Lernzettel AP1&AP2 2024
Lernzettel AP1&AP2 2024
Vorwort ...................................................................................................................................4
Projektmanagement ( DIN ISO 21500 ) ........................................................................................4
Agile Modelle........................................................................................................................4
Wasserfallmodell ..................................................................................................................5
Netzplan ( Vorwärtsrechnung und rückwärtsrechnung fehlt noch ) .............................................7
Projektmanagement Generell .................................................................................................8
Qualitätsmanagement ...............................................................................................................9
Total Quality Management .....................................................................................................9
Grundlagen Qualität ............................................................................................................ 10
Qualitätsaspekte ( fehlt noch ) .............................................................................................. 10
Softwarequalität ................................................................................................................. 11
Barrierefreiheit ................................................................................................................... 11
Definitionen Qualität ........................................................................................................... 11
Datenschutz ........................................................................................................................... 12
DSGVO ............................................................................................................................... 12
Grundlagen......................................................................................................................... 13
Standard-Datenschutzmodell ................................................................................................... 13
Gefährdung der IT-Sicherheit ................................................................................................ 14
Maßnahme gegen Gefährdung ............................................................................................. 15
IT-Grundschutz ( Bild ersetzen ) ............................................................................................ 15
IT-Sicherheitsgesetz ( Bild ersetzen ) ...................................................................................... 16
Verschlüsselungsverfahren ................................................................................................... 17
IT-Systeme ............................................................................................................................. 18
UEFI/BIOS........................................................................................................................... 18
Datensicherungskonzept ...................................................................................................... 18
Konzeption einer IT-Ausstattung ........................................................................................... 18
Installation von Hardware .................................................................................................... 19
IT-Grundkenntnisse ( Rechnen ) ............................................................................................ 20
Einsatz von Cloud Computing................................................................................................ 20
Server-Virtualisierung .......................................................................................................... 21
Betriebssysteme.................................................................................................................. 22
Technische organisatorische maßnahmen ( Datenschutz ) .................................................. 22
Schnittstellen ( HDMI, USB-C, VGA, DP ) ................................................................................. 23
Industrie 4.0 ( fehlen noch Infos ) .......................................................................................... 23
Anwendungssysteme ........................................................................................................... 23
Prozessoren und Speicher .................................................................................................... 24
Datenspeicherung und Ausfallsicherheit ................................................................................ 24
DAS NAS SAN ...................................................................................................................... 27
Hot Spare, Hot Swappable, Redundant, Loadsharing .......................................................... 27
MQTT ( Broker, Publisher, Client ) ......................................................................................... 28
Wichtige Begriffserklärung ................................................................................................... 29
Software ................................................................................................................................ 30
Programmierung ................................................................................................................. 30
Primitäre Dateitypen ........................................................................................................... 30
Normalisierung .................................................................................................................. 31
Datenbankaspekte (NoSQL, SQL) ........................................................................................... 32
Datenbank/SQL ................................................................................................................. 34
Netzwerk ............................................................................................................................... 36
VPN ................................................................................................................................... 36
OSI-Schichtenmodell und TCP/IP-Modell ................................................................................ 36
Wireless Local Area Network ( WLAN ) ................................................................................... 39
Gebäudeverkabelung ........................................................................................................... 40
Konfiguration von IP-Adressen .............................................................................................. 42
IPv6 ................................................................................................................................... 43
Kupferkabel ........................................................................................................................ 48
Fernwartung ....................................................................................................................... 48
Arbeits- und Geschäftsprozesse ................................................................................................ 48
Marktformen ...................................................................................................................... 48
Leitungssysteme ................................................................................................................. 49
Unternehmensziele und Wirtschaftlichkeitsüberlegungen ....................................................... 52
Der Beschaffungsprozess...................................................................................................... 53
4Ohrenmodell..................................................................................................................... 54
Fragen aus den AO2020 Prüfungen /Misc Stuff........................................................................... 55
KPI Key-Performance-indikator ............................................................................................. 56
Random Stuff ( ungeordnet ) .................................................................................................... 56
USV ................................................................................................................................... 57
DSL Arten .......................................................................................................................... 58
Netzwerk Komponenten/Vererbung .................................................................................... 59
Einführung Software/Hardware .......................................................................................... 59
SWOT-Analyse ................................................................................................................... 60
Projektabschluss ............................................................................................................... 61
Nachhaltigkeit ( Green IT ) .................................................................................................... 61
Service-Level-Agreement / SLA........................................................................................... 62
Eventuelle Themen ............................................................................................................ 63
AP2 – Vorbereitungsbuch Themen .......................................................................................... 63
Projektmanagement AP2.................................................................................................... 63
Softwarequalität ................................................................................................................ 64
Datenschutz ...................................................................................................................... 65
IT-Sicherheit ...................................................................................................................... 66
Bedrohungsszenarien ........................................................................................................ 67
Schwachstellen ................................................................................................................. 67
Kryptographie und Blockchains .......................................................................................... 68
Schnittstellen Allgemein .................................................................................................... 68
Redundante Systeme ......................................................................................................... 69
Speichersysteme ............................................................................................................... 70
Unterbrechungsfreie Stromversorgung ............................................................................... 70
Serversysteme ................................................................................................................... 70
Kundensupport .................................................................................................................. 71
Software-Schnittstellen ..................................................................................................... 71
Programmierparadigmen ................................................................................................... 72
Ethernet und MAC-Adressen .............................................................................................. 72
IPv4-Adressierung – Grundlagen ......................................................................................... 73
IPv6 Subnetting .................................................................................................................. 79
VLAN ................................................................................................................................. 82
Firewalltechniken .............................................................................................................. 83
Protokolle der Transportschicht ......................................................................................... 84
Serviceanfragen ................................................................................................................. 84
WiSo Stuff ............................................................................................................................. 86
Misc / Muss noch vernünftig einsortiert werden ...................................................................... 89
Themen der Alten Prüfungen .................................................................................................. 90
Winter 2021-2022 .............................................................................................................. 90
Teil1 .................................................................................................................................. 90
Teil2 .................................................................................................................................. 91
Sommer 2022 .................................................................................................................... 91
Teil1 .................................................................................................................................. 91
Teil2 .................................................................................................................................. 92
Winter 2022/23 .................................................................................................................. 93
Teil1 .................................................................................................................................. 93
Teil2 .................................................................................................................................. 93
Sommer 2023 .................................................................................................................... 94
Teil1 .................................................................................................................................. 94
Teil2 .................................................................................................................................. 94
Winter 2023/2024 ........................................................................................................... 95
Teil1............................................................................................................................... 95
Teil2 .................................................................................................................................. 95
Sommer 2024 .................................................................................................................... 96
Teil1 .................................................................................................................................. 96
Teil2 .................................................................................................................................. 96
Vorwort
Dieser Lernzettel habe ich zur Vorbereitung meiner AP1 gemacht aus alten Prüfungen und aus dem
Prüfungsvorbereitungsbuch. Später wurde es nochmal mit der Community im Fachinformatiker
Discord erweitert. Ich hoffe dieses Dokument kann euch genau so helfen wie mir . Es ist nicht perfekt
aber bietet eine grobe Anordnung an allen relevanten Themen. Viel Erfolg :).
Dieses Dokument ist weiterhin Work-in-Progress speziell der AP2 Teil. Es fehlt noch einiges aber das
ist erstmal ein grobes Update ( 5.11.2024 ). Hier sind viele Rechtschreibfehler/Grammatikfehler drin
– ist mir für den Lernzettel egal :p
Agile Prozesse helfen die Entwurfsphase kurz und so schnell wie möglich das Ergebnis mit dem
Kunden abzustimmen --> ein Prozess ist ein Verlauf oder eine Entwicklung über eine bestimmte Zeit,
bei der etwas entsteht
Wasserfallmodell
Dokumentgetrieben
Für alle Phasen des Wasserfallmodells müssen Dokumentationen verfasst werden. Am Ende der
Phase ist die abgeschlossene Dokumentation dann auch gleichzeitig ein Meilenstein im Projekt.
Deshalb nennt man das Wasserfallmodell auch dokumentgetrieben. Solche Dokumente sind
beispielsweise das Lastenheft und Pflichtenheft
Das Lastenheft beschreibt die Funktionalitäten, die die Software erfüllen soll. Es wird von
Auftraggeber erstellt.
Das Pflichtenheft beschreibt, wie die Anforderungen des Lastenhefts umgesetzt werden können. Es
wird von Auftraggeber erstellt.
Top-Down-Methode
Diese Methode beschreibt eine Vorgehensweise, die von Allgemeinen zum Speziellen führt. Für die
Softwarentwicklung entsteht beispielsweise zuerst der Entwurf oder das Design und anschließend
werden erst die einzelnen Module implementiert. Das Wasserfallmodell arbeitet genau nach dieser
Vorgehensweise.
Vorteile
• Einfache verständliche Struktur
• Wenig Managmentaufwand
• Kalkulierbare Kosten
• Konsequenten Dokumentation
Nachteile
• Geringe (keine) Flexibilität
• Keine Rückspannungsmöglichkeiten in früheren Phasen --> keine
Korrekturmöglichkeiten
• Systemerfahrung meist sehr spät nach Projektbeginn
• Kunde ist nur zu Beginn und am Ende beteiligt ( Fehlentwicklungen
wozu dient die vorwärtsrechnung beim netzplan? --> Dient dazu den frühst möglichsten
endzeitpunkt zu ermitteln IHK FRAGE
wozu dient die rückwärtsrechnung beim neztplan? --> zu ermitteln wann mit einem vorgang
spätestens begonnen werden muss damit das projekt ende gehalten werden kann
Projektmanagmentmethode PRINCE2
Eine temporäre Organisation, die mit dem Ziel gegründet wurde, ein oder mehrere Produkte gemäß
einer vereinbarten Business Case ( Geschäft Szenario ) zu liefern.
Projektphasen
1. Projektauftrag/Projektdefinition: Machbarkeitstudie
2. Projektplanung: Meilensteine, Gantt-Diagramm
3. Projektdurchführung: Gantt-Diagramm
4. Projektabschluss: Abschlussbericht
Stakeholder-Analyse
Die Stakeholder Analyse ermittelt die wesentlichen Ziele, die Motivation und die Einstellungen der
Stakeholder im Zusammenhang mit den geplanten Projekt. Damit werden frühzeitig Probleme
erkannt (Projektgegner, gegenläufige Ziele etc. )
Risikoanalyse
Die Risikoanalyse hilft bei der Identifizierung potenzieller Probleme, die während eines Projekts oder
Prozesses aufheften könnte
Machbarkeitsanalyse
Die Machbarkeitsanalyse ist eine umfassende Studie, in der die Machbarkeit des Projekts aus
verschiedenen Perspektiven überprüft wird.
Das sind sowohl technische als auch wirtschaftliche Überprüfungen. Die Stakeholder Analyse ist ein
Teil dieser umfassenden Studie, ebenso wie die Risikoanalyse
Qualitätsmanagement
Total Quality Management
Das Total Quality Management (TQM) besteht aus organisationsweiten Bemühungen zur Installation
und Herstellung eines dauerhaften Klimas, in dem die Mitarbeiter ihre Fähigkeiten kontinuierlich
verbessen, um gewünschte Produkte und Dienstleistungen anzubieten, die von Kunden besonders
wertgeschätzt werden.
