Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
EDV - System von Mind Map: EDV - System

1. Wie und wo werden die Daten gespeichert?

2. Ist eine Verschlüsselung notwendig?

3. personenbezogene Daten

4. Betriebssystem

4.1. Android, Linus, IOSX, Windows

5. Wer darf auf solche Daten zugreifen?

6. Lautsprecher

7. Tastatur

8. optisch: WLAN, Bluetooth, Infrarot

9. Hardware

9.1. Laptop

9.2. RAM- Random Acces Memory

9.2.1. Informationsspeicher, kann Daten zwischenspeichern, entlastet so die Festplatte

9.2.1.1. Dynamic RAM: meistens Zentralspeicher

9.2.1.2. Static RAM: meist Cachespeicher des Prozessors

9.2.1.3. aktueller Teil des Betriebssystems ist im RAM-Speicher geladen

9.3. Tower

9.3.1. Kühlung

9.3.2. Festplatte

9.3.2.1. Rotationsgeschwindigkeit in U/Min

9.3.2.2. Kapazitäten angegeben in MB, GB, TB

9.3.3. Arbeitsspeicher

9.3.3.1. ROM - Read Only Memory

9.3.3.1.1. Urlader-Programm im ROM: lädt das Betriebssystem in den RAM-Speicher

9.3.4. Grafikkarte

9.3.4.1. wandelt Daten in Bilder um

9.3.5. evtl. Soundkarte

9.3.5.1. Datenspeicher, nur lesender Zugriff, meist mit BIOS belegt (auch ohne Strom)

9.3.5.1.1. BIOS: Basic-Input-Output-System: haucht dem PC leben ein, gibt Startsignale an alle Komponenten

9.3.5.1.2. 1 Zoll/ 1 inch = 2,54 cm

9.3.6. CD/DVD-Laufwerk

9.3.7. Anschlüsse für die Peripheriegeräte

9.3.8. Netzteil

9.3.9. Schnittstellen

9.3.9.1. physisch: LAN, HDMI, VGA, USB

9.4. Reichweitenexpander

9.5. Def. (Hardware): Bestandteile eines Computers, die physisch vorhanden sind

9.6. Ausgabegeräte

9.6.1. Mainboard/Motherboard

9.6.1.1. BUS-System

9.6.2. Prozessor/CPU/Zentraleinheit

9.6.2.1. CPU: Central Processing Unit

9.6.2.1.1. MHz: 1 Million Rechenschritte in einer Sekunde

9.6.2.1.2. aktuell genutzte Programme werden hier zwischengespeichert (z.B. Word, Internetbrowser...)

9.6.2.1.3. GHz: 1 Milliarde Rechenschritte in einer Sekunde

9.6.3. Drucker

9.6.3.1. Tintenstrahldrucker

9.6.3.1.1. Vorteile: Lautstärke, hohe Qualität, verschiedene Schriftarten, grafikfähig

9.6.3.1.2. Nachteile: Hohe Anschaffungskosten, schädlich für die Umwelt,hohe Unterhaltungskosten, spezielles Papier notwendig

9.6.3.2. Laserdrucker

9.6.3.2.1. Vorteile: Lautstärke, hohe Qualität, versch. Schriftarten, grafikfähig, Geschwindigkeit

9.6.3.2.2. Nachteile: hohe Unterhaltungskosten

9.6.3.3. Gel-Drucker, 3D-Drucker, Thermodrucker, Nadeldrucker

9.6.4. Monitor

9.6.4.1. Flimmerfrei ab ca. 70 Hz

9.6.5. Headset

9.7. Internetanschluss

9.7.1. Provider (Anbieter)

9.8. Netzwerkkarte (ermöglicht Zugang zum Netz)

9.9. Eingabegeräte

9.9.1. Scanner

9.9.2. Maus

9.9.3. Webcam

9.10. Kabel/HDMI

10. Software: alle Arten von Computerprogrammen, Unterscheidung zw. Betriebssystem und Anwendungsprogrammen

10.1. Anwendungsprogramme

10.1.1. Steinberg Cubbase

10.1.2. Office

10.1.2.1. Excel

10.1.2.2. Word

10.1.2.3. Powerpoint

10.1.2.4. Info Path Designer

10.1.2.5. Sharepoint

10.1.3. E-Mail-Konto

10.1.3.1. Outlook

10.1.3.1.1. bcc: blind carbon copy --> Empfänger wird nicht sichtbar beim Emailversand

