1. Abschlussprüfung
- ITS
- Strukturierte Verkabelung
- DHCP / DNS / FTP / TCP / UDP
- ISO / OSI Modell
- IPv4
- IPv6
- Netzwerkkabelarten
- Sicherheitsaspekte
- Berechnungshilfe
- Übungsaufgabe 1
- Übungsaufgabe 2
- Dual-Stack
- BWL
- SAE
- Wirtschaft
ITS
Zusammenfassungen für das Fach ITS vorbereitend für die Abschlussprüfung Teil 1.
Strukturierte Verkabelung
Eine strukturierte Verkabelung oder universelle Gebäudeverkabelung (UGV) ist ein einheitlicher Aufbauplan für eine zukunftsorientierte und anwendungsunabhängige Netzwerkinfrastruktur, auf der unterschiedliche Dienste (Sprache oder Daten) übertragen werden. Damit sollen teure Fehlinstallationen und Erweiterungen vermieden und die Installation neuer Netzwerkkomponenten erleichtert werden.
Bestandteile einer strukturierten Verkabelung
- standardisierte Komponenten, wie Leitungen und Steckverbindungen
- hierarchische Netzwerk-Topologie (Stern, Baum, …)
- Empfehlungen für Verlegung und Installation
- standardisierte Mess-, Prüf- und Dokumentationsverfahren
Ziele einer strukturierten Verkabelung
- Unterstützung aller aktuellen und zukünftigen Kommunikationssysteme, strukturierte anwendungsneutrale Verkabelung
- Kapazitätsreserve hinsichtlich der Grenzfrequenz
- das Netz muss sich gegenüber dem Übertragungsprotokoll und den Endgeräten neutral verhalten. Es ist egal, wie wir das Gerät verbinden, das Netzwerk sollte am Ende einfach funktionieren
- flexible Erweiterbarkeit
- Ausfallsicherheit durch vermaschte und/oder eine baumstrukturierte Verkabelung
- Datenschutz und Datensicherheit müssen realisierbar sein
- Einhaltung existierender Standards
Primärverkabelung - Geländeverkabelung
Der Primärbereich wird als Campusverkabelung oder Geländeverkabelung bezeichnet. Er sieht die Verkabelung von einzelnen Gebäuden untereinander vor. Der Primärbereich umfasst meist große Entfernungen, hohe Datenübertragungsraten, sowie eine geringe Anzahl von Stationen.
Sekundärverkabelung - Gebäudeverkabelung
Der Sekundärbereich wird als Gebäudeverkabelung oder Steigbereichsverkabelung bezeichnet. Er sieht die Verkabelung von einzelnen Etagen und Stockwerken untereinander innerhalb eines Gebäudes vor.
Tertiärverkabelung - Etagenverkabelung
Der Tertiärbereich wird als Etagenverkabelung bezeichnet. Er sieht die Verkabelung von Etagen- oder Stockwerksverteilern zu den Anschlussdosen vor. Während sich im Stockwerksverteiler ein Netzwerkschrank mit Patchfeld befindet, mündet das Kabel am Arbeitsplatz des Anwenders in einer Anschlussdose in der Wand, in einem Kabelkanal oder in einem Bodentank mit Auslass.
DHCP / DNS / FTP / TCP / UDP
DHCP
Dynamic Host Configuration Protocol – mit diesem Protokoll werden die IP-Adressen an Endgeräte (das könnte ein PC, Smartphone oder Drucker sein) innerhalb eines Netzwerks zugewiesen. Die Hosts werden dynamisch (automatisch) konfiguriert.
Das Ziel von diesem Protokoll ist es, dass jedem Host im Netzwerk eine IP-Adresse sowohl auch ein Gateway, Subnetzmaske und DNS automatisch zuzuordnen.
Port 67 - UDP (Server)
Port 68 - UDP (Client)
Layer 7 (Application Layer) - OSI Modell
Ablauf DHCP
|
|
|
|
|
|
|
Wichtige Headereinträge DHCP
Client-/Transaction-ID |
Zufallszahl, die der Client bestimmt und dem Server der Zuordnung hilft |
Flags |
Discover Offer Request Acknowledge |
Server-Address |
Hilft dem DHCP-Server zu erkennen, an wen der Request gerichtet ist |
Client-Address |
Die IP-Adresse, die dem Client dann zugeordnet wird |
Client hardware address |
MAC-Adresse welcher der Client Broadcastet |
DNS
Domain Name System – funktioniert ähnlich wie ein Telefonbuch: Es verwaltet die Zuweisung zwischen Namen und Nummern. DNS-Server übersetzen Namensanforderungen in IP-Adressen und steuern dabei, welchen Server ein Endbenutzer erreicht, wenn er in seinen Webbrowser einen Domänen-Namen eingibt.
Port 53 - UDP
Layer 7 (Application Layer) - OSI Modell
Auf jedem Client ist ein Stück Software installiert, dass sich Resolver nennt. Sollte man eine IP-Adresse auf Basis einer URL benötigen, dann kümmert sich der Resolver um die Anfrage beim DNS-Server.
Eine Anfrage bei einem DNS-Server kann zwei unterschiedliche Antworten zur Folge haben.
Beim itterativen Verfahren (links im Bild) bekommt man entweder die gewünschte Antwort oder einen Verweis zu einem anderen DNS-Server. Dieser wird dann vom Resolver auf dem Client angefragt.
Beim rekursiven Verfahren (rechts im Bild) frägt der Resolver ebenfalls bei einem DNS-Server an, sollte der die Antwort nicht kennen, dann leitet dieser sie selbst an den nächsten DNS-Server weiter.
TCP
Transmission Control Protocol - ist ein verbindungsorientiertes und paketvermitteltes Transportprotokoll. Kommunikation über TCP lässt sich in drei Schritte einteilen, dem Verbindungsaufbau, der Datenübertragung und dem Verbindungsabbau.
Layer 7 (Application Layer) - OSI Modell
Verbindungsaufbau - Drei-Wege-Handshake
Client (Rechner der Verbindung aufbauen will) schickt ein SYN mit einer zufälligen 32-Bit langen Sequenznummer(seq). Ist der Server (Rechner zu dem die Verbindung aufgebaut wird) bereit die Verbindung zu zulassen, dann antwortet er mit einem SYN-ACK.Dabei wird die erhaltene seq um eins weitergezählt und als Acknowledgenummer(ack) zurück geschickt. Zusätzlich erstellt der Server selbst eine 32-Bit lange Sequenznummer und schickt diese mit.
Das SYN-ACK wird vom Client mit einem ACK bestätigt. Hier wird die seq des Servers als ack verwendet und um eins hochgezählt.