"Total" betont, dass Abteilungen neben der Produktion verpflichtet sind, ihre Abläufe zu verbessern
"Management" betont, dass Führungskräfte verpflichtet sind, die Qualität durch Finanzierung,
Schulung, Personaleinsatz und Zielsetzung aktiv zu verwalten. Zwar gibt es keine allgemeine
Anerkannten Ansatz, da stützen sich TQM-Bemühungen in der Regel stark auf die zuvor entwickelten
Tools und Techniken der Qualitätskontrolle.
Grundlagen Qualität
Ablauf Qualitätsmanagement
Ist-Analyse –> Sollkonzept → Schulung der Mitarbeiter → QM-Handbuch verfassen → Interne Audits
→ Zertifizierung
Softwarequalität
Zuverlässigkeit: Reife, Fehlertoleranz, Wiederherstellbarkeit
Funktionalität: Angemessenheit, Interoperabilität(?), Sicherheit
Benutzbarkeit: Verständlichkeit, Erlernbarkeit, Bedienbarkeit
Effizienz: Zeitveralten, Verbrauchsverhalten
Wartbarkeit: Analysierbarkeit, Änderbarkeit/Updatebarkeit
Portabilität: Anpassbarkeit, Austauschbarkeit, Installierbarkeit
Modultest
Modultest dienen dazu einzelene Module der Komponenten zu testen. Das geschieht in der Regel in
Form eines White-Box-Test. Durch den Entwickler Frameworks wie Junit helfen dabei solche Tests zu
automatisieren.
Integrationstest:
Der Integrationstest prüft die einzelnen Komponenten im Zusammenspiel in der Regel werden
Komponenten nach dem Modultest direkt mit einem Integrationstest auf Fehler in der Interaktion
mit bestehenden Komponenten geprüft. Auch hier ist eine Automatisierung möglich
Systemtest:
Der Systemtest prüft die komplette Software gegen die definierten Anforderungen. In der Regel
findet dieser Test auch in einem Testsystem statt, das die Produktivumgebung nachbildet.
Abnahmetest:
Der Abnahmetest wird durch den Auftraggeber durchgeführt. Er prüft das Produkt auf die
geforderten Funktionalitäten. Der Test findet in der Regel als Black-Box-Test statt.
Barrierefreiheit
BITV 2.0
Die Barrierefreiheit-Informationstechnik-Verordnung kurz BITV 2.0 hat das Ziel eine grundsätzlich
uneingeschränkte barrierefrei Gestaltung moderne Informations- und Kommunikationstechnik zu
ermöglichen. Sie verweist dabei in der Regel auf die Richtlinie der EU 2016/2102.
Barrierefreiheit im IT-Bereich
Im IT-Bereich soll die Barrierefreiheit dafür sorgen, dass Webseiten, Programme und
Betriebssysteme so gestaltet sind, dass sie auch von Menschen mit körperlichen Einschränkungen
bedient werden können.
Beispiel Webseite
• Die Seite sollte eine aussagekräftige Struktur haben - mit den entsprechenden HTML-
Tags wie <h1> oder <h2> ( Header ) gegliedert.
• Bilder sollten mit Alternativtext hinterlegt werden siehe Twitter/x
• Die Navigierbarkeit muss auch ohne Maus gesichert sein.
• Die Texte müssen skalierbar sein - empfehlenswert ist eine Skalierung bis 200%
Definitionen Qualität
Qualität = Grad, in dem ein Satz inhärenter Merkmalle eines Objekts Anforderungen erfüllt
DIN = Deutsches Institut für Normung
EN = Europäisches Normungsinstitut
ISO = International Organisation for Standardization
IEC = Internationel Electrotechnical Commission ( Elektrotechnik und Elektronik )
Tun (Do):
In dieser Phase werden die geplanten Maßnahmen umgesetzt.
Dazu gehört die Durchführung von Tests, die Schulung von Mitarbeitern und die Implementierung
neuer Prozesse.
Überprüfen (Check):
In dieser Phase wird der Erfolg der umgesetzten Maßnahmen überprüft. Dazu gehört die Messung
der Ergebnisse, die Analyse von Abweichungen und die Identifizierung von
Verbesserungspotenzialen.
Handeln (Act):
In dieser Phase werden die Ergebnisse der Überprüfung genutzt, um den Prozess zu verbessern.
Dazu gehört die Anpassung der Aktionspläne, die Standardisierung von Verbesserungen und die
erneute Durchführung des PDCA-Zyklus.
Datenschutz
DSGVO
DSGVO seit Mai 2018
BDSG ( Bundesdatenschutzgesetz ) regelt die Bereiche, in denen die DSGVO den Mitgliedstaaten
Gestaltungsmöglichkeiten einräumt.
Recht auf Auskunft: betroffene Person hat das Recht, ob personenbezogene Daten von ihr
verarbeitet werden. Falls ja hat sie das Recht auf Auskunft über den Verarbeitungszweck, über die
Kategorie der Datenerhebung, über die Empfänger der Daten, über die Dauer der Speicherung und
über die Herkunft der Daten.
Integrität
Bedeutet, dass es nicht möglich sein darf Daten unbemerkt/unerkannt zu ändern. die Korrektheit der
Systeme und Informationen muss gegeben sein.
Verfügbarkeit
Eines Systems beschreibt die Zeit, in der das System funktioniert. autorisierte Benutzter oder
Administratoren müssen Zugang zu den Informationen/Systemen haben
Diese Faktoren können jeweils in normal hoch oder sehr hoch eingestuft werden
Standard-Datenschutzmodell
Zweckbindung Art 5 - Nichtverhaftung(?)
Datenminimierung Art 5 - Datenminimierung WICHTIG
Richtigkeit Art 5 - Integrität
Speicherbegrenzung Art 5 - Datenminimierung
Vertraulichkeit Art 5 - Vertraulichkeit
Identifizierung und Authentifizierung Art 12 - Integrierbarkeit
Belastbarkeit Art 32 - Verfügbarkeit/Integrität/Vertraulichkeit
Berichtigungsmöglichlichkeiten von Daten Art 5 - Intervenierbarkeit
Datenschutzfreundliche Voreinstellungen Art 25 - Datenminimierung/Intervenierbarkeit
Verfügbarkeit Art 32: Verfügbarkeit
Löschbarkeit von Daten Art 17 - Intervenierbarkeit
Wiederherstellbarkeit Art 32 - Verfügbarkeit
Einwilligung…. Art4 - Transparenz, Intervenierbarkeit
Unterstützung bei der Wahrnehmung von Betroffenen rechten Art 12 - Intervenierbarkeit
Identitätsdiebstahl:
• Phising: mithilfe gefälschter Websiten oder Emails sollen vertrauliche Daten eines
Nutzers ermittelt werden. Mit diesen Daten werden dann bspw. Onlinekonten des
Nutzers manipuliert und Geldbeträge überweisen.
• Vishing: steht für Voicephising uns ist eine Variante des Phishings. Dabei werden Nutzer
durch Telefonanrufe manipuliert und zur Herausgabe von persönlichen Daten animiert.
• Pharming: basiert auf der Manipulation der DNS-Abfragen von Webbrowsern. Damit
werden die Benutzer auf gefälschte Websites umgeleitet, obwohl sie die korrekte
Adresse eingegeben haben
• Spoofing: beschreibt die allg. Methode, mit der ein Angreifer eine Identität verschleiern
will. Das Phising ist eine Variante des Spoofings
• Nickmapping: setzt sich aus Nickname und Kidnapping zusammen. Bei dieser Methode
wird versucht die Internet-Identität einer Person zu „stehlen“, um damit in
verschiedenen Bereichen illegal zu arbeiten
Schadprogramme ( Malware )
• Spam: das unaufgeforderte senden von Nachrichten/Informationen(meist per Mail)
• Spyware: setzt sich aus Spy und Software zusammen. Spyware soll den Benutzer
ausspähen, als Daten über den Benutzer sammeln und auch versenden. Diese Software
wird sowohl zu Werbewecken als auch zur Überwachung genutzt.
• Adware: setzt sich aus Adversitment und Software zusammen. Oftmals ohne Rückfrage
installiert sich diese Software zusätzlich auf dem PC des Benutzers und dient vor allem zu
Werbezwecken
• Virus: ist ein Programm, das sich selbst weiterverbreitet. Dazu schleust es sich in andere
Computerprogramme oder bspw. Den Bootsektoren ein und sorgt dann für seine
Reproduktion. Viren können große Schaden anrichten z.b. Datenverlust oder auch das
System verlangsamen.
• Trojaner: ist ein Programm, welches sich in oder hinter einem anderen nützlichen
Programm versteckt und im Hintergrund schädliche Aktivitäten durchführt
• Wurm: ist ein Programm, welches sich selbst reproduziert. Die Intention ist wie bei
einem Virus Schaden anzurichten.
• Ransomware: setzt sich aus Ransom ( Lösegeld ) und Software zusammen. Diese
Software verschlüsselt die Daten auf fremden Systemen oder blockiert den Zugang zu
den Daten. Damit soll eine Lösegeldzahlung erzwungen werden.
DDOS
Mit Hilfe einer „distributed-denioal-of-service attack“ soll ein Internetdienst so ausgelastet werden,
dass er nicht mehr ansprechbar ist. Das wird mit einer hohen Anzahl von Anfragen aus verschiedenen
Quellen erreicht. Die verschiedenen Quellen sorgen dafür, dass der Dienst nicht durch Blockieren
einer Quelle den Angriff stoppen kann. DDOS-Angriffe werden oft durch Botnetze durchgeführt
Botnetze:
Ein Botnetz entsteht durch die Installation eines Schadprogrammsauf viele Rechner und Vernetzung
dieser Rechner im Hintergrund. Dadurch kann zentral der Befehl eines Angriffs gegeben werden und
von unzähligen Rechnern parallel ausgeführt werden.
APT-Angriffe(advanced Persistent threads)
Diese Art des Angriffs unterscheidet sich von den herkömmlichen Schadprogrammen, da es eine
geplante und intensiv vorbereitete Aktion mit verschiedenen Methoden ist und die IT-Infrastruktur
einer Firma oder Behörde zur komprimieren. Bei dieser Aktion können alle oben genannten Formen
und Methode eingesetzt werden um das Ziel zu erreichen.
