100% fanden dieses Dokument nützlich (4 Abstimmungen)
5K Ansichten97 Seiten

Lernzettel AP1&AP2 2024

Das Dokument ist ein Lernzettel zur Vorbereitung auf die AP1-Prüfung im Bereich Projektmanagement, Qualitätsmanagement, Datenschutz und IT-Systeme. Es umfasst verschiedene Modelle und Methoden, wie Agile und Wasserfallmodell, sowie Aspekte der Softwarequalität und Barrierefreiheit. Das Dokument ist ein Work-in-Progress und enthält viele Themen, die für die Prüfung relevant sind, jedoch noch nicht vollständig ausgearbeitet sind.

Hochgeladen von

younes.elaidi09
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
100% fanden dieses Dokument nützlich (4 Abstimmungen)
5K Ansichten97 Seiten

Lernzettel AP1&AP2 2024

Das Dokument ist ein Lernzettel zur Vorbereitung auf die AP1-Prüfung im Bereich Projektmanagement, Qualitätsmanagement, Datenschutz und IT-Systeme. Es umfasst verschiedene Modelle und Methoden, wie Agile und Wasserfallmodell, sowie Aspekte der Softwarequalität und Barrierefreiheit. Das Dokument ist ein Work-in-Progress und enthält viele Themen, die für die Prüfung relevant sind, jedoch noch nicht vollständig ausgearbeitet sind.