Datenübertragung
Hier werden die eigentlichen Informationen übertragen. Früher wurde jedes Paket das ausgetauscht wurde von der Gegenseite mit Hilfe einer Sequenznummer bestätig. Das führt allerdings zu einer hohen Netzbelastung. Aus diesem Grund hat man die Möglichkeit geschaffen auch mehrere Pakete auf einmal schicken und bestätigen zu können. Dabei wird immer das letzte Paket, dass passt bestätigt. Damit ist dem Sender bekannt, was er nochmal nachschicken muss bzw. ab welchem Punkt er weitere Pakete schicken kann.
Verbindungsabbau - Vier-Wege-Handshake
Ähnlich wie beim Verbindungsaufbau, wird auch hier gegenseitig bestätig, dass man die Verbindung abbaut. Dabei schickt die eine Seite ein FIN mit zufälliger Sequenznummer(seq). Diese wird um eins hoch gezählt und als ACK zurückgeschickt. Zusätzlich wird ein zweites, eignes FIN Paket verschickt, welches ebenfalls mit einem ACK bestätigt wird. Erst ab diesem Moment ist die Verbindung geschlossen.
UDP
User Datagram Protocol - minimales und verbindungsloses Netzwerkprotokoll. Im Gegensatz zu TCP wird hier keine Verbindung aufgebaut, sondern die Daten einfach losgeschickt. Es gibt keine Bestätigung ob die Pakete angekommen sind oder nicht. Es kann also zu unbemerktem Datenverlust kommen. Jedoch gibt es eine Checksumme, die überprüft ob die Pakete fehlerfrei angekommen sind.
Streaming und Telefonie läuft über UDP, da der Verlust von einzelnen Paketen nicht wahrgenommen wird. Und sollte man doch etwas nicht verstanden haben kann man nachfragen.
Layer 7 (Application Layer) - OSI Modell
FTP
File Transfer Protocol - Protokoll wird genutzt um Daten von einem Client zum Server hochzuladen oder von einem Server zum Client herunterzuladen. Zusätzlich können über FTP auch Verzeichnisse angelegt und ausgelesen werden. Zudem können Verzeichnisse und Dateien umbenannt und gelöscht werden.
Aktives FTP - Der Client öffnet einen zufälligen Port und teilt diesen zusammen mit der eigenen IP-Adresse mit.
Passives FTP - Der Client bittet den Server eine Verbindung aufzubauen, daraufhin öffnet der Server einen Port und schickt diesen zusammen mit der Server-IP an den Client.
Der Verbindungsaufbau dient u.a. der Datenintegrität, damit nicht zwei User gleichzeitig eine Datei umbennen, löschen usw. können bzw. klar geregelt ist, wer vorrang hat.
Port 21 - TCP
Layer 7 (Application Layer) - OSI Modell
ISO / OSI Modell
Unterschiede der beiden Modelle
Das TCP/IP-Modell wurde vor dem OSI-Modell entwickelt, daher unterscheiden sich die Schichten. In Bezug auf das Diagramm ist deutlich zu sehen, dass das TCP/IP-Modell vier Schichten wohingegen das OSI-Modell mit sieben arbeitet. Einer der Hauptunterschiede ist, dass es sich bei OSI um ein konzeptionelles Modell handelt, das praktisch nicht für die Kommunikation verwendet wird, während TCP/IP für den Verbindungsaufbau und die Kommunikation über das Netzwerk verwendet wird.
TCP/IP-Modell | OSI-Modell | |
---|---|---|
Erweitert zu | TCP/IP-Übertragungssteuerungsprotokoll/Internetprotokoll | OSI – Open System Interconnect |
Bedeutung | Es ist ein Client-Server-Modell, das zur Übertragung von Daten über das Internet verwendet wird. | Es ist ein theoretisches Modell, das für ein Computersystem verwendet wird. |
Anzahl der Schichten | 4 Schichten | 7 Schichten |
Entwickelt von | Verteidigungsministerium (DoD) | ISO (Internationale Standardorganisation) |
Verwendungszweck | Meistens benutzt |
„Please Do Not Throw Salami Pizza Away“ (Physical Layer, Data Link Layer usw.)
Vor der Einführung gab es für die Netzwerkkommunikation verschiedene Standards. Mit der Einführung wollte man ein einheitliches Modell erschaffen, mit dem alle arbeiten, um eine höhere Kompatibilität zwischen Systemen zu gewährleisten.
Nachteile | |
---|---|
Anpassungsfähiger und sicherer als die Bündelung aller Dienste in einer Schicht | Es definiert kein bestimmtes Protokoll. |
Es unterteilt die Netzkommunikation in kleinere Teile, um sie leichter verständlich zu gestalten | Die Sitzungsschicht und die Darstellungsschicht sind nicht so nützlich wie andere Schichten im OSI-Modell. |
Es verfügt über die Flexibilität, sich an viele Protokolle anzupassen |
Protokolle im TCP/IP - Stack
Schicht |
Protokoll |
Anwendungsschicht (Application Layer) |
DHCP, DNS, FTP, IMAP, LDAP, POP3, SMTP, SSH, NTP, SNMP |
Transportschicht (Transport Layer) |
TCP, UDP |
Netzwerkschicht (Network Layer) |
IPv4, IPv6 |
Physische Schicht (Link Layer) |
MAC |
IPv4
Subnetting a subnet --sunny way
Class B ID - Subnetting
Aufbau IPv4 - Adresse
- geschrieben in dotted Dezimal, also Dezimalzahlen durch Punkte getrennt
- jeder Block besteht aus 8 Bit, also einem Byte auch ein Octet genannt
- gesamte Adresse besteht aus vier Byte
- um mit der Adresse arbeiten zu können muss von Dezimal in Binär umgerechnet werden
dabei hilft das Rechnen mit Rest (Modulo)
Umrechnung am Beispiel von 199
Dividend Divisor Quotient Rest 199 / 2 = 99 1 99 / 2 = 49 1 49 / 2 = 24 1 24 / 2 = 12 0 12 / 2 = 6 0 6 / 2 = 3 0 3 / 2 = 1 1 1 / 2 = 0 1 Reste werden von unten nach oben aufgeschrieben, somit ergibt sich aus dem Beispiel die binäre Zahl:
11000111
IPv6
Was ist IPv6 und warum brauchen wir es?
IPv6 (Internet Protocol Version 6) ist ein auf Layer 3 stattfindendes Protokoll für die Übertragung und Vermittlung von Datenpaketen in einem paketorientiert arbeitenden Netzwerk wie dem Internet. Es soll das bisher verwendete IP-Protokoll Version 4 (IPv4) ablösen.
