Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
EDV - System von Mind Map: EDV - System

1. personenbezogene Daten

1.1. Wie und wo werden die Daten gespeichert?

1.2. Ist eine Verschlüsselung notwendig?

2. Betriebssystem

2.1. Android, Linus, IOSX, Windows

3. Wer darf auf solche Daten zugreifen?

4. Lautsprecher

5. Tastatur

6. optisch: WLAN, Bluetooth, Infrarot

7. Hardware

7.1. Laptop

7.2. RAM- Random Acces Memory

7.2.1. Informationsspeicher, kann Daten zwischenspeichern, entlastet so die Festplatte

7.2.1.1. Dynamic RAM: meistens Zentralspeicher

7.2.1.2. Static RAM: meist Cachespeicher des Prozessors

7.2.1.3. aktueller Teil des Betriebssystems ist im RAM-Speicher geladen

7.3. Tower

7.3.1. Kühlung

7.3.2. Festplatte

7.3.2.1. Rotationsgeschwindigkeit in U/Min

7.3.2.2. Kapazitäten angegeben in MB, GB, TB

7.3.3. Arbeitsspeicher

7.3.3.1. ROM - Read Only Memory

7.3.3.1.1. Urlader-Programm im ROM: lädt das Betriebssystem in den RAM-Speicher

7.3.4. Grafikkarte

7.3.4.1. wandelt Daten in Bilder um

7.3.5. evtl. Soundkarte

7.3.5.1. Datenspeicher, nur lesender Zugriff, meist mit BIOS belegt (auch ohne Strom)

7.3.5.1.1. BIOS: Basic-Input-Output-System: haucht dem PC leben ein, gibt Startsignale an alle Komponenten

7.3.5.1.2. 1 Zoll/ 1 inch = 2,54 cm

7.3.6. CD/DVD-Laufwerk

7.3.7. Anschlüsse für die Peripheriegeräte

7.3.8. Netzteil

7.3.9. Schnittstellen

7.3.9.1. physisch: LAN, HDMI, VGA, USB

7.4. Reichweitenexpander

7.5. Def. (Hardware): Bestandteile eines Computers, die physisch vorhanden sind

7.6. Ausgabegeräte

7.6.1. Mainboard/Motherboard

7.6.1.1. BUS-System

7.6.2. Prozessor/CPU/Zentraleinheit

7.6.2.1. CPU: Central Processing Unit

7.6.2.1.1. MHz: 1 Million Rechenschritte in einer Sekunde

7.6.2.1.2. aktuell genutzte Programme werden hier zwischengespeichert (z.B. Word, Internetbrowser...)

7.6.2.1.3. GHz: 1 Milliarde Rechenschritte in einer Sekunde

7.6.3. Drucker

7.6.3.1. Tintenstrahldrucker

7.6.3.1.1. Vorteile: Lautstärke, hohe Qualität, verschiedene Schriftarten, grafikfähig

7.6.3.1.2. Nachteile: Hohe Anschaffungskosten, schädlich für die Umwelt,hohe Unterhaltungskosten, spezielles Papier notwendig

7.6.3.2. Laserdrucker

7.6.3.2.1. Vorteile: Lautstärke, hohe Qualität, versch. Schriftarten, grafikfähig, Geschwindigkeit

7.6.3.2.2. Nachteile: hohe Unterhaltungskosten

7.6.3.3. Gel-Drucker, 3D-Drucker, Thermodrucker, Nadeldrucker

7.6.4. Monitor

7.6.4.1. Flimmerfrei ab ca. 70 Hz

7.6.5. Headset

7.7. Internetanschluss

7.7.1. Provider (Anbieter)

7.8. Netzwerkkarte (ermöglicht Zugang zum Netz)

7.9. Eingabegeräte

7.9.1. Scanner

7.9.2. Maus

7.9.3. Webcam

7.10. Kabel/HDMI

8. Software: alle Arten von Computerprogrammen, Unterscheidung zw. Betriebssystem und Anwendungsprogrammen

8.1. Anwendungsprogramme

8.1.1. Steinberg Cubbase

8.1.2. Office

8.1.2.1. Excel

8.1.2.2. Word

8.1.2.3. Powerpoint

8.1.2.4. Info Path Designer

8.1.2.5. Sharepoint

8.1.3. E-Mail-Konto

8.1.3.1. Outlook

8.1.3.1.1. bcc: blind carbon copy --> Empfänger wird nicht sichtbar beim Emailversand