Hochgeladen von

younes.elaidi09
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 97

Inhalt

Vorwort ...................................................................................................................................4
Projektmanagement ( DIN ISO 21500 ) ........................................................................................4
Agile Modelle........................................................................................................................4
Wasserfallmodell ..................................................................................................................5
Netzplan ( Vorwärtsrechnung und rückwärtsrechnung fehlt noch ) .............................................7
Projektmanagement Generell .................................................................................................8
Qualitätsmanagement ...............................................................................................................9
Total Quality Management .....................................................................................................9
Grundlagen Qualität ............................................................................................................ 10
Qualitätsaspekte ( fehlt noch ) .............................................................................................. 10
Softwarequalität ................................................................................................................. 11
Barrierefreiheit ................................................................................................................... 11
Definitionen Qualität ........................................................................................................... 11
Datenschutz ........................................................................................................................... 12
DSGVO ............................................................................................................................... 12
Grundlagen......................................................................................................................... 13
Standard-Datenschutzmodell ................................................................................................... 13
Gefährdung der IT-Sicherheit ................................................................................................ 14
Maßnahme gegen Gefährdung ............................................................................................. 15
IT-Grundschutz ( Bild ersetzen ) ............................................................................................ 15
IT-Sicherheitsgesetz ( Bild ersetzen ) ...................................................................................... 16
Verschlüsselungsverfahren ................................................................................................... 17
IT-Systeme ............................................................................................................................. 18
UEFI/BIOS........................................................................................................................... 18
Datensicherungskonzept ...................................................................................................... 18
Konzeption einer IT-Ausstattung ........................................................................................... 18
Installation von Hardware .................................................................................................... 19
IT-Grundkenntnisse ( Rechnen ) ............................................................................................ 20
Einsatz von Cloud Computing................................................................................................ 20
Server-Virtualisierung .......................................................................................................... 21
Betriebssysteme.................................................................................................................. 22
Technische organisatorische maßnahmen ( Datenschutz ) .................................................. 22
Schnittstellen ( HDMI, USB-C, VGA, DP ) ................................................................................. 23
Industrie 4.0 ( fehlen noch Infos ) .......................................................................................... 23
Anwendungssysteme ........................................................................................................... 23
Prozessoren und Speicher .................................................................................................... 24
Datenspeicherung und Ausfallsicherheit ................................................................................ 24
DAS NAS SAN ...................................................................................................................... 27
Hot Spare, Hot Swappable, Redundant, Loadsharing .......................................................... 27
MQTT ( Broker, Publisher, Client ) ......................................................................................... 28
Wichtige Begriffserklärung ................................................................................................... 29
Software ................................................................................................................................ 30
Programmierung ................................................................................................................. 30
Primitäre Dateitypen ........................................................................................................... 30
Normalisierung .................................................................................................................. 31
Datenbankaspekte (NoSQL, SQL) ........................................................................................... 32
Datenbank/SQL ................................................................................................................. 34
Netzwerk ............................................................................................................................... 36
VPN ................................................................................................................................... 36
OSI-Schichtenmodell und TCP/IP-Modell ................................................................................ 36
Wireless Local Area Network ( WLAN ) ................................................................................... 39
Gebäudeverkabelung ........................................................................................................... 40
Konfiguration von IP-Adressen .............................................................................................. 42
IPv6 ................................................................................................................................... 43
Kupferkabel ........................................................................................................................ 48
Fernwartung ....................................................................................................................... 48
Arbeits- und Geschäftsprozesse ................................................................................................ 48
Marktformen ...................................................................................................................... 48
Leitungssysteme ................................................................................................................. 49
Unternehmensziele und Wirtschaftlichkeitsüberlegungen ....................................................... 52
Der Beschaffungsprozess...................................................................................................... 53
4Ohrenmodell..................................................................................................................... 54
Fragen aus den AO2020 Prüfungen /Misc Stuff........................................................................... 55
KPI Key-Performance-indikator ............................................................................................. 56
Random Stuff ( ungeordnet ) .................................................................................................... 56
USV ................................................................................................................................... 57
DSL Arten .......................................................................................................................... 58
Netzwerk Komponenten/Vererbung .................................................................................... 59
Einführung Software/Hardware .......................................................................................... 59
SWOT-Analyse ................................................................................................................... 60
Projektabschluss ............................................................................................................... 61
Nachhaltigkeit ( Green IT ) .................................................................................................... 61
Service-Level-Agreement / SLA........................................................................................... 62
Eventuelle Themen ............................................................................................................ 63
AP2 – Vorbereitungsbuch Themen .......................................................................................... 63
Projektmanagement AP2.................................................................................................... 63
Softwarequalität ................................................................................................................ 64
Datenschutz ...................................................................................................................... 65
IT-Sicherheit ...................................................................................................................... 66
Bedrohungsszenarien ........................................................................................................ 67
Schwachstellen ................................................................................................................. 67
Kryptographie und Blockchains .......................................................................................... 68
Schnittstellen Allgemein .................................................................................................... 68
Redundante Systeme ......................................................................................................... 69
Speichersysteme ............................................................................................................... 70
Unterbrechungsfreie Stromversorgung ............................................................................... 70
Serversysteme ................................................................................................................... 70
Kundensupport .................................................................................................................. 71
Software-Schnittstellen ..................................................................................................... 71
Programmierparadigmen ................................................................................................... 72
Ethernet und MAC-Adressen .............................................................................................. 72
IPv4-Adressierung – Grundlagen ......................................................................................... 73
IPv6 Subnetting .................................................................................................................. 79
VLAN ................................................................................................................................. 82
Firewalltechniken .............................................................................................................. 83
Protokolle der Transportschicht ......................................................................................... 84
Serviceanfragen ................................................................................................................. 84
WiSo Stuff ............................................................................................................................. 86
Misc / Muss noch vernünftig einsortiert werden ...................................................................... 89
Themen der Alten Prüfungen .................................................................................................. 90
Winter 2021-2022 .............................................................................................................. 90
Teil1 .................................................................................................................................. 90
Teil2 .................................................................................................................................. 91
Sommer 2022 .................................................................................................................... 91
Teil1 .................................................................................................................................. 91
Teil2 .................................................................................................................................. 92
Winter 2022/23 .................................................................................................................. 93
Teil1 .................................................................................................................................. 93
Teil2 .................................................................................................................................. 93
Sommer 2023 .................................................................................................................... 94
Teil1 .................................................................................................................................. 94
Teil2 .................................................................................................................................. 94
Winter 2023/2024 ........................................................................................................... 95
Teil1............................................................................................................................... 95
Teil2 .................................................................................................................................. 95
Sommer 2024 .................................................................................................................... 96
Teil1 .................................................................................................................................. 96
Teil2 .................................................................................................................................. 96