Das Internetprotokoll der Version 4 ist in vielen Bereichen veraltet und kann die Anforderungen moderner Netzwerke und netzwerkfähiger Applikationen nicht mehr im gewünschten Maß erfüllen. Es vereinfacht die Einrichtung und den Betrieb und ist direkt nach dem Start eines netzwerktauglichen Gerätes verfügbar. Zustands behaftete Verfahren zur Adressvergabe wie DHCP, die bei IP der Version 4 zum Einsatz kommen, werden überflüssig.
Im Vergleich zu den IP-Adressen der Version 4 mit 32 Bit Länge sind IPv6-Adressen 128 Bit lang. Sie bieten damit einen wesentlich größeren Adressraum und eine Lösung für die Adressknappheit von IPv4-Adressen im Internet.
Beispiel einer IPv6 Adresse
2001:0000:0000:0000:0080:ACDE:02CE:1234
- Acht Gruppen mit je 16 Bit, separiert mit Doppelpunkten
- Jede Gruppe hat vier Hexadezimalzeichen zu je 4 Bit
Jede in einer Gruppe vorausführende Null kann weggelassen werden
Somit würde die IPv6 Adresse wie folgt aussehen:
2001:0:0:0:80:ACDE:2CE:1234
Gruppen aus Nullen können wiederum durch zwei Doppelpunkte dargestellt werden. Dies darf aber nur ein mal angewendet werden. Es können also keine doppelten Paare aus Doppelpunkten verwendet werden!
Schlussendlich sieht unsere IPv6 Adresse dann wie folgt aus:
2001::80:ACDE:2CE:1234
Unterteilung der Gruppen
2001:0000:0000:0000:0080:ACDE:02CE:1234
2001:0000:0000:0000 | Network Prefix (Präfix oder Netz-ID) – Wobei dieses Modell weiter unterteilt werden kann. So können die letzten 8 Bits der Network Prefix die Subnet Prefix angeben. |
0080:ACDE:02CE:1234 | Interface Identifier (Suffix, IID oder EUI) |
Segmentierung: Präfix und Präfixlänge
Die von IPv4 bekannte Netzmaske bzw. Subnetzmaske fällt bei IPv6 ersatzlos weg. Um trotzdem eine Segmentierung und Aufteilung von Adressbereichen bzw. Subnetzen vornehmen zu können, wird die Präfixlänge definiert und mit einem / an die eigentliche IPv6-Adresse angehängt. Der hierarchische Aufbau des Präfixes soll das Routing mit IPv6 vereinfachen.
Standardmäßig ist /64 die Präfixlänge. Es gibt jedoch weitere typische Präfixe, die 32, 48 und 56 Bit lang sind.
IPv6-Address-Scopes (Gültigkeitsbereiche)
Unicast | Link-Local-Adressen (Verbindungslokale Unicast-Adressen) sind nur innerhalb von geschlossenen Netzsegmenten gültig. Router dürfen Datenpakete mit Link-Local Adressen als Quelle oder Ziel nicht an andere Links weiterleiten. Präfix: fe80::/10 |
Multicast-Adressen | Eine Multicast-Adresse ist ein Identifier für eine Gruppe von Geräten. Jedes Gerät kann zu beliebig vielen Multicast-Gruppen gehören. Präfix: ff00::/8 |
Anycast-Adressen | Im IPv6 wurde ein neuer Adresstyp "Anycast" definiert. Dieser Adresstyp erlaubt es, dass Datenpakete zu einem oder mehreren Geräten mit gleicher Adresse geroutet werden. Anycast-Adressen können einem oder mehreren, typischerweise an unterschiedlichen Geräten befindlichen, Netzwerk-Interfaces zugewiesen werden. Die Routing-Protokolle liefern jedes Paket zum nächsten Interface. |
SLAAC und DAD
Stateless Address Autoconfiguration (SLAAC) ist ein Verfahren zur zustandslosen und automatischen Konfiguration von IPv6-Adressen an einem Netzwerk-Interface. Mit „stateless“ bzw. „zustandslos“ ist gemeint, dass die jeweilige IPv6-Adresse nicht zentral vergeben und gespeichert wird. Demnach erzeugt sich der Host seine IPv6-Adresse unter Zuhilfenahme zusätzlicher Informationen selbst.
Eine link-lokale IPv6-Adresse wird aus einem Präfix (64 Bit) und einem Suffix (64 Bit) gebildet. Der Präfix für alle link-lokalen IPv6-Adressen ist immer "fe80:0000:0000:0000". Das Suffix (Interface Identifier) ist der EUI-64-Identifier oder IEEE-Identifier, der aus der MAC-Adresse (Hardware-Adresse des Netzwerkadapters) gebildet wird.
In der Mitte der 48-Bit-MAC-Adresse (zwischen dem dritten und dem vierten Byte) werden mit "ff:fe" zwei feste Bytes eingefügt, damit es 64 Bit werden. Zusätzlich wird noch das zweite Bit im ersten Byte der MAC-Adresse invertiert. Das heißt, aus "1" wird "0" und aus "0" wird "1".
Auf diese Weise wird zum Beispiel die MAC-Adresse "00:0C:F1:8E:C1:D8" zum Interface Identifier "020c:f1ff:fe8e:c1d8". Und der Host bildet sich so die link-lokale Adresse "fe80:0000:0000:0000:020c:f1ff:fe8e:c1d8".
Um Adresskollisionen zu vermeiden sollte der Host bei einer neu generierten IPv6-Adresse eine Duplicate Address Detection (DAD) durchführen.
- Neighbor Solicitation: Dazu schickt der Host eine Anfrage an die generierte Adresse ins lokale Netz. Als Antwort-Adresse dient eine Multicast-Adresse.
- Neighbor Advertisement: Falls eine andere Station die IPv6-Adresse bereits nutzt, kommt eine Antwort zurück.
Erst wenn keine Antwort von dieser Adresse zurückkommt bindet sich das Interface an diese Adresse und kann sie für die Kommunikation nutzen.
Weil es keine Pflicht gibt eine DAD durchzuführen, sind Adresskollisionen durchaus möglich. Aufgrund des sehr großzügigen Adressraums und der weltweit eindeutigen MAC-Adressen aber eher unwahrscheinlich.
Sollte es doch einmal zu einer Kollision kommen und die IPv6-Adresse tatsächlich schon existieren, dann muss die IPv6-Adresse vom Anwender manuell geändert werden.
Dann sollte man gleich das ganze Netzwerk überprüfen. Es könnte dann sein, dass jemand eine MAC-Adresse gekapert hat und per MAC-Spoofing ins Netzwerk eingedrungen ist.
Netzwerkkabelarten
Um die Netzwerkkabel und ihre Übertragungseigenschaften eindeutig zu beschreiben, existieren die Kategorien eins bis acht (Cat.1 bis Cat.8).