8.1.4. Internetbrowser

8.1.4.1. Cloud Speicher

8.1.4.1.1. Externer Speicher im Web (webbasiert)

8.1.4.2. URL

8.1.4.2.1. Weltweit eindeutige Adresse im Interner, die auf einem Protokoll basiert (Wegweiser im Netz)

8.1.4.3. Protokoll

8.1.4.3.1. Einheitliche Verfahrens- und Ablaufvorschriften zur Kommunikation zwischen Netzwerksystemen und Servern

8.1.4.4. Suchmaschinen

8.1.4.5. Javascript

8.1.4.5.1. Programmiersprache, um Webinhalte darzustellen

8.1.4.6. IP-Adresse

8.1.4.6.1. Erkennungsnummer von an ein Netzwerksystem angeschlossenen Client --> 10-Stellig

8.1.4.7. Provider

8.1.4.7.1. Dienstleistungsgesellschaft, die Zugang zu einem Einwählpunkt verschafft

8.1.4.8. Finden statt suchen

8.1.4.8.1. Kataloge

8.1.4.8.2. Metasuchdienste

8.1.5. Firewall

8.1.5.1. Computer Schutzsystem

8.1.6. CAD-Programme (Rhyno, AutoCAD)

8.1.7. Treiber

8.2. Server-Client-Beziehung

8.3. Konfiguration

8.4. BIOS - Basic Input/Output System

8.4.1. Hilft beim Start des Computers, prüft Hardwarekomponenten, sucht Betriebssystem

8.5. Anti-Viren-Programm

8.5.1. Client: der eigene Rechner - Server: bietet den gewünschten Dienst im Netz an

8.6. Dateiformate

8.6.1. Textdatei

8.6.1.1. TXT

8.6.1.2. PDF: unveränderbare Datei

8.6.1.3. DOC

8.6.1.4. XLS

8.6.1.4.1. Adobe Programme

8.6.2. Bilddatei

8.6.2.1. JPG

8.6.2.2. png

8.6.2.3. .gif

8.6.2.4. Img

8.6.2.5. .Mac

8.6.2.6. SWF: animierte Grafik

8.6.2.7. PSD

8.6.2.8. AI: für Vektorgrafiken

8.6.2.9. EPS

8.6.2.10. RAW: unbearbeitetes Format

8.6.2.11. TIF

8.6.2.12. SVG: Einsatz im Webbereich, für zweidimensionale Grafiken

8.6.2.13. BMP: zweidimensionales Rastergrafikformat

8.6.2.14. GIF

8.6.2.15. PCX

8.6.2.16. XCF: kostenlose Photoshop-Datei

8.6.3. Sounddatei

8.6.3.1. MP3

8.6.3.2. AVI

8.6.3.3. Wave

8.6.3.4. ogg

9. Datensicherheit

9.1. Bedrohungen der Datensicherheit

9.1.1. Malware/Schadsoftware

9.1.1.1. Viren

9.1.1.2. Trojaner

9.1.1.3. Würmer

9.1.1.4. Drive-by-Downloads

9.1.1.5. Scareware

9.1.1.6. Spyware: Spionagesoftware: z.B. Dealer

9.1.2. Botnetze

9.1.3. Phishing-Mails

9.1.4. Spam-Mails

9.1.5. Hackerangriffe

9.1.5.1. Denial-of-Service-Attacken

9.2. Schutzmaßnahmen

9.2.1. Emailabsender prüfen

9.2.2. keine Links aus Emails öffnen, sondern die URL händisch eingeben

9.2.3. sichere Passwörter

9.2.4. Spielanfragen bei Facebook deaktivieren

9.2.5. Datensparsamkeit

9.2.6. Adminkonto einrichten

9.2.7. Softwaregestützte Möglichkeiten

9.2.7.1. Firewall

9.2.7.1.1. Auf sicheres Betriebssystem setzen

9.2.7.2. Back-up-Maßnahmen

9.2.7.2.1. Cloud etc.

9.2.7.2.2. Tägliches Back-up -> externes Laufwerk

9.2.7.2.3. Arten der Datensicherung

9.2.7.3. Aktuelle Internetbrowser: Updates beinhalten Sicherheitsupdates

9.2.7.4. Vertrauenswürdige Datenschutz Softwares

9.2.7.5. Anti-Viren-Programme

9.2.7.6. Passwortsystem

9.2.7.6.1. Nutzrechte werden nach Funktion/Position des Nutzers vergeben

9.2.8. Physikalische Möglichkeiten

9.2.8.1. Videoüberwachung

9.2.9. Organisatorische Maßnahmen

9.2.9.1. Abmeldung beim Verlassen des PC´s

9.2.9.2. regelmäßigee Passwortwechsel

9.2.9.3. Schreibschutz der Dateien

10. I

10.1. Datenschutzbeauftragter

10.2. Bundesdatenschutzgesetz

10.3. vier Rechte

10.3.1. Auskunft, Berichtigung, Sperrung, Löschung

11. Nachhaltigkeit im Büro

12. Organisation im Büro

12.1. Datenbank

12.1.1. Erstellung von Serienbriefen

12.1.2. Filtern und Verknüpfen von Dateien

12.1.3. Unabhänig vom Organisationsstandort kann man sein Projekt online verwalten

12.1.3.1. Tool?

12.1.4. Navision

12.2. Online-Umfragen: Doodle

12.2.1. Anwendungsbereich?

12.3. Ordnungssysteme

12.3.1. 1. Chronologische Ordnung

12.3.1.1. Sortierung nach zeitlicher Abfolge, anhand des Datums

12.3.1.1.1. Beispiel: Veranstaltung nach Datum sortiert: 2017 --> 03.04.

12.3.2. 2. Numerische Ordnung

12.3.2.1. Sortierung anhand der Nummern von Schriftstücken/Dokumenten

12.3.2.1.1. Beispiel: Rechnungsnummern --> HW 78 00-1,2,3,4

12.3.3. 3. Alphanumerische Ordnung

12.3.3.1. Sortierung nach Ziffern und Buchstaben

12.3.3.1.1. Beispiel: KFZ-Kennzeichen

12.3.4. 4. alphabetische Ordnung

12.3.4.1. Sortierung nach dem Alphabet

12.3.4.1.1. Personalakten: NM

12.3.5. 5. mnemotechnische Ordnung

12.3.5.1. Sortierung nach Zahlen und Abkürzungen, die eine Bedeutung haben und somit leicht merkbar sind

12.3.5.1.1. PSP-Nummern: 01 SE 094 001

12.4. Tabellenkalkulationsprogramme, z.B. für Personalplanung