Vorwort
Dieser Lernzettel habe ich zur Vorbereitung meiner AP1 gemacht aus alten Prüfungen und aus dem
Prüfungsvorbereitungsbuch. Später wurde es nochmal mit der Community im Fachinformatiker
Discord erweitert. Ich hoffe dieses Dokument kann euch genau so helfen wie mir . Es ist nicht perfekt
aber bietet eine grobe Anordnung an allen relevanten Themen. Viel Erfolg :).

Dieses Dokument ist weiterhin Work-in-Progress speziell der AP2 Teil. Es fehlt noch einiges aber das
ist erstmal ein grobes Update ( 5.11.2024 ). Hier sind viele Rechtschreibfehler/Grammatikfehler drin
– ist mir für den Lernzettel egal :p

Projektmanagement ( DIN ISO 21500 )


Agile Modelle
Agile Methoden richten sich nach den oben genannten Prinzipien -->
eine Methode ist ein eingeübter oder formalisierter Ablauf der sich als sinnvoll und erfolgreich
erwiesen hat

Agile Prozesse helfen die Entwurfsphase kurz und so schnell wie möglich das Ergebnis mit dem
Kunden abzustimmen --> ein Prozess ist ein Verlauf oder eine Entwicklung über eine bestimmte Zeit,
bei der etwas entsteht

Scrum ( ist ein agilles Modell )


• Beginnt mit Sprintplanung und endet mit einem Sprint-Review.
• Ein Sprint darf nicht unterbrochen werden
• Ein Sprint dauert in der Regel ein bis vier Wochen
• Der Scrum Master führt die Scrum-Regeln ein --> sie sorgen für einen ungestörten Ablauf
in der Entwicklung.
• Der Scrum Master entwickelt nicht, ist also kein Teil des Entwicklerteams
• Ein Entiwcklerteam besteht Minimum aus 3 und Maximum aus 9 Personen
• Ein Entwicklerteam soll aus mehreren Experten ( Entwickler, Tester, Architekten)
bestehen
• Der Product Owner ( ist für das Product Backlog verantwortlich / Product Backlog -->
übersichtliche Anordnung der Anforderungen an das Produkt ) ist die Schnitstelle
zwischen Kunden und Projektbeteiligten
• Das Daily Scrum ist ein tägliches 15 Minuten Meeting des Entwicklerteams ( Scrum
Master sollte und Product Owner kann daran teilnehmen. Alle Teammitglieder teilen
ihren aktuellen Stand.
• Stakeholder können sich jederzeit zu den Prozessen informieren und diese begleiten

Wasserfallmodell
Dokumentgetrieben
Für alle Phasen des Wasserfallmodells müssen Dokumentationen verfasst werden. Am Ende der
Phase ist die abgeschlossene Dokumentation dann auch gleichzeitig ein Meilenstein im Projekt.
Deshalb nennt man das Wasserfallmodell auch dokumentgetrieben. Solche Dokumente sind
beispielsweise das Lastenheft und Pflichtenheft

Das Lastenheft beschreibt die Funktionalitäten, die die Software erfüllen soll. Es wird von
Auftraggeber erstellt.

Das Pflichtenheft beschreibt, wie die Anforderungen des Lastenhefts umgesetzt werden können. Es
wird von Auftraggeber erstellt.