Im praktischen Einsatz spielen Kabel der Kategorien eins bis vier heute kaum noch eine Rolle. Sie wurden zum Teil für die reine Sprachübertragung oder für Netzwerke mit niedrigen Bandbreiten verwendet. Im Unterschied zu diesen Kabeln eignen sich Cat.5 bis Cat.8 Patchkabel für aktuelle Netzwerk- und Telekommunikationsstandards.
Was ist ein UTP-Kabel
Ein UTP-Kabel ist ein beliebtes Kabel für Telefon- und Computernetzwerke und besteht aus gedrehten Aderpaaren mit einer Standard-Farbcodierung. Der Name „UTP-Kabel“ wird übrigens zu Unrecht für alle sog. Twisted-Pair-Netzwerkkabel verwendet. Twisted-Pair-Netzwerkkabel gibt es in geschirmter und nicht-geschirmter Form, wobei es sich bei UTP (also die Unshielded-Twisted-Pair) um die nicht abgeschirmte Kabelvariante handelt. Dieser Typ Kabel verfügt somit über keinen elektromagnetischen Schutz gegen Interferenzen bzw. elektromagnetische Störungen. Zu diesem Zweck gibt es verschiedene geschirmte UTP-Kabel wie FTP (Foiled-Twisted-Pair), STP (Shielded-Twisted-Pair) und S/FTP-Kabel.
Geschirmte Kabel
Alter Name |
Neuer Name |
Schirmung Kabel |
Schirmung Aderpaare |
UTP | U/UTP | keine | keine |
STP | U/FTP | keine | Folie |
FTP | F/UTP | Folie | keine |
S-STP | S/FTP | Geflecht | Folie |
S-FTP | SF/UTP | Folie und Geflecht | keine |
Welche Geschwindigkeiten kann ein UTP-Kabel erreichen?
Bezeichnung | Geschwindigkeit | Durchsatzgeschwindigkeit |
Cat.5 | 100 Mbit/s | 100 MHz |
Cat.5e | 1000 Mbit/s | 100 MHz |
Cat.6 | 1000 Mbit/s | 250 MHz |
Cat.6a | 10.000 Mbit/s | 500 MHz |
Cat.7 | 10.000 Mbit/s | 600 - 1.000 MHz |
Cat.8 | 40.000 Mbit/s - 100.000 Mbit/s | 1.600 - 2.000 MHz |
Ein flexibles Kabel (stranded) oder einen Starrleiter (solid)?
Der UTP-Kabeltyp ist vom Aufbau der einzelnen Adernpaare abhängig.
Wenn Sie das UTP Kabel entmantelen, sehen Sie 8 kleine Adern. Wenn Sie diese kleinen Adern wiederum strippen, wird der Unterschied zwischen flexibel und Starrleiter sichtbar. Bei flexiblen Kabeln besteht jede einzelne Ader aus vielen kleinen Kupferdrähten. Beim Starrleiter besteht jede kleine Ader aus einem festen Kern.
Sicherheitsaspekte
Allgemeine Schutzziele
- Vertraulichkeit: Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung.
- Integrität: Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
- Verfügbarkeit: Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
Weitere Schutzziele
- Authentizität bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
- Verbindlichkeit/Nichtabstreitbarkeit: Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch elektronische Signaturen.
- Zurechenbarkeit: „Eine durchgeführte Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden.“
- in bestimmtem Kontext (zum Beispiel im Internet) auch Anonymität
Besonderes Schutzziel im Zuge der DSGVO
- Resilienz: Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
Was ist die DSGVO?
Die Datenschutz-Grundverordnung (DSGVO oder DS-GVO) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten durch die meisten Verantwortlichen, sowohl private wie öffentliche, EU-weit vereinheitlicht werden. Dadurch soll einerseits der Schutz personenbezogener Daten innerhalb der Europäischen Union sichergestellt, und auch andererseits der freie Datenverkehr innerhalb des europäischen Binnenmarktes gewährleistet werden.
- Die DSGVO harmonisiert seit dem 25. Mai 2018 die rechtlichen Vorgaben zur Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen in Europa.
- Die DSGVO erlegt Unternehmen umfangreiche Pflichten auf, wie Meldepflichten, Rechenschaftspflichten, Sicherstellung der Datensicherheit und Umsetzung von Betroffenenrechten. Gleichzeitig stärkt die DSGVO die Verbraucherrechte.
- Zusätzlich gewährt die DSGVO Schadensersatzansprüche für materielle und immaterielle Schäden, die Personen aufgrund einer Verletzung von Regelungen aus der DSGVO entstehen.
Weitere für die Prüfung interessante Punkte
- Aktuelle Software/Firmware
- Kennwortvergabe und -sicherheit (Es soll mindestens zehn Zeichen lang sein, Groß-
und Kleinschreibung, Sonderzeichen und mindesten eine Zahl enthalten. Es soll keine Wörter aus
Wörterbüchern enthalten.) - Verschlüsselungsmethode und Kennwortvergabe bei WLAN und anderen Diensten
- Abschaltung Systeme außerhalb der Arbeitszeiten Bitte in der Prüfung diskutieren! :D
Berechnungshilfe
Binär |
Dezimal |
Hexadezimal |
|||
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
2 |
2 |
0 |
0 |
1 |
1 |
3 |
3 |
0 |
1 |
0 |
0 |
4 |
4 |
0 |
1 |
0 |
1 |
5 |
5 |
0 |
1 |
1 |
0 |
6 |
6 |
0 |
1 |
1 |
1 |
7 |
7 |
1 |
0 |
0 |
0 |
8 |
8 |
1 |
0 |
0 |
1 |
9 |
9 |
1 |
0 |
1 |
0 |
10 |
a |
1 |
0 |
1 |
1 |
11 |
b |
1 |
1 |
0 |
0 |
12 |
c |
1 |
1 |
0 |
1 |
13 |
d |
1 |
1 |
1 |
0 |
14 |
e |
1 |
1 |
1 |
1 |
15 |
f |
Mit Hilfe dieser Tabelle kann man sehr leicht jede dezimal Zahl in eine hexadezimale Zahl umrechnen. Dabei geht man den Umweg über die binären Zahlen. Der Rückweg ist ebenfalls möglich.