IT-Grundschutz
Eine Methodik, die die Informationssicherheit in Behörden und Unternehmen erhöhen soll. Der IT-
Grundschutz gilt als Maßstab für Absicherungen von Informationen und den Aufbau eines
Managmentsystems für Informationssicherheit ( TSMS ) Kompatibel zu ISO 22001
Asymmetrische Verschlüsselung
Die asymmetrische Ver- und Entschlüsselung benutzten nicht nur einen Schlüssel sondern
öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel ist frei verfügbar, der private
Schlüssel muss hingegen geheim bleiben. Die Verschlüsslung erfolgt dann mit dem öffentlichen
Schlüssel, kann aber nur mit den privaten Entschlüsselt werden. → RSA, Multifaktor
TAN/einmalpasswörter,
Zwei-Faktor-Autentisierung
Benötigt Zwei unterschiedliche Faktoren z.b. Pin/Passwort & Biometrie oder Smartphoneapp
In dem Fall ein Wissensfaktor ( man muss den Pin/Passwort kennen ) und ein extra faktor wie eine
seperate App die man bestätigen muss oder Fingerabdruck/Gesichtserkennung Alternativ gibt’s noch
One Time Password/Chipkarte/USB-Token
IT-Systeme
UEFI/BIOS
UEFI: neu, grafisch mit maus und tastatur, schneller, direkt updatebar
BIOS: alt, tastatur bedienbar, 2,2tb
Datensicherungskonzept
12 Großvater ( jeden monat ) – 4 Väter ( jede woche ) – 4 Söhne ( jeden tag außer dem vater )
12 Vollbackups – 4 Vollbackups --
Vollsicherung: Komplettes Abbild der Daten z.B. die Sicherung einer kompletten Festplatte oder
eines kompletten Ordners
Differenzielle Sicherung
Hier wird der aktuelle Datenbestand mit der letzten Vollsicherung verglichen und es werden alle
Daten gesichert, die sich nach der letzten Vollsicherung geändert haben. Für die Rekonstruktion
braucht man die letzte voll Sicherung und die letzter differenzielle Sicherung.
Inkrementelle Sicherung:
Hier wird immer nur das gesichert, was sich nach der letzten Voll Sicherung u den anschließenden
Sicherungen verändert hat. Für eine Rekonstruktion braucht man die letzte Vollsicherung und alle
weiteren inkrementellen Sicherungen danach
Opensoruce:
Bietet öffentlichen Zugang zum Quelltext der Software. Je nach Lizenz kann der Quelltext genutzt,
verändert oder weiterverarbeitet werden.
Public Domain
Der Begriff Public Domain bedeutet frei von Urheberrechten. Allerdings ist dieser Rechtsbegriff nur in
einigen englischsprachigen Ländern gültig. In Deutschland kommt der Rechtsbegriff Gemeinfreiheit
dem Public Domain recht nahe
GNU/GPL
Ist eine Software-lizenz, die den Benutzern die Möglichkeit gibt, die Software zu nutzen, zu ändern
und zu verarbeiten. Wenn die Software verändert und vertrieben wird, dann muss es auf der
gleichen Lizenz-Bedingungen geschehen
OEM
Steht für Original Equipment Manufakturier. OEM-Software Versionen werden oft nicht direkt
verkauft, sondern nur in Kombination mit Hardware. Die Versionen sind dann preiswerter als im
direkten Verkauf, können in manchen Fällen nicht einfach von der Hardware entkoppelt werden um
auf ein anderes System installiert zu werden
EULA
Steht für End User License Agreement und soll die Benutzung von Software regeln.
Pay-per-use: Zahlst nur bei Nutzung, Datenvolumen, Notfallhotline ( außerhalb der Geschäftszeiten )
Serielle Datenübertragung:
Hier wird ein Bit nach den anderen auf einer Leitung gesendet. Die Fehleranfälligkeit ist geringer als
bei der parallelen Übertragung, deshalb können auch die Leitungen länger sein. Bei heutigen
Schnittstellen wie USB 3.0 ist die … der Übertragung trotzdem enorm schnell → Ein bit nach dem
anderen bit
Aufgabe 12 GiB in 2 Stunden übertragen. Wie schnell muss die Verbindung sein
12 Gib = 12 * 1024 * 1024 * 1024 * 8 bit = 103079215104 bit
103079215104 Bit / 7200s = 14316557 Bit/s = 14317 kbit/s
Auf der einfachsten Ebene ist ein GB definiert als 1000³ (1.000.000.000) Bytes und ein GiB als 1024³
(1.073.741.824) Bytes
IT-Grundkenntnisse ( Rechnen )
Vorteile
• Kosteneinsparung durch weniger oder geringe Lizenzgebühren für Software oder auch
virtualisierte Hardware
• Zugriff auf Daten von überall
• Zeitnahes Backup aller Daten
Nachteile
• Abhängig von Internetzugang
• Datenschutz wird schwieriger, der Server oft im Ausland
• Abhängigkeit von einem Unternehmen
Server-Virtualisierung
Zur Virtualisierung von Servern wird durch Einsatz einer Software eine virtuelle Schicht zwischen der
eigentlichen Hardware und das Betriebssystem erzeugt. Durch diese virtuelle Schicht können
mehrere virtuelle Server mit unterschiedlichen Betriebssystemen auf einer gemeinsamen Hardware-
Plattform gleichzeitig betrieben werden. Die Virtualisierungsschicht regelt den vereinheitlichten
Zugriff auf die zur Verfügung stehenden Ressourcen, wie Speicher oder Netzwerkanbindung. Die
virtuellen Maschinen sind voneinander unabhängig und beeinflussen sich nicht gegenseitig.
1 Großer Server → Mehrere kleinere Server werden drauf gehostet, Virtuell Skalierbar ( Rootserver )
Vorteile
• Bessere Auslastung von Systemressourcen
• Wenig physische Server notwendig.
• Geringe Bereitstellungszeit für neue Server
• Einfache Wartung
Nachteile
• Fällt der physische Server aus sind alle VMs down.
• Geteilte Ressourcen wie Ram können überlasten
Ein Hypervisor
auch Virtual Machine Monitor genannt, ist ein Prozess, mit dem virtuelle Maschinen (VMs) erstellt
und ausgeführt werden. Mit einem Hypervisor kann ein Host-Computer mehrere Gast-VMs
unterstützen, indem er deren Ressourcen (z.B. Arbeitsspeicher und Rechenleistung) virtuell verteilt.
Ein Hypervisor Typ 1 läuft direkt auf der Hardware und benötigt kein zusätzliches Betriebssystem
Ein Hypervisor Typ 2 ist eine Anwendung und benötigt ein Betriebssystem, das auf der Hardware
aufsetzt
Ein Hypervisor Typ 1 werden auch Bare-Metal-Hypervisor genannt
Bare Metal
• Setzt direkt auf der Hardware auf
• Verwaltet die Ressourcen besonders effizient
• Unterstützt gleichzeitig mehrere virtuelle Maschinen
Hosted
• Läuft als Anwendung in einer Host Betriebssystem
• Ist im privaten Einsatz gebräuchlich
• Unterstützt gleichzeitig mehrere virtuelle Maschinen
Snapshot
Ist ein Abbild einer virtuellen Maschine Bei der Erstellung eines Snapshots werden der Status, die
Konfiguration und die Datenträgerinhalte eines virtuellen Computers gesichert. Ein Snapshot kann
auch in laufenden Betrieb erstellt werden. Eine Rückkehr auf einen in einem Snapshot gescherten
Zustand ist problemlos möglich. Vor Veränderung einer Konfiguration ist daher die Erstellung eines
Snapshots zu empfehlen
Container
Ist eine Virtualisierungsmethode, bei der mehrere, voneinander isolierte Instanzen eines
Betriebssystems auf einem Hostsystem ausgeführt werden. Für die Benutzer erscheint der Container
wie ein vollwertiges, eigenständiges System. Eine beliebte Option ist Docker.
Betriebssysteme
Nutzerrechte: Nur die Berechtigung die der Nutzer braucht ( GPO / AD Berechtigungen,
Lizenzverwaltung, Assetverwaltung )
Anwendungssysteme
Anwendungssysteme für betriebliche Aufgaben
• Warenwirtschaftsysteme WWS
• Customer Relationship Managment CRM
• Enterprise Resource Planning ERP
• Supply Chain Managment SCM
Shell Befehle
Windows
• Tree: Darstellung des Verzeichnisbares
• Chkdsk: Prüfung des Datenträgers
• Diskpart: Partitionierung von Datenträgern
• Del: löschen von Dateien Ordnen
• Ping:
nslookup:
• Tracert/racerroute
release/renew
• ipconfig
Linux
• Pwd: Zeigt das aktuelle Verzeichnis an
• Df: Zeigt den freien Speicherplatz
• Der gemounteten Systeme an
• IS: listet den Verzeichnisinhalt auf
• Rm: Löschten
Taktfrequenz: Wie viele Impulse der Prozessor in einer Sekunde produziert. Innerhalb eines solchen
Impulses/Takts können eine oder mehrere Anweisungen durchgeführt werden. --> nicht
aussagekräftig bzgl. Der Verarbeitungsgeschwindigkeit eines Systems
Megahertz = 1.000.000 Hertz 1.0 Mhz
Gigahertz = 1.000.000.000 Hertz = 1.0 Ghz
SDR-SDRAM einfache Datenübertragungsrate
DDR-SDRAM --> Double Data Rate = doppelte Datenübertragungsrate = DDR Ram
SO-DIM → Ram Riegel in Notebooks ( Formfaktor )
Speichermodul DDR4-3200 ( Speichertakt 400Mhz, Prefetching Faktor 8 = 8 25,6 Gbyte Datenrate?
Rechnung
Übertragungsrate = Speichertakt ( in Mhz ) * Prefetching-Faktor * Busbreite ( in Bit ) : 8
Übertragungsrate 400Mhz * 8 (Faktor) * 64 ( 64 Bit Grundwissen) : 8 = 8 25.600 MB/s = 25.6 GB/s
In einem klassischen RAID-System sind mehrere Plattenlaufwerke und ein Raid Controller beteiligt,
der die Datenspeicherung organisiert. Eine Situation dieses Systems kann auch über eine Software
Lösung erfolgen
Eine Entscheidung für Raid 1 ist gleichzeitig auch eine Backup-Lösung ?
Nein, es ist eine unabhängige Datensicherung auf externe Medien. Viren etc. werden bei Raid 1
mitgespiegelt und können dort Schäden verursachen und sind nicht als direktes Backup zu sehen.
Redundant: Redundant bedeutet wörtlich übersetzt „mehr als benötigt" oder „im
Überflussvorhanden". Bezogen auf die obige Beschreibung bedeutet redundant, dass zwei oder
mehrere Netzteile vorhanden sind, obwohl ein Netzteil ausreichend wäre. Aus
Sicherheitsgründen werden aber oft redundante Netzteile bei Servern eingesetzt.
Load Sharing: Bei Verwendung von Load Sharing wird die Belastung auf mehrere verfügbare
Leistungserbringer verteilt. Bei redundanten Netzteilen wird bei Load Sharing von beiden
Netzteilen ein Teil des benötigten Stroms bezogen.
Hot Swappable: Bei Systemen, die als „Hot Swappable" gekennzeichnet sind, ist es möglich
einen Austausch im laufenden Betrieb vorzunehmen. Sollte eines der redundanten Netzteile
ausfallen, kann dieses ohne Abschaltung des Systems entfernt und gegen ein neues ausge-
tauscht werden.
2. Was ist der Hauptzweck von MQTT im Internet der Dinge (IoT)?
Beliebte Wahl für Vernetzung von Geräten in der Automatisierung, industriellen Automatisierung
und anderen IoT Szenarien. Zuverlässig, effizient ( geringe Ressourcen verbrauch ), schnell,
energieeffizient, skalierbar
Es gibt Veröffentlicher und Abonnent, wenn ein Abonnent Interesse an einem Thema hat bekundet
er das Interesse an den Broker und der Broker sendet ihm Nachrichten zu diesem Thema. Themen,
wofür es kein Interesse gibt werden nicht an den Subscriber gesendet.
