenschutz auf zentral gespeicherte Daten● Datensicherung● Verhalten der Mitarbeiter und deren Schulung

Für die Datensicherheit sorgen Methoden und Verfahren, die den Verlust der Informationen in Registrationen, Datenverarbeitungsanlagen, Archiven verhindern.

Fehlmanipulation und externe Einflüsse durch Lagerung, Wetter oder Katastrophen können Daten vernichten.

Massnahmen zur Sicherheit● Gut ausgebildetes Personal● Wiederholte Speicherung bei der Verarbeitung● Sicherungskopien● Sicherungsdatenträger auf Funktionstüchtigkeit

überprüfen● Sicherungen auf Fehler überprüfen● Fehlbedienung an Anwendungen durch Schulungen

verhindern● Virenscanner einsetzen● Notstromaggregate und USV schützen Anlagen vor

Überspannung und Stromausfällen● Brandschutzanlagen● Klimaanlagen für Serverräume● Einsatz von RAID

Page 72: Information und KA Informatik Grundlagen. Hardware Software.

Verschlüsselung Verschlüsselung schützt die Vertraulichkeit und die Privatsphäre und stellt die Echtheit des Absenders sicher.

Auf einem gemeinsam benutzen Computer, kann die Verschlüsselung, Daten für die Benutzer unlesbar machen.

Gleiches gilt für Personen die sich wiederrechtlich Zugang zum System verschaffen.

Informationen auf Notebooks, USB-Speicher-medien, gelangen bei Verschlüsselung nicht in falsche Hände.

Page 73: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 73

● Mit eines der ersten kryptologischen Verfahren war das Caesar-Verfahren. ◕ Der Name stammt vom römischen Kaiser Julius Caesar, der mit diesem Verfahren vor rund

2000 Jahren verschlüsselte Nachrichten an seine Generäle verschickte.

Ejft jtu fjof hfifjnf Jogpsnbujpo!

Fkgu kuv gkpg igjgkog

Kphqtocvkqp!

Glhv lvw hlqh jhkhlph Lqirupdwlrq!

Chiffrat

Einführendes Beispiel: Caesar-Verfahren

Dies ist eine geheime

Information!

Das Alphabet wird zweimal untereinander geschrieben, allerdings versetzt, so dass A nicht unter A steht.

Nun wird jeder Buchstabe im Klartext durch den entsprechenden Buchstaben aus dem unteren Alphabet (der inneren Scheibe) ersetzt.

Klartext

Page 74: Information und KA Informatik Grundlagen. Hardware Software.

74

● Durch die globale Vernetzung sind die Anforderungen an eine sichere Datenübertragung gestiegen und erfordern ein hohes Mass an Sicherheit◕ Kryptografie = Datenverschlüsselung

● Sensible Daten sollen vor unbefugten Personen geschützt werden

Verschlüsselungsverfahren● Symmetrische Verschlüsselung

◕ Kommunikationspartner verwenden den gleichen Schlüssel◕ Dieser muss vorher sicher ausgetauscht werden

● Asymmetrische Verschlüsselung◕ Es werden zwei unterschiedliche Schlüssel verwendet◕ Ein Schlüssel zum Verschlüsseln, der Zweite zum Entschlüsseln

© 2010-2015 - Think a bit - www.thinkabit.ch

Sichere Datenübertragung

Page 75: Information und KA Informatik Grundlagen. Hardware Software.

75

Verschlüsselungsvorgang

Digitale Signatur (Authentizität)Durch Verschlüsseln mit dem privaten Schlüssel kann eine, für jeden mit dem öffentlichen Schlüssel nachprüfbare, Signatur erzeugt werden.

© 2010-2015 - Think a bit - www.thinkabit.ch

Hallo Bob

Alice

Bob

Hallo BobSTUPQJXHEI

Alice Privater Schlüssel zum

Singnieren

Alice Öffentlicher Schlüssel zum

Authentifizieren

Hallo Bob

Digitale Signatur

OK

Page 76: Information und KA Informatik Grundlagen. Hardware Software.