Umrechnung am Beispeil von 999
Dividend |
Divisor |
Quotient |
Rest |
||
999 | / |
2 |
= |
499 | 1 |
499 | / |
2 |
= |
249 | 1 |
249 | / |
2 |
= |
124 | 1 |
124 | / |
2 |
= |
62 | 0 |
62 | / |
2 |
= |
31 | 0 |
31 | / |
2 |
= |
15 | 1 |
15 | / |
2 |
= |
7 | 1 |
7 | / |
2 |
= |
3 | 1 |
3 |
/ |
2 |
= |
1 |
1 |
1 |
/ |
2 |
= |
0 |
1 |
- Es ergibt sich die binäre Zahl (von unten nach oben gelesen):
1111100111 - Diese wird von rechts nach links in vierer Blöcke unterteilt:
11 | 1110 | 0111 - sollte der Block ganz links nicht aus vier Bit bestehen wird mit Null aufgefüllt:
0011 | 1110 | 0111 - jeder Block kann mit Hilfe der Tabelle in eine hexadezimale Zahl umgewandelt werden:
3 | e | 7 -> 0x 3e7
Übungsaufgabe 1
Netzkonfiguration
Die Firma DarSys GmbH ist dabei, die bisherige IPv4-Netzkonfiguration in eine IPv6-Netzkonfiguration umzustellen. Zum aktuellen Zeitpunkt wird im Dual-Stack gearbeitet, um den laufenden Betrieb nicht zu gefährden. Den logischen Netzwerkplan der Firma DarSys können Sie der Anlage 3.pdf entnehmen.
- Alle Netzwerk- und Hostanteile der IPv4-Adressen und IPv6-Adressen sind fortlaufend zu nummerieren. Der binäre Wert des dezimalen Host-Teils der IPv4-Adresse soll mit dem binären Wert des hexadezimalen Host-Teils der IPv6-Adresse im letzten Byte identisch sein.
- Stellen Sie die IPv6-Adresse in gekürzter und ungekürzter Version dar.
- Vervollständigen Sie die grau hinterlegten Felder der Adresstabelle auf dem Vorgabeblatt Anlage 9.pdf.
- Erläutern Sie, warum einem Switch eine IP-Adresse gegeben wurde.
- Ein Mitarbeiter der DarSys GmbH berichtet, dass er an seinem neuen Arbeitsplatz immer die gleiche Fehlermeldung bekommt (siehe Abbildung), wenn er eine Webseite in seinem Internetbrowser aufrufen möchte.
- Nennen Sie drei Ursachen am Computer oder im Netzwerk für die abgebildete Fehlermeldung, die sich auf unterschiedliche Layer eines Schichtenmodells beziehen.
- Beschreiben Sie mögliche Verfahren, mit denen die drei genannten Fehler erkannt werden können.
- Einige Beschäftigte beklagen sich, dass immer beim Betrieb der Klimaanlage das Netzwerk in einigen Büros „langsam“ wird. Es wird festgestellt, dass in diesen Büros vor wenigen Jahren Netzwerkleitungen (Anlage 4.pdf) verlegt wurden.
Informieren Sie Ihre Kundin, Frau Schreiber von der DarSys GmbH, durch eine E-Mail warum dieses Problem auftritt und wie dieses behoben werden kann.
Verwenden Sie für Ihre Lösung das Vorgabeblatt Anlage 10.pdf.
Übungsaufgabe 2
Die Datenerfassung und Datenübertragung im Lager soll mithilfe von Handheld-Terminals und
Notebooks in Echtzeit erfolgen.
- Zur Errichtung der Netzwerkinfrastruktur sollen unter anderem bis zu acht Accesspoints angeschafft werden. An der Decke der Lagerhalle wurden an mehreren Stellen Netzwerkdosen, jedoch keine 230 V-Steckdosen, installiert. Es stehen mehrere Accesspoints zur Auswahl (Anlage 5.pdf).
- Schlagen Sie anhand von fünf Kriterien den passenden WLAN-Accesspoint-Typ vor.
- Schlagen Sie anhand von fünf Kriterien den passenden WLAN-Accesspoint-Typ vor.
- Ihnen liegt der Grundriss des Lagers und das Antennendiagramm des von Ihnen gewählten
WLAN-Accesspoints bei Deckenmontage vor (Anlage 6.pdf).
- Bestimmen Sie im Grundriss bis zu acht Positionen der Accesspoints, mit denen das Lager optimal mit WLAN ausgeleuchtet ist.
- Bestimmen Sie im Grundriss bis zu acht Positionen der Accesspoints, mit denen das Lager optimal mit WLAN ausgeleuchtet ist.
- Die WLAN-Accesspoints wurden geliefert und in der Lagerhalle montiert. Vor der Inbetriebnahme und Abnahme durch den Fahrradhersteller sollen diese zeitgemäß abgesichert werden.
- Beschreiben Sie drei zu bearbeitenden Sicherheitsaspekte.
- Beschreiben Sie drei zu bearbeitenden Sicherheitsaspekte.
- Ihnen liegt in der Eingabeaufforderung die IP-Konfiguration eines WLAN-Devices vor (Anlage 7.pdf). Ein Zugriff auf das Internet von diesem Gerät ist nicht möglich.
- Begründen Sie, ob ein Zugriff über die IP-Adresse auf den Dateiserver möglich ist.
- Entwerfen Sie eine IP-Konfiguration, mit der ein Zugriff auf das Internet möglich ist.
Dual-Stack
BWL
Zusammenfassungen für das Fach BWL vorbereitend für die Abschlussprüfung Teil 1.
Markt
Treffpunkt von Anbietern und Nachfragern von Gütern, Dienstleistungen und Rechten
Aufgaben: Vermittlung, Information, Bewertung
Marktforschung
Informationsgewinnung über Kunden, Konkurrenz und allgemeine Marktdaten
- Marktanalyse: Momentaufnahme
- Marktbeobachtung: regelmäßige Untersuchung
- Marktprognose: Vorhersage von Marktverhalten
Forschungsmethoden
- Primärforschung: erstmalige Erhebung von Daten
- Befragungen, Beobachtungen und Experimente
- aktuelle Daten vs. hoher finanzieller und zeitlicher Aufwand
- Sekundärforschung: Auswertung von vorhandenem Datenmaterial
- Interne und Externe Quellen
- geringe Kosten vs. unspezifischere Daten
- Erhebungen
- Vollerhebung: Untersuchung aller infrage kommenden Personen
- hohe Genauigkeit vs. hoher finanzieller und zeitlicher Aufwand
- Teilerhebung: Untersuchung einer Auswahl der infrage kommenden Gesamtmenge
- günstiger und geringerer Zeitaufwand vs. Ungenauigkeit, Daten müssen auf Gesamtmenge hochgerechnet werden
- Vollerhebung: Untersuchung aller infrage kommenden Personen
Marktsegmentierung
Aufteilung des Gesamtmarkts in abgrenzbare homogene Teilmärkte
- Kriterien: geografisch, soziodemografisch; psychografisch und beobachtbares Kaufverhalten
- Ziel: Umsatz-/Gewinnsteigerung; Neuproduktpositionierung; Beurteilung eigener Marktposition
Preispolitik:
Herab- und Heraufsetzen des Preises, mit der Absicht den Absatz zu beeinflussen
In der Regel frei gestaltbar, manchmal allerdings staatliche Vorgaben
- Kriterien
- Art und Weise des Produkts
- Preisvorstellung und Kaufkraft der Nachfrage
- Preis der Konkurrenzprodukte
- Rabatte, Skonti, Transportkosten
- Selbstkosten und variable Kosten
- Funktionen des Preises
- Ausgleichsfunktion: Gleichgewicht, bei dem höchster Umsatz erzielt wird
- Signalfunktion: Knappheitsgrad eines Gutes
- Lenkungsfunktion: Preise steuern das Angebot
- Erziehungsfunktion: Preise erziehen Verbraucher möglichst günstig zu kaufen
- Strategische Preispolitik
- Hochpreispolitik: hohe Preise durch Exklusivität
- Niedrigpreispolitik: Betonung Preis/Leistung
- Marktpreispolitik: „Mitschwimmen“ mit dem Wettbewerb
- Preisdifferenzierung: zeitlich, räumlich, personell, mengenmäßig
ABC - Analyse
Die ABC-Analyse ist in der BWL Welt ein angewendetes Verfahren zum Bestimmen und Aufteilen von Mengen in den Klassen A, B und C. Sie dient zum Beispiel zur Veranschaulichung von Umsätzen in Bezug auf Absatzzahlen eines oder mehrerer Produkte. Dabei sind Objekte der Kategorie A am Umsatzstärksten und die der Kategorie C am Umsatzschwächsten.