1. Erkläre kurz, was Quality of Service (QoS) im Kontext von MQTT bedeutet.
Mechanismen, die die Zuverlässigkeit bei der Nachrichtenübertragung zwischen einem Broker und
seinen Clients regelt
a. QoS 0: At most once: Nachricht wird ohne Bestätigung zugestellt, keine Garantie, keine erneute
Übertragung
b. QoS 1: at least once: Sendet und empfängt die Bestätigung, wenn keine Bestätigung erfolgt,
erneute Nachricht, mehrfache Übertragung möglich
c. QoS 2: exactly once: Nachricht wird vom Absender als auch Empfänger bestätigt. Sie wird nur
exakt einmal zugestellt via Handshake-prozedur was zu einer hohen Verlässlichkeit sorgt aber zu
höheren Netzwerkbelastung
Wichtige Begriffserklärung
Authentisierung - Daten eingeben wie Kunden Login & Passwort
Authentifizierung - Daten werden überprüft
Accounting – Abrechnung der Benutzung
Datenschutz - Schutz personenbezogener Daten, Recht der informationellen Selbstbestimmung
(TOM , 8 Goldene regel https://www.wirtschaftswissen.de/arbeitssicherheit-
datenschutz/datenschutz/die-acht-grundregeln-des-datenschutzes/)
Datensicherheit - genereller Schutz von Daten, unabhängig davon, ob ein Personenbezug besteht
oder nicht, sämtliche Daten eines Unternehmens
Datensicherung: Backup
Software
Programmierung
Primitäre Dateitypen
Int: Ganz Zahl
String: Zeichenfolge aus Zahlen Buchstaben und Sonderzeichen
Double: dezimal Zahl/fließkomma
char: 1 Zeichen
bool: true/False 1/0
Byte = 8 Bit
short, long
Normalisierung
Datenbankaspekte (NoSQL, SQL)
Normalisierung:
Ist ein Verfahrahren zur Verringerung von Datenredundanz in relationalen Datenbankmodellen
verbunden mit dem Ziel, die Datenkonsistenz zu erhöhen ( S271 Westermannverlag )
Anforderung an Datenbanksystem:
Allgemeine Anforderung
• Datenunabhängigkeit
• Parallel Datenzugriff ( Mehre Accounts )
• Gemeinsame Datenbasis
• Integrität/Sicherheit
• Wiederherstellungsverfahren ( Raid )
Relationales Datenbanksystem
• Weite Verbreitung
• Gute Unterstützung
• Geprüfte Qualität
Nachteil
• Bruch zwischen objektiorienterter Programmierung und Dateihaltung
• Zwischen Lösung durch DRM
Objektorientiertes Datenbanksystem
• Sinnvolle Ergänzung zur objektiorienterter Programmierung
Nachteile
• Kaum vorbereitet
• Wenig know how in Firmen
Datenbank/SQL
Netzwerk
VPN
End-to-End: ( PC zu PC )
Einzelene Geräte eine sichere Verbindung direkt miteinander über ein öffentliches Netzwerk
End-to-Site: ( PC zu Netzwerk, Homeoffice )
Verbindet einzelenes Gerät mit einem Netzwerk
Site-to-Site: ( Netzwerk zu Netzwerk)
Verbindet Netzwerk mit einem Netzwerk
Tunnel: Der Tunnel Mode kommt stets dann zum Einsatz, wenn zumindest einer der beteiligten
Rechner nicht direkt angesprochen, sondern als Security Gateway genutzt wird. → verschlüsselt
Transport: Im Transport Mode kommunizieren zwei Hosts direkt via Internet miteinander. → nicht
verschlüsselt, veraltet
OSI
Das OSI-Referenzmodell ist ein Modell in der Netzwerktechnik, dass auf 7 Schichten basiert. Die
einzelnen Schichten haben klare Schnittstellen und bauen aufeinander auf. Das bedeutet, dass die
oberen Schichten die Funktionalitäten und Dienste der anderen Schichten nutzen. Damit erhöht sich
die Transparenz und die Austauschbarkeit einzelner Schichtmodule.
TCP/IP
Das TCP/IP-Modell ist ebenfalls ein Referenzmodell, das sämtliche Aspekte der Kommunikation im
Netzwerk abbilden soll. Das Modell besteht aus vier Schichten:
Anwendungschicht, Transportschicht Internetschicht Netzzugangschicht
Das TCP/IP-Modell ähnelt in seiner Struktur DoD-Schichtenmodell ( Department of Defense ) das in
den 1960er Jahren- deutlich früher als das OSI-Modell entwickelt wurde
SSID
steht für "Service Set Identifier". Die SSID entspricht dem Namen des ausgestrahlten Netzwerks.
WPA2 Personal: Pre Sharey Key/vorkonfiguriertes Passwort, das auf dem Client eingetragen muss (
WPA2-PSK )
WPA2 Enterprise: Unternehmenseinsatz, hierbei wird vom Client eine Verbindung zu einem AAA-
Server ( meist Radius-Server ) hergestellt. Der generiert Verschlüsselungscodes, die von dem
jeweiligen Nutzer verwendet werden.
WPA3
Benutzt SAE Simultaneous Authentication of Equal, der Sitzungsschlüssel wird nicht mehr als Teil des
handshakes übertragen. Benutzt Perfect Forward Secrecy heißt in der Vergangenheit aufzeichnete
Datenverkehr kann nicht mehr entschlüsselt werden falls ein Angreifer das Passwort haben sollte
WPA3-Enterprise führt neue Verschlüsselungsvarianten ein zum Beispiel AES-256-GCMP und SHA384
WLAN-Controller
Zentrales Steuerelement; Verteilung von Firmware an Access-Points als auch Informationen über die
auszustrahlenden SSIDs; Erlaubt einfaches hinzufügen neuer Access-Points in dem nur der Access-
Point angeschlossen werden muss und sich die Informationen automatisch bezieht; Optimierungen
der Frequenzbereiche findet automatisch statt um z.b auf Störsignale reagiert werden können.
Gebäudeverkabelung
Bereich Beschreibung Typische
Übergangsmedium
Primärverkabelung(Campusverkablung) In diesem Bereich wird die Lichtwellenleisten
Verkabelung zwischen Gebäuden
realisiert. Es sind häufig
Distanzen von mehreen hundert
Meter zu überbrücken
Sekundärverkabelung(Stockwerkverkabelung) In diesen Bereich wird die Lichtenwellenleiter
Verkabelung zwischen dem
Hauptverteiler des Gebäudes und
den Etagenverteiler realisiert.
Häufig treten auch hier
Kabellängen von über 100 Meter
auf
Tertiärverkabelung ( Etagenverkabelung ) In diesem Bereich wird die Kupferkabel
Verkabelung vom
Stockwerkverteiler zu den
Anschlussdosen realisiert. Häufig
wird hier eine sternenförmige
Struktur ausgehend vom Verteiler
umgesetzt. Die Streckenlängen
liegen typischerweise unter 100
Meter
LWL
- Singelemode-Fasern bieten die höchste Übertragungsrate. Kleines Glas, braucht stärkeren Laser, 5
fache Reichweite
- Multimode.Fasern günstiger herzustellen-kleinere Übertragungsrate – Glas nicht so rein – großes
Glas
- Kunststofffasern sind für kurze Strecke gut geeignet
-Aufgrund hoher Kosten für Verlegung über lange Strecken werden meist sehr hochwertige Fasern
vergraben
Der eingetragene Standardgateway befindet sich in einen anderen Netz, da der Client im
"192.168.99.12/24" Netz ist.
Der Standartgateway muss ins selbe Netz wie der Client. z.B. 192.168.99.1
DHCP Discover
Der DHCP-Client Schicht eine Anfrage an alle erreichbaren Geräte. Als Quell-Adresse wird 0.0.0.0 und
als Ziel 255.255.255.255 verwendet. Jedes Gerät nimmt die Anfrage an und alle erreichbaren DHCP-
Server verarbeiten die Nachricht weiter.
DHCP Offer:
Jeder angesprochene DHCP-Server mit freien Adressen sendet ein Angebot ( Offer ) als Antwort auf
ein DHCP Discover. Dieses Angebot ist an die MAC-Adresse des angefragten Geräts adressiert.
Enthalten ist ein Vorschlag für eine IP-Adresse inkl. Subnetzmaske und Gültigkeitsdauer ( Leasetime )
DHCP Request:
Der DHCP-Client akzeptiert eines der erhaltenen Angebote und informiert den zugehörigen DHCP-
Server.
Nach Hälfte der Lease-Time sendet der Client erneut einen Request, um die Zeit zu verlängern.
DHCP Acknowledge:
Der DHCP-Server bestätigt dem Client die Zuweisung der IP-Adresse an den Client GGF. können noch
weitere Informationen wie IP-Adresse des DNS-Servers übermittelt werden.
Man kann eine MAC-Adressen-Liste auf dem DHCP-Server hinterlegen und nur Geräte auf der Liste
erhalten eine IP.
IPv6
• IPv4 u IPv6 können mithilfe geeigneter Mechanismen ( z.b. Tunnelmechanismen ) parallel
betrieben werden.
• IPv6 hat 2128 Möglichkeiten zur Bildung von Adressen.
• Ein Hauptgrund für die Entwicklung von IPv6 ist der erweiterte Adressraum. ( 128bit statt
32 Bit )
• Win10 unterstützt IPv6
AF00:0000:0000:E255:000:0001:332D:81EA
Folgende Regeln sind zu beachten, um die verkürzte Darstellung von IPv6-Adressen zu ermitteln:
Führende Nullen in einem Block von 4 Hexadezimal-Ziffern können weggelassen werden.
Beispiel: 002B --> 2B
• Benachbarte Blöcke von Nullen können durch "::" ersetzt werden. Allerdings kann dies
nur an einer Stelle der IPv6-Adress angewandt werden, die ansonsten die IP-Adresse
nicht eindeutig wäre. Bei mehreen Blockfolgen bestehend aus Nullen wird die erste
Blockfolge ersetzt.
• Beispiel A21B:C756:0000:0000:1234:0000:0000:01AB --> A21B:C756::1234:0:0:1AB
Bedeutung hinter/64
Die ersten 64 Bits ( 128 bit lang ) IPv6 Adresse den Netzanteil der Adresse definieren. Dieser
Netzanteil wird meist als Network Prefix bezeichnet und kann auch Bits für die Subnetzbildung
beinhalten. Die verbleibenden 64 Bit sind die Interface ID, die mit dem Hostanteil bei IPv4
vergleichbar ist
IPv6 Abbildung
2019:abcd:0123:1200 --> Network Prefix --> 64bit gesamt --> 16bit pro "::" teil
0000:0000:0000:0000 --> Interface identifier --> 64bit
Gesamt 128bit - 1 Zahl = 4 bit ( hexadezimal )
Network Prefix | Subnetze | Interface identifier
16 Bits für Subnetze möglich → 65536 mögliche Subnetze ( 2^16 )
Stateless DHCPv6: Endgerät generiert die verbindungslokale IPv6-Adresse über die IPv6
Autokonfiguration ( stateless). Auch die Global Unicast Adresse wird vom Endgerät mit Hilfe des
Global Prefix, das vom Router über ein Route Advertisement bereitgestellt wird, per
Autokonfiguration ermittelt
Stateful DHCP: Endgerät generiert die verbindungslokale IPv6-Adresse über die IPv6- Autokonfiguration ( stateless). Über
ein Router Advertisement erhält das Endgerät die Information, dass die IP-Konfiguration von einem DHCPv6-Server
verwaltet wird. Dies erfolgt über das Managed Flag. Das Endgerät startet daraufhin eine DHCP-Anfrage. Durch den DHCv6-
Server wird dann eine globale Adresse übermittelt.