Top-Down-Methode
Diese Methode beschreibt eine Vorgehensweise, die von Allgemeinen zum Speziellen führt. Für die
Softwarentwicklung entsteht beispielsweise zuerst der Entwurf oder das Design und anschließend
werden erst die einzelnen Module implementiert. Das Wasserfallmodell arbeitet genau nach dieser
Vorgehensweise.

Vorteile
• Einfache verständliche Struktur
• Wenig Managmentaufwand
• Kalkulierbare Kosten
• Konsequenten Dokumentation
Nachteile
• Geringe (keine) Flexibilität
• Keine Rückspannungsmöglichkeiten in früheren Phasen --> keine
Korrekturmöglichkeiten
• Systemerfahrung meist sehr spät nach Projektbeginn
• Kunde ist nur zu Beginn und am Ende beteiligt ( Fehlentwicklungen

Qualität einer Präsentation steigern


• Struktur des Vortrags
• Adressaufgebaute Aufbereitung
• Fachliche Korrektheit
• Verständlicher, flüssiger und souveräner Vertragsstil
• Einhaltung der zeitlichen Vorgabe
Netzplan ( Vorwärtsrechnung und rückwärtsrechnung fehlt noch )

wozu dient die vorwärtsrechnung beim netzplan? --> Dient dazu den frühst möglichsten
endzeitpunkt zu ermitteln IHK FRAGE
wozu dient die rückwärtsrechnung beim neztplan? --> zu ermitteln wann mit einem vorgang
spätestens begonnen werden muss damit das projekt ende gehalten werden kann

Gesamtpuffer gibt an um wie viele Zeiteinheiten sich das projekt verschieben


freier puffer gibt an um wie viele zeiteinheiten verzögern darf bevor sich der unmittelbare nachfolger
verschiebt

Im gantdiagramm parallel vorgänge direkt ersichtlich ( visuell )


Abhängigkeiten im Netzplan besser ersichtlich ( Wer ist der Nachfolger bzw Vorgänger von wem )

Frühster Anfangszeitpunkt Plus rechnen frühester Endzeitpunkt


Vorgang Beschreibung
Dauer Gesamtpuffer GP Freie Puffe FP
spätester Anfangszeitpunkt Minus rechnen spätester Endzeitpunkt
Projektmanagement Generell
Ein Projekt ist ein einmaliges Vorhaben mit klarem Ziel sowie einen Anfangstermin und Endtermin.

Projektmanagmentmethode PRINCE2
Eine temporäre Organisation, die mit dem Ziel gegründet wurde, ein oder mehrere Produkte gemäß
einer vereinbarten Business Case ( Geschäft Szenario ) zu liefern.

Stakeholder in einem Projekt


• Projektleiter
• Projektmitarbeiter
• Lieferanten
• Kunden
• Benutzer
• Auftraggeber
• Sponsoren

Projektphasen
1. Projektauftrag/Projektdefinition: Machbarkeitstudie
2. Projektplanung: Meilensteine, Gantt-Diagramm
3. Projektdurchführung: Gantt-Diagramm
4. Projektabschluss: Abschlussbericht
Stakeholder-Analyse
Die Stakeholder Analyse ermittelt die wesentlichen Ziele, die Motivation und die Einstellungen der
Stakeholder im Zusammenhang mit den geplanten Projekt. Damit werden frühzeitig Probleme
erkannt (Projektgegner, gegenläufige Ziele etc. )

Risikoanalyse
Die Risikoanalyse hilft bei der Identifizierung potenzieller Probleme, die während eines Projekts oder
Prozesses aufheften könnte

Machbarkeitsanalyse
Die Machbarkeitsanalyse ist eine umfassende Studie, in der die Machbarkeit des Projekts aus
verschiedenen Perspektiven überprüft wird.
Das sind sowohl technische als auch wirtschaftliche Überprüfungen. Die Stakeholder Analyse ist ein
Teil dieser umfassenden Studie, ebenso wie die Risikoanalyse

Effective Risk Managment Process ( IAPTM )


Identify the risk
Analyse the risk
Prioritze the risk
Treat the risk
Monitor the risk

Qualitätsmanagement
Total Quality Management
Das Total Quality Management (TQM) besteht aus organisationsweiten Bemühungen zur Installation
und Herstellung eines dauerhaften Klimas, in dem die Mitarbeiter ihre Fähigkeiten kontinuierlich
verbessen, um gewünschte Produkte und Dienstleistungen anzubieten, die von Kunden besonders
wertgeschätzt werden.