Ziel dieser ist es, den Einsatz von Ressourcen richtig zu gewichten.
- Einzelwerte (Menge) und Verbrauchswerte (EK-Preis) ermitteln
- Die Verbrauchswerte errechnen und absteigend sortieren (Umsätze in €)
- Verbrauchswerte kumulieren (Umsätze kumuliert)
- Verbrauchswerte in % am Gesamtwert ermitteln (in %)
- Klassenbildung vornehmen. Einteilung der Verbrauchswerte gemäß ihrem Werteanteil in die Klassen A, B, C
- Mengen kumulieren (Menge kumuliert)
- Mengen in % am Gesamtwert ermitteln (in %)
Übungsaufgabe 1
Arbeitsmittelbeschaffung
- Aufgabe
- Entwickeln Sie aus den gegebenen Kundeninformationen (Anlage 1.pdf) geeignete Anforderungskriterien für die Ausstattung eines Arbeitsplatzrechners.
- Vergleichen Sie Ihre Anforderungskriterien mit den Produkten aus unserem Sortiment (Anlage 2.pdf).
- Begründen Sie auf Grundlage einer Nutzwertanalyse, welcher PC Sie der Kunden Schreiber empfehlen.
Hinweis: Verwenden Sie für Ihre Lösung das Vorgabeblatt Anlage 7.pdf.
- Vervollständigen Sie das Angebot für die Kundin Schreiber. Verwenden Sie für Ihre Lösung das Vorgabeblatt Anlage 8.pdf.
- Ein Mitarbeiter unserer Einkaufsabteilung möchte gerne den angebotenen PC bei unserem Lieferanten bestellen, da aus seiner Sicht ein rechtsverbindlicher Kaufvertrag bereits zustanden gekommen ist.
Erläutern Sie ihrem Kollegen, ob mit dem abgegebenen Angebot ein Kaufvertrag wirksam zustande gekommen ist.
Übungsaufgabe 2
Neben höchster Qualität der angebotenen Leistungen legt die Unternehmensleitung der Mapss GmbH sehr großen Wert auf verantwortliches Handeln gegenüber der Umwelt. Bei ihren Kundinnen und Kunden genießt die Mapss GmbH einen hervorragenden Ruf hinsichtlich der Bearbeitung von Reklamationen.
Für die Ausstattung der Büroräume müssen zwölf PCs beschafft werden. Ihnen liegen Angebote baugleicher Geräte (Anlage 1.pdf, Anlage 2.pdf, Anlage 3.pdf) und Auszüge aus der Lieferantendatei (Anlage 4.pdf) vor.
- Ermitteln Sie mithilfe eines Tabellenkalkulationsprogramms unter Einsatz kopierbarer Formeln den Bezugspreis der PCs.
- Führen Sie mithilfe eines Tabellenkalkulationsprogramms unter Berücksichtigung von mindestens vier Kriterien einen qualitativen Angebotsvergleich durch.
- Formulieren Sie eine Handlungsempfehlung für die Beschaffung der Geräte.
Übungsaufgabe 3
Aufgabe 1
Wegen starker Konkurrenz der Fachmärkte und Warenhäuser kann das kleine Elektrofachgeschäft Seybold einen Waschvollautomaten vom Marktführer Wiele zu höchstens 405,10 € verkaufen. Die Großhandlung Elgro KG bietet einen Listenpreis pro Stück von 245,00 €.
Kann Herr Seybold auf dieses Angebot eingehen, wenn der Großhändler 15 % Rabatt und 3 % Skonto gewährt sowie Bezugskosten von 10,00 € je Machine berechnet? Seybold kalkuliert seine Verkaufspreise mit 25 % Handlungskostenzuschlag, 12 % Gewinn, einem Kundenskonto von 2 % und einem Kundenrabatt von 10 %. Die Umsatzsteuer ist mit 19 % zu berücksichtigen.
Aufgabe 2
Einem Unternehmen liegen zwei Angebote vor:
1. Angebot: Stückpreis 217,30 €, 20 % Lieferrabatt, 2 % Skonto bei
Zahlung innerhalb 14 Tagen.
2. Angebot: Stückpreis 198,40 €, 15 % Lieferrabatt, Frachtkosten 8,70 € je Stück, Zahlung innerhalb 30 Tagen ohne Abzug.
Wie viel Euro spart der Unternehmer, wenn er das günstigere Angebot annimmt und 30 Stück bestellt?
Aufgabe 3
Ein Surfbrett wird uns mit 960 € abzüglich 22 % Rabatt angeboten. Bei Zahlung innerhalb 14 Tagen dürfen 3 % Skonto abgezogen werden. Wie viel Euro beträgt der Bareinkaufspreis?
Aufgabe 4
Der Listeneinkaufspreis einer Ware beträgt 99,88 € je Stück. Wie viel Euro beträgt der Einstandspreis je Stück, wenn beim Bezug eines Paketes mit 35 Stück 63 € an Frachtkosten und der Lieferer uns 15 % Rabatt und 2 % Skonto gewährt?
SAE
Zusammenfassungen für das Fach SAE vorbereitend für die Abschlussprüfung Teil 1.