Kupferkabel --> einfache Handhabung, wird für Etagenverkabelung benutzt da Endnutzer kein
Glaserfaseranschluss haben
Fernwartung
VNC
VNC steht für Virtual Netzwork compaling.. UNC basierte Software nutzt das plattformunabhängige
Remote Frame Buffer Protocol. VNC zeigt den Bildschirminhalt eines entfernten Geräts(Server) auf
dem lokalen Rechner ( Client ) an. Tastatur und Mauseingaben können an den Client gesendet
werden. Implementierung sind bspw. Real VNC oder Tight VNC
RDP:
Steht für Remote Desktop Protokoll. RDP ist ein von Microsoft entwickeltes Netzwerkprotkoll zur
Übertragung von Bildschirminhalten und Peripheriefunktionen wie Maus, Tastatur oder Audio. Bei
RDP-Sitzungen kommt eine TLS-Verschlüsselung zum Einsatz. Inzwischen sind RDP-Clients für die
meisten Betriebssysteme verfügbar.
Clientless:
Eine aktuelle Entwicklung ist der Einsatz von Clientless Remote Access. Ein Vorteil ist, dass hierbei auf
dem entfernten Gerät keine zusätzliche Software installiert werden muss. Je nach Implementierung
können bspw. Die genannten Protokolle VNC, RDP oder SSH genutzt werden.
Polypol
Viele Anbieter und viele Nachfrager
Leitungssysteme
Einliniensystem
Jede Stelle bezieht Weisungen von nur einer übergeordneten Stelle ( Instanz )
Vorteile
Eindeutige Anordnungsbefugnisse
Keine Kompetenzschwierigkeiten
Leichte Kontrollen
Nachteile
Lange Befehls Wege
Überlastung der Geschäftsleistung
Schwer fällig
Lange Dienstwege
Stabliniensystem
Zuordnung von Stabstellen: beraten und informieren: kein Anordnungsbefugnis
Vorteile
Siehe Vorteile Einlinenensystem
Entlastung der Geschäftsleitung
Entscheidungsverbesserung
Nachteile
Reibereien zwischen Stab und Linie
Hohe Kosten
Trennung von Verantwortung(Linie) u Entscheidungsvorbereitung(Stab)
Mehrliniensystem
Eine Stelle erhält Anweisungen von mehreren übergeordneten Stellen.
Vorteile
Weisung nur durch Spezialisten
Kurze Weisungswege
Entlastung der Geschäftsleitung
Nachteile
Gefahr der Kompetenzüberschreitung --> Konflikte
Konfliktgefahr, weil mehrere Vorgesetzte
Hohe Koordinationsbedarf
Matrixsystem
Mehrdimensionale Organisationshalter, Aufteilung der Leitungsfunktionen
Vorteile
Bereichsaufteilung
Kurze Kommunikationswege
Abdeckung von Aufgaben
Flexible Berücksichtigung von wettbewerbsrelevanten Aspekten
Nachteile
Hierarchie unklar
Dezentral - Jeder arbeitet seinem Bereich für sich
Ggf. Aufgabenüberschneidung
Autoritären Führungsstil
Führungskraft schifft alle Entscheidungen. Die Mitarbeiter werden nicht in den Entscheidungsprozess
mit einbezogen und sie werden nicht nach ihrer Meinung oder ihren Ideen gefragt
Kooperativer Führungsstil
Der kooperative Führungsstil bzw. der demokratische Führungsstil ist einer der klassischen
Führungsstile. Er zeichnet sich dadurch aus, dass die Führungskräfte und ihre Mitarbeiter als Team
zusammenarbeiten. Die Entscheidungen trifft das Team also gemeinsam und jeder hat ein
Mitspracherecht. Jeder soll seine Ideen, Kritik und seine Meinung äußern. Die Führungskräfte
delegieren Aufgaben und Verantwortungsbreiche an ihre Angestellten, damit diese sie
eigenverantwortlich erledigen.
Prokura
Die Prokura zu allen Arten von gerichtlichen und außergerichtlichen Geschäften und
außergerichtlichen Geschäften, die der Betrieb eines Handelsgewerbes mit sich bringt.
Die Prokura kann nur vom Inhaber oder gesetzliche Vertreter durch ausdrückliche Erklärung erteilt
werden. Die Prokura kann als Einzelprokura oder als Gesamtprokura erhielt, worden.
Einfache Vollmacht: Prokura gibt mehr Macht, muss ins Handelregister eingetragen sein
Unternehmensziele und
Wirtschaftlichkeitsüberlegungen
Unternehmensleitbild
Das Unternehemensleitbild beschreibt die Grundstücke, das Selbstverständnis eines Unternehmers.
Es gibt eine Antwort auf die Frage: Was ( wer wollen wir sein? Was ist unsere Aufgabe? Was ist uns
wichtig? Das könnte bei der ConSystem Gmbh ( z.b: der Anspruch sein, das beste IT-Haus zu sein.
Dieser Anspruch sollte sich dann im täglichen Handeln widerspiegeln. Kunden sollen innovative,
flexible und offizielle Lösungen geboten werden, die einen Mehrwert für sie schaffen und
zukunftsfähig sind.
ökonomische Ziele
Erhöhung des Marktanteils
Kostenreduktion
Gewinnmaximierung
Expansion
Marktführerschaft
Fixe Kosten
Sind ein Teil des Gesamtkosten eines Unternehmens. Sie bleiben innerhalb einer bestimmten Zeit
konstant und fallen unabhängig von der Beschäftigung an Z.b: Wartungs oder Garantiekosten
Variable Kosten
Bilden den zweiten Teil der Gesamtkosten und verändern sich je nach Bezugsgröße z.B. der
Beschaffung.
Vorteil Leasing
• Geringerer Kapitalbedarf zum Zeitpunkt der Anschaffung
• Kreditrahmen des Unternehmens wird nicht beansprucht.
• Gleichbleibende Leasingraten ermöglichen klare Kalkulationsgrundlagen je nach
Vertragsgestaltung
• Möglichkeit von Service und Betreuung
• Möglichkeit des Geräteaustausches bei technischen Neuerungen
• Möglichkeit der Kaufoption nach Ablauf der Nutzungszeit
Vorteile Kreditfinanzierung
Als Eigentümer komplette Verfügungsgewalt über das Gerät
Gesamtkosten meist geringer als bei Leasing
Keine Bindung an Grundmietzeiten o.#
Keine Nutzungsfristen des Gerätes
Annahme verweigern wenn: Paket falsch adressiert, Paket äußerlich beschädigt, Anzahl der
Paketstücke stimmt nicht überein
Rechtsformen:
• Eingetragene Kaufmann
o Einfachste aller Rechtsformen, haftest mit allem
• Gbr Gesellschaft bürgerlichen Recht
o Fahrgemeinschaft ( Personen die sich zusammenfinden, Wohngemeinschaft WG,
Gesellschaftsvertrag, haftest mit allem )
• OHG Offene Handels Gesellschaft
o Gruppe von Leuten die sich zusammengeschlossen haben ( Personengesellschaft ( für
eine Firma ), Alle dürfen vetreten aber alle haften auch, Gewinn wird aufgeteilt )
• KG Kommandit Gesellschaft
o Komplementär: Darf alleine über alles entscheiden außer verkauf der Firma, haftet
privat
o Kommandist: Nur Geldgeber, haftet auch nur damit
• GmbH Gesellschaft mit beschränkter Haftung, juristische Person ( Form Recht eine Person,
darf Verträge machen )
o Haftest nur mit dem Kaptial, Startkapital 25.000€,
• AG Aktien Gesellschaft, juristische Person ( Form Recht eine Person, darf Verträge machen )
o Börse, gibt’s Aktien raus, Haftest nur mit dem Geld, was du reinsteckst, Startkapital
50.000€
• GmbH & Co. KG ( Combi aus beidem )
ABC Analyse
Der Beschaffungsprozess
Wertschöpfung
Ist eine in den Wirtschaftsbereichen erbrachte wirtschaftliche Leistung. Die Wertschöpfung ist die
Differenz der erbrachten Leistung in einem Unternehmen abzüglich der Vorleistung
Kernprozesse dienen der Wertschöpfung im Unternehmen, sie sind zentral und erbringen die
Hauptleistung im Unternehmen. Hier fließen die meisten Ressourcen ein, wie z.b. der
Beschaffungsprozesse, die Herstellung eines Produktes/einer Dienstleistung, die Auftragsabwicklung
etc.
Güter
A Güter: hoher Wert, geringe menge
B Güter mittlerer Wert, mittlere menge
C Güter: geringer Wert, große Menge
Crossselling: 2tes Produkt dazu verkaufen ( convertible Laptop mit extra Stift verkaufen )
Upselling: teures Produkt verkaufen ( bessere Laptop als benötigt )
Pre-sale: Probefahren/Demo/kostenlose testphase
Kundenkommunikation:
Geschlossene Frage: Ja/nein
Offene Frage: Welches Betriebssystem benutzt du?
Maßnahmen Kundenzufriedenheit:
Rabatte, Sonderaktionen, Feedback, Qualitätversprecheneinhalten, pünktlich liefern
Kundenbedürfnisse identifizieren:
Umfrage, Feedback auswerten, Marktanalyse, Befragungen ( Email/persönlich),
4Ohrenmodell
Sachaspekt: Wertfrei
Selbstaussage: Was möchtest du ausdrücken
Beziehung: Ich gebe was über die Beziehung preis
Appel: Ich rufe zu einer Handlung auf
Vertraulichkeit:
vertrauliche Informationen dürfen nicht unberechtigt zur Kenntnis genommen oder weitergegeben
werden.
Integrität:
die Korrektheit der Systeme und Informationen muss gegeben sein.
Verfügbarkeit:
autorisierte Benutzter oder Administratoren müssen Zugang zu den Informationen/Systemen haben
KPI Key-Performance-indikator
DSL Arten
DSL: Digital Subscriber Line
VDSL: Very High DSL
SDSL: Synchron DSL → Upload/Download gleich
ADSL: Asynchronell DSL → Download höher/Upload niedriger
MODEM: Übersetzer von Analog/Digital
Netzwerk Komponenten/Vererbung
DMZ: Demataralized Zone → Extra Zone die nochmal extra durch die Firewall müssen, z.B.
Emailverkehr, da dort Viren etc. kommen könnte
Dabei ist eine Firewall zwischen dem Internet und der DMZ(Internet-Firewall) und eine zweite
Firewall zwischen der DMZ un dem internen Firmennetz (interne Firewall) positioniert.