76

SSL ist ein Protokoll ● Nachfolger heisst TLS (Transport Layer Security)● Dient der sicheren Datenübertragung im Internet● Basiert auf öffentlichen Schlüsseln● Verhindert den Zugriff oder das Mitlesen einer Kommunikation

Anwendung● E-Banking, E-Commerce● E-Shopping (Bezahlen mit der Kreditkarte)

Vorteile● Kann praktisch überall eingesetzt werden● Keine Programminstallation nötig● Jeder moderne Browser kann mit SSL umgehen

© 2010-2015 - Think a bit - www.thinkabit.ch

SSL (Secure Sockets Layer)

Page 77: Information und KA Informatik Grundlagen. Hardware Software.

77

WLAN

Wireless LAN● WLANs müssen verschlüsselt werden● Wired Equivalent Privacy (WEP)

◕ Nicht sicher◕ Darf nicht mehr verwendet werden

● Wi-Fi Protected Access 2 (WPA2)◕ Gilt als nicht hackbar solange keine

Trivialpasswörter verwendet werden

● WiFi bezeichnet sowohl ein Firmenkonsortium, das Geräte mit Funkschnittstellen zertifiziert, als auch den zugehörigen Markenbegriff.

● WiFi ist ein für Marketingzwecke erfundener Kunstbegriff, er steht für «Wireless Fidelity» in Analogie z. B. zu Hi-Fi.

© 2010-2015 - Think a bit - www.thinkabit.ch

Page 78: Information und KA Informatik Grundlagen. Hardware Software.

Netzwerke

Page 79: Information und KA Informatik Grundlagen. Hardware Software.

79

Definition

Verbund von Computern und anderen Geräten● Dient dem Datenaustausch● Teilen von Ressourcen wie: Scanner, Drucker,

Speicherplatz● Dient der Kommunikation

◕ Mail, Soziale Netzwerke, Foren, Chat

Vorteile● Zentrale Bereitstellung der Daten● Geräte wie Drucker, Scanner usw. können

gemeinsam genutzt werden

Nachteile● Sicherheitsproblematik durch Spionage, Angriffe

von Aussen

© 2010-2015 - Think a bit - www.thinkabit.ch

Page 80: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 80

Netzwerk Begriffe

P2P (Peer to Peer)● Netzwerke ohne dedizierte Server

Client / Server Netzwerk● Client = Teilnehmer PC in einem Netzwerk● Server oder Host, dediziert

◕ Nur Serverdienste wie Mail-, Druck-, Datei-Server◕ Zentrale Verwaltung von Diensten und Ressourcen

Switch● Zentrale Verbindungskomponente für verschiedene

Netzwerkgeräte

Netzlaufwerk● Speicherort nicht auf dem lokalen Computer ● Zentraler Speicherort auf einem Server

Internet-Geschwindigkeit messen● Speedtest: www.speedtest.ch● Übertragungsgeschwindigkeit wird in Bits pro Sekunde

gemessen◕ 1000 Mbit/s | 1 Gbit/s

P2P

Client / Server

Switch

Switch

Server

Netzlaufwerk

Page 81: Information und KA Informatik Grundlagen. Hardware Software.

81

Einteilung nach Ausdehnung

© 2010-2015 - Think a bit - www.thinkabit.ch

MANMetropolitan Area NetworkStädte & Ballungszentren

GANGlobal Area NetworkWeltweites Netzwerk Internet

Local Area NetworkGebäude & Firmenkomplexe

LAN WANWide Area NetworkLänder & Kontinente

Page 82: Information und KA Informatik Grundlagen. Hardware Software.

Vernetzung

Kabelgebundene Netzwerke● Netzwerkkarte● Netzwerkkabel (RJ45)● Switch

Funknetzwerke (WLAN / Wireless LAN)

● Benötig einen Access Point und WLAN-Karte (WLAN-Adapter)◕ Access Point = drahtloser Zugangspunkt◕ WLAN-Karte in USB-Stick Version◕ Meistens in Notebooks eingebaut

© 2010-2015 - Think a bit - www.thinkabit.ch

Switch

Netzwerkkarte

Netzwerkkabel

Router mit Access Point

WLAN Adapter

82

Page 83: Information und KA Informatik Grundlagen. Hardware Software.

83

Wireless LAN / WLAN und Bluetooth

Sicherheit im WLAN● Verbindung muss verschlüsselt werden● Verschlüsselungsstandards

◕ WEP (unsicher)◕ WPA2 (Wifi Protected Access, Standard)◕ SSID (Service Set Identifer)

© 2010-2015 - Think a bit - www.thinkabit.ch

Windows 7 Windows 8.1

Windows 7 Sicherheitsschlüssel

Unsicheres WLAN

Page 84: Information und KA Informatik Grundlagen. Hardware Software.