Struktogramme
- auch als Nassi-Shneiderman-Diagramme bekannt
- Ziel: Darstellung eines Programms unabhängig von der Programmiersprache
- Symbole
- mit Hilfe dieser Symbole lässt sich der Ablauf eines Programms beschreiben
- fast alle Symbole lassen sich beliebig ineinander verschachteln
- Prozess Symbol / Process Symbol: Anweisungen werden nacheinander von oben nach unten durchlaufen
# Anweisungen in Python
a = input("Zahl eingaben") # Anweisung 1
b = 5 * a # Anweisung 2
print(b) # Anweisung 3 - Verzweigung / Decision Symbol: Bedingung wird geprüft, wenn Sie zu trifft wird "ja" ausgeführt, andernfalls "nein". Kann verschachtelt sein.
# Verzweigung in Python
if (a == 5): # Prüfung der Variablen a -> Ergebnis True oder False
print("a ist fünf") # Wenn Prüfung True, wird dieser Block ausgeführt
else:
print("a ist nicht fünf") # Wenn Prüfung False, wird dieser Block ausgeführt
-
-
- Sonderfall: Case-Statement: Inhalt der Variablen wird geprüft und entsprechender Fall wird ausgeführt. Manche Programmiersprachen haben "Switch" ansonsten mit "if - else if - else" auflösbar.
// Mit Switch in C aufgelöst
case (a) { // Angabe welche Variable geprüft werden soll
1: printf("a hat den Wert eins"); // Auswahl entsprechend der Prüfung
2: printf("a hat den Wert zwei");
3: printf("a hat den Wert drei");
default: print("a ist größer drei"); // Sollte keine Prüfung zutreffen wird dieser Fall ausgeführt
};
// Mit if - else if - else aufgelöst
if (a == 1) { // Prüfung der Variable a -> Ergebnis True / False
printf("a hat den Wert eins"); // Block der True als Ergebnis hat wird ausgeführt
} else if (a == 2) {
printf("a hat den Wert zwei");
} else if (a == 3) {
printf("a hat den Wert drei");
} else {
printf("a ist größer drei"); // Wird ausgeführt sollte kein Block True sein
};
- Sonderfall: Case-Statement: Inhalt der Variablen wird geprüft und entsprechender Fall wird ausgeführt. Manche Programmiersprachen haben "Switch" ansonsten mit "if - else if - else" auflösbar.
- Schleifen oder Wiederholungsstruktur: Struktur die solange durchlaufen wird, bis Endbedingung erfüllt ist
- Kopfgesteuerte - Schleifen (z.B. while und for): Bedingung wird vor ersten durchlauf geprüft und nur dann betretten, wenn Bedingung zutrifft. Kann also auch nicht durchlaufen werden, wenn Endbedingung direkt zutrifft.
// Kopfgesteuerte while-Schleife
while (i <= 10) { // Die Variable i wird geprüft, sollte sie bereits größer 10 sein, wird Schleife nicht ausgeführt
printf("%i\n", i); // Wird ausgeführt sollte i kleiner oder gleich 10 sein
i++;
}
// Kopfgesteuerte for-Schleife
for (i = 0; i <= 10; i++) { // Sonderfall i läuft von 0 bis 10
printf("%i\n", i);
} - Fußgesteuerte - Schleife (z.B. do-while): Endbedingung wird nach dem ersten Durchlauf geprüft und wenn diese Zutrifft, wird die Schleife beendet. Sollte sie nicht zu treffen, wird die Schleife solange durchlaufen bis die Bedingung zutrifft.
// Fussgesteuerte-Schleife
do { // Schleife wird betretten
printf("%i\n", a); // Schleife wird ausgeführt
a++;
} while (a <= 10); // Prüfung und sollte a größer 10 sein, wird Schleife beendet. Ansonsten wird Schleife erneut ausgeführt
- Kopfgesteuerte - Schleifen (z.B. while und for): Bedingung wird vor ersten durchlauf geprüft und nur dann betretten, wenn Bedingung zutrifft. Kann also auch nicht durchlaufen werden, wenn Endbedingung direkt zutrifft.
- Funktion und Funktionsaufruf: Um nicht mehrfach den gleichen Code schreiben zu müssen, kann man Funktionen schreiben die man immer wieder aufrufen kann. Dazu muss man zwei Dinge beachten.
Zum Einen muss die Funktion aufgerufen werden ggf. Parameter übergeben werden. Zum Anderen wird die Funktion als eigenes Struktogram geschrieben und am Anfang die möglichen Übergabeparamet genannt.
Sollte die Funktion Rückgabeparameter haben sind diese mit Rückgabe zu markieren (nicht Ausgabe).- Funktionsaufruf
// Möglicher Funktionsaufruf in C
// Funktionsdefinition
int berechne(int zahl1, int zahl2) { // Funktion bekommt zwei Integer übergeben und gibt einen Integer zurück
int ergebnis; // lokale Variable
ergebnis = zahl1 + zahl2; // Berechnung von ergebnis
return ergebnis; // Rückgabewert
}
//Hauptfunktion
void main(void) {
int a; // Deklaration von Variablen
int b;
int c;
a = 4; // Zuweisung von Wert an Variable
b = 5;
c = ergebnis(a, b); // Aufruf von Funktion "berechne" Übergabeparameter sind Werte von a, b. Rückgabe von Funktion wird zugewiesen
printf("%i\n", c); // Ausgabe von c
} - Beispiel Code als Struktogramme dargestellt. Hauptfunktion (main) und aufgerufene Funktion (berechne)
- Funktionsaufruf
-
JSON / XML
JavaScript Object Notation und Extensible Markup Language
- beides sind Vereinbarungen (Notationen) die dem Austausch von Daten zwischen Anwendungen und Computersystemen
- Webseiten bekommen z.B. die Informationen die an bestimmten Stellen über JSON oder XML, damit nicht immer der Code der Webseite angefasst werden muss, sondern einfach die erhaltene Übertragung ausgelesen werden muss und die "Webseite" dann weiß wo sie was eintragen muss
- Vorteil dabei ist, dass es sich um ein Datenformat handelt, das sowohl vom Computer als auch Menschen lesbar ist
- für beide Formate gibt es Parser in den üblichen Programmiersprachen
- Parser sind Programme oder Programmteile die eine Datei auslesen und interpretieren können
- XML arbeitet mit Feldern die geöffnet werden <feldöffnung> und geschlossen werden </feldöffnung>
- zwischen solchen Feldern können weitere Felder geöffnet werden, dabei entwickelt sich eine Hierarchie der Daten. Felder die zwischen zwei anderen Feldern liegen, sind diesem untergeordnet
- JSON erinnert an die Dictionary-Notation aus Python. Dabei werden Bereiche mit geschweiften Klammern geöffnet und Feldnamen durch "Feldname" gekennzeichnet. Mehrere solcher Felder werden durch Komma getrennt
Exkurs: Notation
- Notation: Art und Weise Informationen darzustellen. Dabei werden bestimmten Zeichen bestimmte Eigenschaften zu geordnet. Eine Notation die wir alle kennen ist die Infix Notation. Also die Art und Weise wie wir Rechnungen darstellen:
-
- Infix Notation: 3 + 4
-
- Alternativ dazu exisiteren auch folgende Notationen:
-
- Prefix Notation: + 3 4
- Postfix Notation: 3 4 +
-
- Wer sich wundert warum es so was gibt, die Postfix Notation kommt gerne bei Berechnungen die mit Hilfe des Computers gemacht werden zum Einsatz, da sie schneller zu verarbeiten ist und damit die Rechenzeit signifikant verkürzt.