VLAN: Virtual Local Area Network → unterschiedliche Netzwerke einrichten in einem lokalen
Netzwerk, Kollisionvermeiden, Priorisierung, Mehrere Switche mögliche, ohne Sicherheitsbedenken
untereinander kommunizierbar,
Trunk: Kommunikation zwischen VLANS über mehrere Router siehe Bild ( 4 und 8 Port in dem Bild ),
wird beim durchgehen getagged – wenns raus geht wird’s entfernt.
Unterschied Subnet/Vlan:
Subnet Hardware
Vlan: virtuell/Software
Firewall: besteht aus Hardware/Software, Alles kann raus, nichts kann Rein ohne Kontrolle,
Paketfilter
Proxy: geht über einen Stellvertreter übers Netz ( VPN Anbieter als Beispiel ), Proxyregeln, Ports
verbieten, Websiten verbieten,
Einführung Software/Hardware
Rollout Software:
• Komptabilität
• Neuinstallation oder Update
• Wie soll sie verteilt werden?
• Zeitpunkt ( Downtime / Maintence )
Hardware Rollout:
• Datenmigration
• Dokumentation von Asset-Tags
• Komptabilität
• Backups
• Terminabstimmung
• Einsatz eines Rolloutmanagers ( Überwachung )
6 Phasen Softwareenwicklung:
• Anforderungsphase
• Konzeptionsphase
• Entwicklungsphase
• Qualitätssicherungsphase
• Releasephase
• Wartung & Optimierungsphase
Marketingkonzept, das die Schritte beschreibt, die ein Kunde durchläuft, bevor er eine
Kaufentscheidung trifft.
SWOT-Analyse
Strength, Weakness, Oppertunity, Threats → Stärken Schwächen Möglichkeiten Gefahren bei
einem Projekt
Kickoffmeeting:
Initialmeeting, Alle Mitglieder des Projekts nehmen Teil
Projektabschluss
Gegenstand der Abnahme: Genaue Bezeichnung des abgenommenen Objekts (z.B. Bauwerk,
Maschine, Software)Beteiligte Personen: Name und Funktion des Auftraggebers und
Auftragnehmers sowie ggf. weiterer anwesender PersonenOrt, Datum und Uhrzeit: Ort, Datum
und Uhrzeit der AbnahmeFeststellungen: Ergebnis der Abnahme (z.B. mängelfrei, mit Mängeln),
Beschreibung der festgestellten MängelVereinbarungen: Vereinbarte Fristen zur Behebung der
Mängel, ggf. weitere VereinbarungenUnterschriften: Unterschriften des Auftraggebers und
Auftragnehmers sowie ggf. weiterer anwesender Personen
Nachhaltigkeit ( Green IT )
IMAC/R/D Zyklus: Alle Maßnahmen, die im Lebenszyklus von Hardware-Komponenten anstehen,
lassen sich unter dem Begriff IMAC/R/D (Install, Move, Add, Change, Remove and Dispose)
zusammenfassen. Von den IT-Teams erfordern sie meist kurze Reaktions- und Durchführungszeiten –
mit hohem Ressourceneinsatz.
Korrektes Recyclen von IT-produkten/Remarketing, Speicherausbauen/löschen/schreddern,
Energiesparmodus, PC Runterfahren, Smartsteckdosen/Mehrfachstecker, Stromabschaltung in
den Büros, Energiesparlampen, Virtualisierung, Performante Netzteile/Hohen Effienzgrad,
Service-Level-Agreement / SLA
Angabe vom Wartungsgegenstand → Anzahl der Systeme/Standorte
Information der Dienstleistung & Einsatzzeiten → Mo-Fr 8 – 16 Uhr
Ansprechpartner
Angabe Mängel und Gewährleistung
Datenschutz/Sicherheit
Regelung und Haftung bei Datenverlust
Höhe der Vergütung
Laufzeit des Vertrages
Informationen zu Nebenabreden
Zusatzleistungen → Notrufhotline, kostet extra, außerhalb der Geschäftszeiten
Eventuelle Themen
Entwicklungsphilosophie: Kanban
V-Modell Beispiel
ISO/IEC 25000: International Normenreihe, die sich mit der Qualität von Softwareprodukten
beschäftigt. Anwendungsentwicklung ISO/IEC 25010 für Softwareprodukte.
Softwarequalität
Funktionalität: vorausgesetzte Anforderungen erfüllen
Verifizierung von Software: prüft Entsprechend der Spezifikation korrekt implementiert ist
Validierung von Software: Prüft, ob eine Software das macht wozu sie entwickelt wurde.
Datenschutz
Datenschutz aufgrund Bundesdatenschutzgesetz (BDSG) und den Landesschutzgesetzen.
BDSG regelt für Bundesbehörden und Unternehmen, Landeschutz für Landesbehörden und
Kommunale Behörden. DSVGO gilt ab Mai 2018 in allen EU-Staaten und müssen eingehalten
werden oder ergänzt werden.
Diese Verordnung schützt die Grundrechte und Grundfreiheiten natürlicher Personen • Der
Auftraggeber ist für die Einhaltung des Datenschutzes verantwortlich.
Einwilligung: betreffende Person ist mit der Verarbeitung der Daten einverstanden
genetische Daten: Eigenschaften einer natürlichen Personauf genebene
IT-Sicherheit
Authentifizierung: Überprüfung auf Echtheit mit Hilfe von z.B. Benutzername und Passwort
Autorisierung: vergibt Rechte an den authentifizierten User
Die Kategorie „normal" bedeutet, dass die Schadensauswirkungen begrenzt und überschaubar
sind.
Bei der Kategorie „hoch" können die Schadensauswirkungen beträchtlich sein.
Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß
erreichen, wenn die Kategorie „sehr hoch" verwendet wird.
Bedrohungsszenarien
Schwachstellen
Penetrationstest: Angriffspotenzial auf ein IT-Netz feststellen ( Erfolgsaussichten und
notwendige Sicherheitsmaßnahmen werden abgeleitet ). Z.b. Router, Switche, Firewalls, Server,
Telekommunikationsanlagen, Webshop, Wlan, Bluetooth
Eine Hashfunktion ist ein Algorithmus, der eine Zeichenfolge von beliebiger Länge in
eineZeichenfolge fester Länge umwandelt — diese wird Hashwert genannt.
Schnittstellen Allgemein
Software-RAID-System: Software auf der CPU des Hosts die Steuerung des Plattenverbunds
Hardware-RAID-System: Regelt das ein eigener Controller, entlastet dadurch die Host CPU und
hat bessere Performance. Softwarelösung ist jedoch günstiger.
Künstliche neuronale Netze: Werden durch Nachahmung des Gehirns ( Versuch und Irrturm )
erlent. Wird für Sprach und Mustererkennung eingesetzt. Training erfolg durch Daten, mehr
Daten → größerer Lerneffekt
Speichersysteme
SAN Storage Area Network: von mehreren Teilnehmern zugreifbar, kann als lokales
Speichermedium direkt an den Computer angeschlossen werden. Anschluss über iSCSI oder
Fibrechannel, Firmengebrauch
Unterbrechungsfreie Stromversorgung
Offline USV: Batterien werden durch Versorgungsnetz geladen. 10ms Umschaltzeit. Für
kritische Systeme kann die Umschaltzeit zu lang sein. Günstig, VFD Voltage and Frequence
Dependent
Online USV: keine Umschaltzeit. Teuer, für Server geiegnet durch keine Umschaltzeiten. VFD
Voltage and Frequency Dependent
Serversysteme
Rack-Server: eigenständiges Computersystem, meistens 19Zoll breit. Preisgünstig, können über
einander eingebaut werden aka stackable
Bladeserver: Chasis mit allgemeinen Funktionen wie Lüftung und Stromversorgung vorhanden.
Einschubsystem, leicht erweiterbar, 19 zoll meistens, weniger verkabelungsaufwand.
Kundensupport
Software-Schnittstellen
Application programming Interface API: Interaktion mit einer Software-Komponente Beispiel
Windows-API zur Erstellung von Anwendungsprogrammen.
Programmierparadigmen
Macadressen des Empfängers (Destination) und des Senders (Source) werden dort eingetragen,
48 Bit, 24 Bit sind Herstellerkennung ( OUI – Organizationally Unique Identifer ), andere 24 bit
Geräteerkennung – einmalig pro gerät.
IPv4-Adressierung – Grundlagen
VLSM: Variable Length Subnet Mask
IPv6 Subnetting
VLAN
Trunkleitung: Daten mehrere VLANs transportiert, anhand der VLAN Tags kann eine Zuordnung
erfolgen. Wird hinter der Mac Adresse des Senders im Ethernet Header eingefügt.
VoIP: Übertragung von Sprache mithilfe des Internet Protokolls. Daten werden in digitale Signale
umgewandelt und gesendet. Empfänger werden die Pakete wieder zusammengesetzt und in
Sprache zurückkonvertiert.. Transport findet über RTP Real time Transport Protocol statt was
auf dem UPD aufsetzt
Firewalltechniken
Firewall: unerwünschte Zugriffe von außen abwehren. Kontrolliert auch Zugriffe aus dem
Netzwerk auf das Internet. Erste Absicherung gegen unbefugten Zugriff dar.
DMZ Demilitarized Zone: Kann in einem Netzwerk mithilfe von Firewalls aufgebaut werden.
Serviceanfragen
Passwort wurde vergessen, Programmprobleme treten auf, neuer Laptop wird benötigt,
Speicherplatz reicht nicht aus, Router ist defekt ….
Service Level Agreement SLA: Auftraggeber und Dienstleister schließen diesen ab, vertraglich
festgelegten, wiederkehrenden Dienstleistungen mit genauen Leitungsumfang, Reaktionszeit
und Schnelligkeit vereinbart. ( z.B. In einer Stunde braucht der Kunde eine Antwort )
AGB: Vielzahl von Verträgen vorformulierte Vertragsbedingungen, die eine Vertragspartei der
anderen Vertragspartei bei Abschluss eines Vertrages stellt.
WiSo Stuff
Primärer Sektor ( Urproduktion ): Land- und Forstwirtschaft, Fischerei
Teil1
• Zeitersparung/Skalierbarkeit/Kostenreduktion bei Cloudanwendungen
• Public& Private Cloud Unterschiede
• SaaS/PaaS/IaaS
• Nutzungsrechte Abrechnung erläutern
• Datenmenge für Backup berechnen
• Duplizierung & Komprimierung erläutern
• Wofür kann „Backup as a Service“ gut sein
• Was ist revisionssichere Archivierung (Beide Wörter erklären )
• Zuverlässigkeit & Verfügbarkeit erklären
• Komponenten für hohe Ausfallsicherheit in einem Server nennen und erklären
(Festplatte z.B.)
• Mean time between failures (MTBF) berechnen in einer Beispielrechnung
• Programmieraufgabe zu Array und Anwendung (schwierig zu erklären)
• SQL-Anfrage für ein Datum zu einer kleinen Tabelle
• Jeweils 1 UML-Diagramm erklären für statische Sicht und dynamische Sicht
• 3 Kriterien die aus Datenschutzsicht bei der Speicherung von Daten wichtig sind
• 2 Maßnahmen für vorschriftsgemäße Entsorgung von Festplatten
o Warum reicht das Formatieren nicht aus?