Internet

Page 85: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 85

Definition Internet

Grösstes Netzwerk● Setzt sich aus verschiedenen

Netzwerken (LAN) zusammen

● Inter = Zwischen● Net = Netz● Auch WAN oder GAN

◕ WAN = Wide Area Network◕ GAN = Global Area Network

B

ECA

D

F

ABB*

SBB*

Nestle* Apple* Rolex*

Helsana*

Internet

* LAN (Local Area Network)

Page 86: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 86

Internetzugang - Arten

Breitband Varianten: VDSL, SDSL, ADSL Zugang übers Telefonnetz Kupfer- oder Glasfaserkabel

DSL Kabel Breitband Zugang übers Fernsehnetz Kupferkabel

Mobil Mobilfunk (Funknetz) UMTS = 3G EDGE = Beste Abdeckung LTE = 4G

ISP ISP

Auswahlkriterien für einen ISP (Internet Service Provider) :Datenvolumen und Geschwindigkeit (Down- und Upload) im Verbindung mit daraus entstehenden Kosten.

Page 87: Information und KA Informatik Grundlagen. Hardware Software.

87© 2010-2015 - Think a bit - www.thinkabit.ch

Glasfaserkabel (Lichtwellenleiter)

Page 88: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 88

Netzwerk Verbindungen

DSL oder KabelBreitband

Router

TelefonleitungFernsehkabel

Cloud

Online Speicher

UMTS 3GLTE (4G)Mobilnetz

HotspotInternetWAN / GAN

Satellit

Satelliten-Handy

Page 89: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 89

Cloud

Cloud-Computing stellt IT-Infrastrukturen (Datenspeicher oder Software) über ein Netzwerk zur Verfügung.Die Spannweite der im Rahmen von Cloud-Computing angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software.

Vorteile● Niedrigere Hardwarekosten● Preisgünstigere Software● Schnelle Expansion von Hard- und Software● Gezielte Investitionen sind dadurch möglich● Weniger technisches Personal für die Betreuung der

IT-Infrastruktur

Nachteile● Ausfall der Telekommunikationsverbindungen● Ausfall des Cloudzentrums● Wechsel des Cloudanbieters (Herstellereigene

Verwaltungssoftware)● Sensible Unternehmensdaten werden an Dritte

übergeben● Gesetze zum Datenschutz (Cloud Zentrum im

Ausland)

Page 90: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 90

Internet / Intranet / Extranet / VPN

Extranet (Internet)

Zugriff vom Internet zum Intranet mittels

VPN

VPN = Virtual Privat NetworkEin verschlüsselte Verbindung über ein öffentliches Netzwerk (Internet)

Intranet WebseiteNicht öffentliche Webseite

Intranet(LAN)

Verwendet die gleichen Techniken wie das Internet

Page 91: Information und KA Informatik Grundlagen. Hardware Software.

© 2010-2015 - Think a bit - www.thinkabit.ch 91

Was sind Cookies? (Auszug von leica.com)

● Cookies sind Textdateien, die Informationen enthalten. Sie werden auf der Festplatte Ihres Computers abgespeichert und richten dort keinen Schaden an.

● Wir nutzen Cookies, um die Funktionalität unserer Internetseite zu erhöhen und den Besuch in unserer Members‘ Area zu vereinfachen. Durch den Einsatz von Cookies können wir Login-Daten beim nächsten Besuch als persönliche Voreinstellung zur Verfügung stellen, wodurch zum Beispiel die Speicherung des Passwortes zur Anmeldung in der Members‘ Area möglich ist.

● Zur Aufrechterhaltung einer Login-Session verwenden wir daher so genannte Session-Cookies. Session-Cookies sind kleine Informationseinheiten, in denen eine zufällig erzeugte Identifikationsnummer, die so genannte Session-ID abgelegt ist. Diese werden in dem Arbeitsspeicher Ihres Computers gespeichert. In einem Session-Cookie wird außerdem die Angabe über seine Herkunft und die Speicherfrist gespeichert. Diese Cookies können keine anderen Daten speichern. Wenn Sie sich aus der Members‘ Area ausloggen, werden die eingesetzten Session-Cookies gelöscht.