"Total" betont, dass Abteilungen neben der Produktion verpflichtet sind, ihre Abläufe zu verbessern

"Management" betont, dass Führungskräfte verpflichtet sind, die Qualität durch Finanzierung,
Schulung, Personaleinsatz und Zielsetzung aktiv zu verwalten. Zwar gibt es keine allgemeine
Anerkannten Ansatz, da stützen sich TQM-Bemühungen in der Regel stark auf die zuvor entwickelten
Tools und Techniken der Qualitätskontrolle.
Grundlagen Qualität

Qualitätsaspekte ( fehlt noch )


• Qualitätsbegriffe
o Prozessqualität
▪ Qualität der Prozesse die zum Produkt führen
o Produktqualität
▪ Qualität des Endproduktes
o

Ablauf Qualitätsmanagement

Ist-Analyse –> Sollkonzept → Schulung der Mitarbeiter → QM-Handbuch verfassen → Interne Audits
→ Zertifizierung
Softwarequalität
Zuverlässigkeit: Reife, Fehlertoleranz, Wiederherstellbarkeit
Funktionalität: Angemessenheit, Interoperabilität(?), Sicherheit
Benutzbarkeit: Verständlichkeit, Erlernbarkeit, Bedienbarkeit
Effizienz: Zeitveralten, Verbrauchsverhalten
Wartbarkeit: Analysierbarkeit, Änderbarkeit/Updatebarkeit
Portabilität: Anpassbarkeit, Austauschbarkeit, Installierbarkeit

Modultest
Modultest dienen dazu einzelene Module der Komponenten zu testen. Das geschieht in der Regel in
Form eines White-Box-Test. Durch den Entwickler Frameworks wie Junit helfen dabei solche Tests zu
automatisieren.

Integrationstest:
Der Integrationstest prüft die einzelnen Komponenten im Zusammenspiel in der Regel werden
Komponenten nach dem Modultest direkt mit einem Integrationstest auf Fehler in der Interaktion
mit bestehenden Komponenten geprüft. Auch hier ist eine Automatisierung möglich

Systemtest:
Der Systemtest prüft die komplette Software gegen die definierten Anforderungen. In der Regel
findet dieser Test auch in einem Testsystem statt, das die Produktivumgebung nachbildet.

Abnahmetest:
Der Abnahmetest wird durch den Auftraggeber durchgeführt. Er prüft das Produkt auf die
geforderten Funktionalitäten. Der Test findet in der Regel als Black-Box-Test statt.

Compiler: Quellcode → Maschinensprache


Interpreter → verarbeitet den Quellcode eines Programmes

Barrierefreiheit
BITV 2.0
Die Barrierefreiheit-Informationstechnik-Verordnung kurz BITV 2.0 hat das Ziel eine grundsätzlich
uneingeschränkte barrierefrei Gestaltung moderne Informations- und Kommunikationstechnik zu
ermöglichen. Sie verweist dabei in der Regel auf die Richtlinie der EU 2016/2102.

Barrierefreiheit im IT-Bereich
Im IT-Bereich soll die Barrierefreiheit dafür sorgen, dass Webseiten, Programme und
Betriebssysteme so gestaltet sind, dass sie auch von Menschen mit körperlichen Einschränkungen
bedient werden können.