• Erläutern der Informationspflicht, wenn ein unbefugter Zugriff festgestellt wird
o Maßnahmen gegen unbefugten Datenbank zugriff
• Algorithmen erklären: 3DES, AES-128, AES-256, MD5, SHA256
• Anonymisierung vs Pseudonymisierung ( english text übersetzen )
Teil2
• Anzahl von Host gegeben, Netzadresse und Subnetzmaske ausrechnen
• Routertabelle mit statischen Routing-Einträge ergänzen
• SPI Firewall regelen ( Any/Accept/Drop/Starttls etc. )
• 2 Vorteile Firewall im Gegensatz zum klassischen Paket-Filter
• Statis/Dynamisches routing verfahren – warum sollte man statisch oder dynnamisch
wählen
• Accesspoint/Wlancontroller erläutern
• WPA2-PSK, WPA2-Enterprise wofür entscheiden für eine Firma und warum
• AAA Erklären ( Autentisierung, Autohrisierung, Accounting )
• Wlan Ticket system ( voucher ) vorteile
• Switche Vergleichen mit unterschiedlichen werten – welcher kommt NICHT in Frage
Anzahl Ports POE
• Zertifikat X.509 , 4 Inhalte die in dem Zertifikat enthalten sind
• Sequenzdiagramm ausfüllen zu Client → Browser im Sinne von Verschlüsselung AES (
1-8 einfach einfügen )
• TLS hybriden Verschlüsselungsverfahren, Vorteil gegenüber einem nicht hybriden
Verfahren.
• Client & Server mit TLS1.3 wurde aufgebaut; Welche informationen besitzt der Client
nun?
• Daten die via SNMP übertragen werden können von Drucker/Server etc.
o Nachteil eines get-Request snmpget
o Beschreiben wie man den umgehen kann
• Beschreiben warum ein ping auf ihk.de das Ergebnis wiedergibt
• Nslookup Befehl erklären anhand eines Beispiels
• Tracert Befehl mit Beispiel erklären
Sommer 2022
Teil1
• Merkmale eines Raidcontrollers z.B. Raidlevel
o Fehlertoleranter Raidlevel mit höchstmögliche Datenrate bei
Schreiboperationen
o Gesamte Speicherkapazität des Raidverbunds möglichst groß ist
o Geeignete Testbedingungen für Benchmarktest
• Was ist referntieller Integrität
• Sql Anweisung erstellen
• UML-Diagramm erstellen ( Belegsatz vorhanden )
• Bubblesort programmieren
• 3 Vorteile für eine Wlanverbindung
• 4 Kameras zur auswahl und für unterschiedliche Bedingungen auswählen
• Speicherplatz von Kameras berechnen ( Uhrzeit/Anzahlkamers/Bilduauflösung/Farbtiefe
in Bit/Bilder pro Sekunde
• DSVGO erklären anhand von Löschfristen/Persönlichkeitsrecht/Zweckbindung
• Sicherheitssystem für einen Fileserver nennen und erläutern
• Betriebssystemhärtung anhand von 2 Default-Einstellungen erklären
• Hypervisor Typ1 und Typ2 erläutern/Einsatzbereich/gängiges Markprodukt
• Eingabeaufforderung findet Programm nicht – Fehlersuche
Teil2
• Ip-Adresse mit /27 erklären was erster/letzer Host, Broadcast, Subnetzmaske
o Berechnen Nachvollziehbar wie viele Subnetze nach Slaac möglich sind
• Mehrere IP-adressen beschreiben ob öffentlich/private adresse, Global unicast, link
local
• VPN nennen und erläutern
o Erklären warum man nur über VPN ins Firmennetz kann.
• Englischtext über VPN erklären
• 3 Aspekte für ein Wlan-Konzept erklären
o Triple AAA erklären
o 2 Vorteile eines Radius AAA gegenüber PSK
• Erklärung anhand von Beispielen warum Gast-Wlans sinnvoll sind ( eigene SSID,IP-
bereich, Voucher )
• 2 Vorteile von VLAN
• Etagen-Switch/Core-Switch über Uplink – welche Einstellung muss vorgenommen
werden damit alles über VLAN läuft
• Technische Möglichkeit an Netzwerkdosen fremde Endgeräte zu blocken
• HTTPS-Scaneinstellungen begründen ( URL-Filterung/Entschlüsseln und scannen)
• Screenshot zu „Ihre Verbind ist nicht privat/Zertifikat ausgelaufen“ – erklären
o Wie kann die Fehlermeldung vermieden werden
o Warum sollte ein Reverse-Proxy Server eingesetzt werden
• Funktionsweise DMZ
o Welcher Server soll DMZ, welcher intern ( anhand einer Anlage erläutern )
• 16 Mbit Internetleitung – Schlechte Bildübertragung bei video calls – erläutern
o Beispielrechnung mit Zahlen verfolständigen
• Firewall ist ein Mail-Filter vorhanden. 3 Kriterien für Filterregeln hinzufügen
o Wann dürfen Mails untersucht werden ( Briefgeheimnis )
o Funktion einer Sandbox beim Mail-Eingang
Winter 2022/23
Teil1
• Je 3 Vorteile Onpremise vs Public Cloud
• Latenz beschreiben + 2 Gründe für hohe Latenz
o Fall beschreiben wo sich eine Latenz negativ auswirkt
• Datenbank Server soll hohe Verfügbarkeit haben – nenne 3 Beispiel ( nicht raid )
• Speicherplatz berechnen TiB
• Anhand Datenbanktabellen SQL-Datentypen festelgen ( int, varchar, date etc. )
• SQL Abfragen zu der Datenbanktabelle ( Create table, Ermitteln von werten )
• Englisch Text übersetzen zu LTO und LTFS
• Vollbackup, Differnzielles Backup, Inkrementelles Backup, Klonen
o Backupfrage zu einer Reihung von Datensicherung.
• Programmieren, Array
• Ram Spezifikationen nennen ( MHZ, GB/s, Taktcyclen )
Teil2
• Beispiel IPadresse mit /29 – erstmögliche/letzt mögliche IP
• Routingtabelle ausfüllen anhand von Anhang
• SPI ( Stateful Packet Inspection ) erklären
• Passende Regel für unterschiedliche Protokolle (
Aktion/Protokoll/Quelle/Ziel/Quellport/Zielport/Von Interface/Nach Interface
• Ipconfig – Warum wird zuerst eine DNS-query gestartet
o Rückgabewert aus einem Frame von der DNS-Abnfrage
o Lokale Ipv4-Ipv6 Adresse des Clients bestimmen
o Ip des DNS-Servers
o Begründen warum IP x und nicht IP y gesendet wurde
o Anzahl Hops berechnen
o Warum mehrere IPv4 und IPv6 Adressen als Antwort erhalten
• 2 Eigenschaften warum TLS sicherer ist als TCP/IP
• Englischtext übersetzen zu RFC8446
• Zertifikat nach x.509 – zwischen intern/extern CA entscheiden mit 2 Argumenten
• Verschiedene Loginverfahren ( Login+Password bis zu Login+Passwort+App ) – je 1
Vorteil auflisten
• Berechnung von 100 VoIP Telefonanlagen – feste Bandbreite pro Telefon + Overhead:
Wie viel Bandbreite wird benötigt bei 5 Gesprächen intern/15 extern
o Anhand von Beispielwerten ( recommended ) den zusätzlichen Traffic berechnen
• Englisch Text übersetzen
• Video größe 34 MiB – Download/Upload in Mbit/s umrechnen wie lange die Übertragung
dauert
• Was macht QoS und welche Auswirkung hat das für den Nutzer bei
Telefonie/Videodaten
• Zusammenhang von VoIP-Übertragungsprotokollen und Fax-Dokumenten
Sommer 2023
Teil1
• Serverkonfiguration Einstellungen vornehmen zu: Installation und Konfiguration des
Betriebssystems, Dienste und Features des Servers, Anmelden am Server,
Administrieren des Servers.
• Nachteil einer symmetrischen Verschlüsselung
• Vier Schritte den Vorgang, einen Server mithilfe eines öffentlich bestätigen Zertifakts
absichern
o Zwei Sicherheitsmaßnahmen gegen solche Angriffe
• Zwei weitere mögliche Symptome einer System Kompromittierung
• USV Abkürzung und Bedeutung Online/Offline/Line-Interactive
• 2 Vorteile und Nachteile einer Line-Interactive USV & Offline USV
• Horizontale Skalierung & Vertikale Skalierung
• Blue/Green Deployments
• Programmieren
• Aggregation und Komposition Erläutern + Beispiel
• Taskscheduler command erstellen mit Belegsatz
• Backup statt inkrementell wird differenziell genutzt – anhand eines Beispieles erklären
und was ausrechnen
• Raid Nettospeicherkapazität berechnen
o Anzahl an nötigen Festplatten ausrechnen
o Hot-Spare-Festplatte
• Englisch Text zu Recovery time objective & Recovery Point Objective übersetzen
Teil2
• 2 Gründe warum man sich für VLANs entscheiden sollte anhand einer Skizze
• Switche nach IEEE 802.1q wird ein 32 Bit großes Zusatzfeld ( Q-Tag ) eingefügt. Erläutern
und nenne sie eine Information aus dem Zusatzfeld
• Vlan kann statisch oder per IEEE 802.1X erfolgen – Erläutern
• DHCP anhand Skizze erklären
• SFP & SFP+ Unterschiede erklären
o Welcher Stecker muss benutzt werden anhand von 3 Bildern ankreuzen
o STP ( Spanning-Tree-Protocol ) und Link Aggregation erklären wenn störungsfrei
und Leitung ausfällt
• Statisch routing – Tabelle verfolständigen ( Netzwerkziel/netzmaske/(Gateway bzw Next-
Hop)/Interface
o Warum ist dynamisches Routing empfehlenswert in der Situation
o Distance-Vector-Protokolle & Link-State-Protokoll erklären und begründen für
was man sich entscheided
• Fehleranlyse mit hilfe von ipconfig /all & ipconfig /renew
o Wie kann das Problem gefixed werden?
• VPN Arten End-to-Site, Site-to-Site erklären
• X.509 – 3 Bestandteile eines solches Zertifikat
• Wlan-Verbindung – Internet aufrufen geht – VPN-Verbindung funktioniert nicht trotz
richtigen Client – mögliche Fehlerursache und Fehlerbseitigung erklären
• Warum ist ungefilterter Netzwerkvekehr ohne VPN-Einwahl möglich?
o Wie kann das unterbunden werden?
• Wesentlichen Aufgaben eines DNS-Dienst
o Warum ist eine Weiterleitung auf einen DNS-Server des Providers sinnvoll?
• Wie wird die Anfrage an ihk.de ( Anlagen ) aufgelöst wenn dort keine Weiterleitung
eingetragen ist und nichts im Cache vorhanden ist.