C
C Grundbefehle
Befehl |
Gebrauch |
Beispiel |
#include |
Dient zum einbinden von Bibliotheken und Code aus anderen Dateien |
#include <stdio.h> |
printf |
Dient zur Ausgabe von Text und Variableninhalten |
printf("%i",test); |
scanf |
Dient zum einlesen von Variablen |
scanf("%i",&test); |
switch ( ){ case : break; } |
Dient zum vergleichen von einer Variablen mit vorgegebenen Werten. Wird gerne zur Menüsteuerung verwendet. |
switch (test) { case 1: ( ); break; case 2: ( ); break; default:( ); } |
if ( ){ Aktion; } else{ Aktion; } |
Das If Else Statement dient zum Prüfen von Variablen gegen Werte oder andere Variablen. Wird auch Wenn Dann genannt. Es Können auch mehrere Vergleiche verschachtelt werden. |
if (max_punkte >= err_punkte) { /*Berechnung*/ } else { /*Fehlermeldung*/ } |
Pseudocode
Pseudocode ist eine detaillierte und dennoch lesbare Beschreibung dessen, was ein Computerprogramm oder ein Algorithmus machen soll. Pseudocode wird in einer formal gestalteten, natürlichen Sprache und nicht in einer Programmiersprache ausgedrückt.
Fallunterscheidungen
if ... then ... else ... end if/exit
wenn ... dann ... sonst ... wenn_ende
falls ... dann ... falls_nicht ... falls_ende
Schleifen
wiederhole ... solange/bis ... wiederhole_ende
while ... do ...
repeat ... until ...
for ... to ... step Schrittweite ... next
Kommentare
// kommentar
# kommentar
/* kommentar */
Beispiel
WENN die Pizza in Folie eingepackt ist
Entferne Folie
schalte Ofen ein
gib Pizza auf Blech in Ofen
SOLANGE Pizza noch nicht fertig
warte eine Minute
entnimm Pizza aus dem Ofen
Übungsaufgabe 1
Zeiterfassungssystem
Das Systemhaus bietet ein System zur Arbeitszeiterfassung an, welches lokal auf den Arbeitsplatzrechnern installiert wird. Dieses steht mit einem Server im LAN in Verbindung und sammelt dort die Daten. Fällt die Netzwerkverbindung aus, so werden die Daten lokal in einer XML-Datei vorgehalten und bei nächster Gelegenheit zum Server übertragen.
Die XML-Datei liegt im lokalen Profil des jeweiligen Benutzers, ist jedoch nicht verschlüsselt und kann mit einem Editor im Klartext gelesen werden. Die Informationen und deren Struktur können Sie der Anlage 6.pdf entnehmen.
- Um die Sicherheit der Informationen zu gewährleisten sollen Sie eine Schutzbedarfsanalyse
durchführen.
- Kennzeichnen Sie den Schutzbedarf der Informationen unter Betrachtung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität. Informationen zu den Schutzzielen finden Sie in der Anlage 5.pdf.
- Begründen Sie Ihre Klassifizierung. Verwenden Sie für Ihre Lösung das Vorgabeblatt Anlage 11.pdf.
- Die Informationen der XML-Datei zur Arbeitszeiterfassung sollen nicht mehr in einer XMLDatei, sondern in einer kleinen Datenbank lokal und verschlüsselt zwischengespeichert werden.
Ermitteln Sie auf Basis der dargestellten Informationen aus der XML-Datei (Anlage 6) die Struktur der dafür nötigen Tabellen. Verwenden Sie für Ihre Lösung das Vorgabeblatt Anlage 12.pdf mit der Anlage 12.1. - Geben Sie an, welches Beziehungsmuster zwischen den Informationen UserAccount und LogEntry besteht. Begründen Sie Ihre Antwort. Verwenden Sie für Ihre Lösung das Vorgabeblatt Anlage 12.pdf mit der Anlage 12.2.
Übungsaufgabe 2
Sämtliche Geräte wie PCs und Handhelds werden über ein Management-Tool verwaltet. An dieses Tool übertragen alle Geräte ihre aktuellen Betriebssystemparameter, wie Geräte-ID, Betriebssystemname, Version, letztes Update, freier Permanentspeicher, Größe des RAM und Datum des letzten Logins.
Das Management-Tool besitzt eine Datenbankschnittstelle, über die SQL-Statements abgesetzt werden können (Anlage 8.pdf). Die IT-Abteilung möchte eine aktuelle Übersicht der Betriebszustände der Geräte.
Erstellen Sie für die IT-Abteilung folgende Abfragen per SQL:
- Anzahl aller Geräte
- Anzahl der Geräte gruppiert nach Betriebssystem
- alle Geräte deren Update älter als 30 Tage ist
- welche User haben welche Geräte benutzt
Wirtschaft
Make or Buy Entscheidung
Make or Buy beschreibt die Entscheidung, Produkte selbst herzustellen oder sie einzukaufen. Hierbei haben Folgende Kriterien
Einfluss auf die Entscheidung:
- Kosten
- Liquidität und Ressourcen
- Produktionsmenge
- Zeit
- Risiken
- Image und Qualität
Kosten
Hierbei werden die Beschaffungs- und Fertigungskosten mit denen des Fremdbezugs verglichen
Liquidität und Ressourcen
Sind genügend Ressourcen da z.B. Räume, Personal, Fertigungsanlagen oder werden hohen Investitionskosten für die Anschaffung und Schulung benötigt? Gibt es genügend Kapital?
Produktionsmenge
Werden nur wenige Teile benötigt?
Zeit
Wie schnell werden die / das Produkt benötigt?
Risiken
Eher geringe Rolle, da Produktionsausfälle sowohl im eigenen als auch in Externen Betrieben möglich ist.
Image und Qualität
Image kann durch die Zusammenarbeit aufgewertet werden wenn mit renommierten Firmen zusammengearbeitet wird. Sollte Anfangs eine Eigenproduktion stattgefunden haben und es wird outgesourct kann es zu einer Imageverschlechterung kommen.