10.1.4. Internetbrowser

10.1.4.1. Cloud Speicher

10.1.4.1.1. Externer Speicher im Web (webbasiert)

10.1.4.2. URL

10.1.4.2.1. Weltweit eindeutige Adresse im Interner, die auf einem Protokoll basiert (Wegweiser im Netz)

10.1.4.3. Protokoll

10.1.4.3.1. Einheitliche Verfahrens- und Ablaufvorschriften zur Kommunikation zwischen Netzwerksystemen und Servern

10.1.4.4. Suchmaschinen

10.1.4.5. Javascript

10.1.4.5.1. Programmiersprache, um Webinhalte darzustellen

10.1.4.6. IP-Adresse

10.1.4.6.1. Erkennungsnummer von an ein Netzwerksystem angeschlossenen Client --> 10-Stellig

10.1.4.7. Provider

10.1.4.7.1. Dienstleistungsgesellschaft, die Zugang zu einem Einwählpunkt verschafft

10.1.4.8. Finden statt suchen

10.1.4.8.1. Kataloge

10.1.4.8.2. Metasuchdienste

10.1.5. CAD-Programme (Rhyno, AutoCAD)

10.1.6. Treiber

10.2. Server-Client-Beziehung

10.3. Firewall

10.3.1. Computer Schutzsystem

10.4. Konfiguration

10.5. BIOS - Basic Input/Output System

10.5.1. Hilft beim Start des Computers, prüft Hardwarekomponenten, sucht Betriebssystem

10.6. Anti-Viren-Programm

10.6.1. Client: der eigene Rechner - Server: bietet den gewünschten Dienst im Netz an

10.7. Dateiformate

10.7.1. Textdatei

10.7.1.1. TXT

10.7.1.2. PDF: unveränderbare Datei

10.7.1.3. DOC

10.7.1.4. XLS

10.7.1.4.1. Adobe Programme

10.7.2. Bilddatei

10.7.2.1. JPG

10.7.2.2. png

10.7.2.3. .gif

10.7.2.4. Img

10.7.2.5. .Mac

10.7.2.6. SWF: animierte Grafik

10.7.2.7. PSD

10.7.2.8. AI: für Vektorgrafiken

10.7.2.9. EPS

10.7.2.10. RAW: unbearbeitetes Format

10.7.2.11. TIF

10.7.2.12. SVG: Einsatz im Webbereich, für zweidimensionale Grafiken

10.7.2.13. BMP: zweidimensionales Rastergrafikformat

10.7.2.14. GIF

10.7.2.15. PCX

10.7.2.16. XCF: kostenlose Photoshop-Datei

10.7.3. Sounddatei

10.7.3.1. MP3

10.7.3.2. AVI

10.7.3.3. Wave

10.7.3.4. ogg

11. Datensicherheit

11.1. Bedrohungen der Datensicherheit

11.1.1. Malware/Schadsoftware

11.1.1.1. Viren

11.1.1.2. Trojaner

11.1.1.3. Würmer

11.1.1.4. Drive-by-Downloads

11.1.1.5. Scareware

11.1.1.6. Spyware: Spionagesoftware: z.B. Dealer

11.1.2. Botnetze

11.1.3. Phishing-Mails

11.1.4. Spam-Mails

11.1.5. Hackerangriffe

11.1.5.1. Denial-of-Service-Attacken

11.2. Schutzmaßnahmen

11.2.1. Emailabsender prüfen

11.2.2. keine Links aus Emails öffnen, sondern die URL händisch eingeben

11.2.3. sichere Passwörter

11.2.4. Spielanfragen bei Facebook deaktivieren

11.2.5. Datensparsamkeit

11.2.6. Adminkonto einrichten

11.2.7. Softwaregestützte Möglichkeiten

11.2.7.1. Firewall

11.2.7.1.1. Auf sicheres Betriebssystem setzen

11.2.7.2. Back-up-Maßnahmen

11.2.7.2.1. Cloud etc.

11.2.7.2.2. Tägliches Back-up -> externes Laufwerk

11.2.7.2.3. Arten der Datensicherung

11.2.7.3. Aktuelle Internetbrowser: Updates beinhalten Sicherheitsupdates

11.2.7.4. Vertrauenswürdige Datenschutz Softwares

11.2.7.5. Anti-Viren-Programme

11.2.7.6. Passwortsystem

11.2.7.6.1. Nutzrechte werden nach Funktion/Position des Nutzers vergeben

11.2.8. Physikalische Möglichkeiten

11.2.8.1. Videoüberwachung

11.2.9. Organisatorische Maßnahmen

11.2.9.1. Abmeldung beim Verlassen des PC´s

11.2.9.2. regelmäßigee Passwortwechsel

11.2.9.3. Schreibschutz der Dateien

12. I

12.1. Datenschutzbeauftragter

12.2. Bundesdatenschutzgesetz

12.3. vier Rechte

12.3.1. Auskunft, Berichtigung, Sperrung, Löschung

13. Nachhaltigkeit im Büro

14. Organisation im Büro

14.1. Datenbank

14.1.1. Erstellung von Serienbriefen

14.1.2. Filtern und Verknüpfen von Dateien

14.1.3. Unabhänig vom Organisationsstandort kann man sein Projekt online verwalten

14.1.3.1. Tool?

14.1.4. Navision

14.2. Online-Umfragen: Doodle

14.2.1. Anwendungsbereich?

14.3. Ordnungssysteme

14.3.1. 1. Chronologische Ordnung

14.3.1.1. Sortierung nach zeitlicher Abfolge, anhand des Datums

14.3.1.1.1. Beispiel: Veranstaltung nach Datum sortiert: 2017 --> 03.04.

14.3.2. 2. Numerische Ordnung

14.3.2.1. Sortierung anhand der Nummern von Schriftstücken/Dokumenten

14.3.2.1.1. Beispiel: Rechnungsnummern --> HW 78 00-1,2,3,4

14.3.3. 3. Alphanumerische Ordnung

14.3.3.1. Sortierung nach Ziffern und Buchstaben

14.3.3.1.1. Beispiel: KFZ-Kennzeichen

14.3.4. 4. alphabetische Ordnung

14.3.4.1. Sortierung nach dem Alphabet

14.3.4.1.1. Personalakten: NM

14.3.5. 5. mnemotechnische Ordnung

14.3.5.1. Sortierung nach Zahlen und Abkürzungen, die eine Bedeutung haben und somit leicht merkbar sind

14.3.5.1.1. PSP-Nummern: 01 SE 094 001

14.4. Tabellenkalkulationsprogramme, z.B. für Personalplanung