• Probleme mit den DNS-Server. Anhand von Beispieleinträgen den Fehler erklären
• Englisch Text übersetzen zu SFP
• Aufruf einer Website wird ungewollt auf einen Server mit gefälschter Website umgeleitet
mittels DNS – Angriffsmethode beschreiben
• Authentizität & Integrität in Bezug auf DNSSEC erklären
Winter 2023/2024
Teil1
• Drei Aspekte für eine Bereitstellung von Anwendungen in SaaS
• 2 Sachverhalte beim Aufbau eines Server-Clusters zu beachten sind
• Zweck eines Hypervisior
• Englisch Textübersetzung zu Container
• Berechnung Stromkosten
• Vertraulichkeit, Integrität, Authentizität
• DES, AES, RSA erklären
• Zugriffsrechte mit Belegsatz erklären ( ----rw-r—etc. )
• Chmod 664 erklären ( Eigentümer, Gruppe, Andere )
• Programmieren/Array
o Vorteile Pseudocode
o Exception in einem Programm
• Backup Aufgabe: Welche Backups werden benötigt
o Was muss bei einer Archivierung sicherrgestellt sein
• Zuordnungseinheiten im Raid wann kleine/größere wählen
• Patches sollen intern verwaltet werden, nenne 3 vorteile
• Englisch text übersetzen
Teil2
• 2 Fehler in Routingtabelle finden und erläutern was geändert werden muss
• 2 Vorteile dynamische Routingprotokolle gegenüber statisch
• Erklären was Metrik/Cost ist bei Routing
• DMZ ist aus dem öffentlichen Netz nicht erreichbar, da private Adressen genutzt
werden. Möglichkeit aus dem Internet zuzugriefen nennen
• Erläutere WPA2/3-Enterprise
o 2 Vorteile gegenüber PSK
• Was versteht man unter NAT & PAT
• 2 Header vervollständigen anhand von Netzwerkplan
o Warum wird im einen Header 49152 und im anderen 50000 Quell-Port verwendet
• Header mit SSH Port ausfüllen
o Weiteren Header ausfüllen
• Mobilfunkbereich – Provider gibt IP aus 10.x.x.x ( Carrier Grade NAT ). Warum macht das
der Provider und was für einen Nachteil hat der Kunde dadurch
• 2 Gründe für Glasfaserverbindung zwischen 2 Gebäuden anstelle von Kupfer
• Gebäudeübergreifend VLAN soll möglich sein – welche Einstellung muss vorgenommen
werden
o Beschreiben der Veränderung im OSI-Layer 2, die bei VLAN-Verbindung
zwischen zwei Switches stattfindet
o Keine Verbindung möglich mit Beispiel nslookup – Ursache nennen
o IP-Adresse ermitteln anhand eines Netzwerkstrace ( Anhang )
o Ermitteln der VLAN Nummer
o Fehlerursache & Fehlerbeseitung der fehlerhaften Internetverbindung
• 2 sicherheitsrelevante Vorteile, die für Zertifikate gegenüber PSK sprechen
• Englischtext zu MD5 und Hash übersetzen
• Erläutern des Begriff – collision attack
• Zertifikat wurde erstellt mit einem Fehler – Fehler beschrieben & welche
Sicherheitslücke entstanden ist
o Was muss behoben werden?
• Diffie-Hellman-Verfahren anhand von Englischtext erläutern
• Erläutern, welcher Zweck bei TLS1.3 asymmetrische Verschlüsselung eingesetzt wird.
Sommer 2024
Teil1
• Vorteile/Nachteile Cloud-lösung ( je 2 )
• Webauftritt in die Cloud; 2 Anforderungen an den Provider würdest du stellen
• Datenschutz; 4 Anforderungen an ein Datenschutzkonzept
• 3 Maßnahmen bei Datenschutz-leak;
• Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle erklären mit Beispielen
• Confidentialty, Integrity, Availability
• 3 typische Merkmale in einer phising mail
o Was kann bei klicken des links passieren
• Virus, Wurm, Trojaner, Ransomware erklären
• Whitehacking/Blackhacking erklären
• Programmier code mit einer forschleife durchgehen und werte eintragen
o Code fixen da er falsch ist und einmal fixen
• Datentypen erklären anhand der maximalen werte mit und ohne Vorzeichen ( int/sbyet
etc. )
• Englisch Text übersetzen
• 3 Maßnahmen was bei einem gestohlen Gerät passieren muss.
• 3 Maßnahmen für hohe Ausfallsicherheit
Raid 10,5,6 erklären anhand einer Beispielrechnung
Teil2
• Einträge in Routingtabelle vervollständigen ( Netz-ID, Subnetzmaske, Next-Hop )
o Broadcast-Adresse ermitteln
• Unicast-Multicast-Broadcast erläutern
• Multicast beginnt mit 1110 ( Klasse D ) – Multicast-adressbereich Start & Ende angeben
• Portfreigabe mit Beispielen Ports durchführen am Router und erläutern
• Headerausfüllen mit Source und Destination IP
• Client 1 will Paket an DMZ senden – Client 1 stellt fest das der Default-Gateway
verwendet werden muss. Wie ist der Client zur Entscheidung gekommen.
• Erläutern des ARP-Protokolls
• Warum wurde dem Client die IP-Adresse gegeben ( auto Konfiguration )
o Was für eine IPv6-Adresse ist das
o Lösungsweg für Fehlerbehebung
• Fehlerursache anhand von einem ipconfig Screenshot
o Lösungsweg zur Behebung des Fehlers
• Einzustellendes Protokoll finden anhand Context
• Warum ist Wechsel auf IPv6 sinnvoll statt IPv4
o 3 Vorteile die, die Umstellung mit sich bringt
• 2 Gründe für Subnetze ( in dem Fall IPv6 )
• 2001:DB8:CAFE::/48 gegeben – Daraus 4 gleich große Subnetze bilden
• IPv6 mit SLAAC eine global unicast address zuerstellen – Erläutern der Funktion
• 3 Gründe für einen DHCPv6 Server
• 3 Nachteile von WPA2 Personal
o Wie wird die Sicherheit verbessert ?
• Warum sollte eine seperates Netzwerk für fremd Geräte von Mitarbeitern erstellt werden
( Smartphone/Gäste-Wlan)
• Neue Accesspoints – Kameras die vorher 2.4GHZ benutzt haben können sich nicht mehr
verbinden – 2 Ursachen dafür nennen
• WLAN 3 von 6 Begriffen erklären ( SSID/BSSID/CHANNEL/BW[MHz]/SECURITY/SIGNAL
• Mögliche Performanceprobleme anhand einer Ausgabe nennen
• Erläutern warum das WLAN-Netzwerk <hidden> markiert ist in der Anlage
• WLAN Ticketsystem ( Voucher ) erklären
o 3 Möglichkeiten die ein solches System dem Gastgeber bietet
Data pseudonymization carries the risk that data can still be re-identified if enough auxiliary information is available to map the pseudonies to the original identities. This is particularly risky in environments where data is shared or combined with other datasets. In contrast, anonymization involves removing all personally identifiable information, aiming to make re-identification impossible. However, anonymization can also be challenging to achieve definitively and may inherently degrade data utility. While pseudonymization allows for a balance between data utility and privacy, it requires stringent controls to prevent the re-identification of data subjects, unlike anonymization, which focuses on permanently preventing re-identification .
A Distributed Denial of Service (DDoS) attack aims to make an internet service unavailable by overwhelming it with a flood of requests from many sources simultaneously. Botnets, which consist of a network of compromised computers, are commonly used in DDoS attacks because they can generate massive volumes of traffic from different locations, making it difficult for the targeted service to mitigate the attack simply by blocking traffic from a single source. The distributed nature of botnets also makes it challenging to prevent or track the origin of the attacks .
Penetration testing helps identify vulnerabilities within an IT system by simulating attacks from malicious outsiders or insiders. These tests provide insight into potential entry points and weaknesses in security controls, allowing organizations to prioritize and address risks before they can be exploited. However, penetration testing has limitations, such as not being exhaustive due to time and resource constraints, meaning some vulnerabilities might remain undetected. Additionally, these tests can produce false positives or negatives, and they rely heavily on the skill and creativity of the testers, which can introduce variability in the results .
The implementation of the GDPR poses several challenges to international businesses, mainly due to its stringent requirements for data protection and the rights it affords to data subjects. One major challenge is ensuring compliance with the right to access and the right to be forgotten, which requires businesses to be able to promptly provide access to personal data and delete it when requested. This requires robust data management and tracking systems, and places a heavy burden on businesses to ensure they have mechanisms to authenticate and process these requests accurately. Additionally, GDPR applies to any business offering goods or services to EU residents, regardless of location, necessitating global compliance initiatives which can be complex and expensive to implement .
Biometric authentication presents security challenges such as the potential for biometric data theft, spoofing attacks, and privacy concerns. Since biometric data is unique and immutable, theft can lead to significant identity and privacy issues. These challenges can be mitigated by encrypting biometric data, implementing liveness detection to thwart spoofing attacks, and using multi-factor authentication to add an extra layer of security. Furthermore, privacy concerns can be addressed by anonymizing biometric data and ensuring compliance with data protection regulations like GDPR. Regular audits and updates of biometric systems can also help in addressing security vulnerabilities .
The purpose of using a Virtual Local Area Network (VLAN) is to segment a physical network into multiple logical networks. This allows for efficient management of network traffic, enhanced security, and improved performance by isolating different segments of the network. Benefits of VLANs include the ability to reduce broadcast traffic, enforce security policies at the network layer, and apply quality of service policies to prioritize certain types of traffic. Additionally, VLANs enable easier management of network devices and resources by grouping them based on function, department, or project, rather than physical location .
Hybrid encryption methods like those used in TLS (Transport Layer Security) combine symmetric and asymmetric encryption techniques, leveraging the strengths of both. The main advantage is that asymmetric encryption, while secure, is computationally intensive, whereas symmetric encryption is faster but also secure when properly implemented. By using asymmetric encryption to securely exchange keys for symmetric encryption, hybrid methods ensure both security and efficiency. The disadvantage is that hybrid systems can be more complex to implement due to the need to manage multiple types of cryptographic operations and key exchanges .
Under the GDPR, profiling is defined as the automated processing of personal data to evaluate certain personal aspects of an individual, such as performance at work, economic situation, health, preferences, interests, reliability, behavior, location, or movements. Profiling can conflict with an individual's rights when it leads to significant impacts, such as automated decision-making without human intervention. The GDPR addresses this by requiring businesses to provide transparency, obtain explicit consent, or demonstrate legitimate interest, and to allow individuals to contest automated decisions and seek human intervention .
To safeguard IT security against advanced persistent threats (APTs), both technical and organizational measures should be implemented. Technical measures include deploying up-to-date security software such as firewalls and intrusion detection systems, using encryption for data in transit and at rest, and implementing network segmentation. Organizational measures involve regular security training for staff to recognize phishing and other social engineering attacks, conducting regular security audits and penetration tests, and establishing incident response teams to quickly address breaches. Employing a layered defense strategy and regularly updating systems and software to patch vulnerabilities are also crucial in mitigating the risks posed by APTs .
Software ergonomics improves user productivity and satisfaction by designing interfaces that are intuitive and easy to navigate, thus reducing the cognitive load on users. Ergonomic design focuses on providing software that adapts to user needs and workflows, facilitating a seamless interaction that minimizes errors and frustration. By adhering to principles such as consistency, feedback, and simplicity, software can enhance usability, leading to increased efficiency, reduced stress, and overall user satisfaction. Implementing user feedback and usability testing during development ensures that the software meets ergonomic standards and continues to improve over time .