Beispiel Webseite
• Die Seite sollte eine aussagekräftige Struktur haben - mit den entsprechenden HTML-
Tags wie <h1> oder <h2> ( Header ) gegliedert.
• Bilder sollten mit Alternativtext hinterlegt werden siehe Twitter/x
• Die Navigierbarkeit muss auch ohne Maus gesichert sein.
• Die Texte müssen skalierbar sein - empfehlenswert ist eine Skalierung bis 200%

Definitionen Qualität
Qualität = Grad, in dem ein Satz inhärenter Merkmalle eines Objekts Anforderungen erfüllt
DIN = Deutsches Institut für Normung
EN = Europäisches Normungsinstitut
ISO = International Organisation for Standardization
IEC = Internationel Electrotechnical Commission ( Elektrotechnik und Elektronik )

PDCA Zyklus DIN EN 9001


Planen (Plan):
In dieser Phase werden die Ziele des Verbesserungsprozesses definiert und die notwendigen
Maßnahmen geplant.Dazu gehört die Analyse der Ist-Situation, die Festlegung von Soll-Werten und
die Entwicklung von Aktionsplänen.

Tun (Do):
In dieser Phase werden die geplanten Maßnahmen umgesetzt.
Dazu gehört die Durchführung von Tests, die Schulung von Mitarbeitern und die Implementierung
neuer Prozesse.

Überprüfen (Check):
In dieser Phase wird der Erfolg der umgesetzten Maßnahmen überprüft. Dazu gehört die Messung
der Ergebnisse, die Analyse von Abweichungen und die Identifizierung von
Verbesserungspotenzialen.

Handeln (Act):
In dieser Phase werden die Ergebnisse der Überprüfung genutzt, um den Prozess zu verbessern.
Dazu gehört die Anpassung der Aktionspläne, die Standardisierung von Verbesserungen und die
erneute Durchführung des PDCA-Zyklus.

Datenschutz
DSGVO
DSGVO seit Mai 2018
BDSG ( Bundesdatenschutzgesetz ) regelt die Bereiche, in denen die DSGVO den Mitgliedstaaten
Gestaltungsmöglichkeiten einräumt.

Recht auf Auskunft: betroffene Person hat das Recht, ob personenbezogene Daten von ihr
verarbeitet werden. Falls ja hat sie das Recht auf Auskunft über den Verarbeitungszweck, über die
Kategorie der Datenerhebung, über die Empfänger der Daten, über die Dauer der Speicherung und
über die Herkunft der Daten.

Recht auf Berichtigung/Richtigkeit: Sofortige Berechtigung oder Ergänzung nicht korrekter


personenbezogener Daten

Recht auf Löschen wenn:


Daten nicht mehr notwendig sind
Betroffene Person widerruft

Daten unrechtmäßig erhoben worden sind


Recht auf Widerspruch:
Grundlagen
Vertraulichkeit
Unter Vertraulichkeit versteht man, dass Daten nur von Personen eingesehen oder offengelegt
werden dürfen die dazu berechtigt sind

Integrität
Bedeutet, dass es nicht möglich sein darf Daten unbemerkt/unerkannt zu ändern. die Korrektheit der
Systeme und Informationen muss gegeben sein.

Verfügbarkeit
Eines Systems beschreibt die Zeit, in der das System funktioniert. autorisierte Benutzter oder
Administratoren müssen Zugang zu den Informationen/Systemen haben

Diese Faktoren können jeweils in normal hoch oder sehr hoch eingestuft werden

DSVGO und BDSG


Der Datenschutz in Unternehmen und Organisationen wird seit Mai 2018 grundsätzlich durch die EU-
Datenschutz-Grundverordnung ( DSVGO ) geregelt. Das neue Bundesdatenschutzgesetz ( BDSG )
regelt die Bereiche, in denen die DSGVO den Mitgliedstatten Gestaltungsmöglichkeiten einräumt.
Neben der DSGVO und dem BDSG Regel Datenschutzgesetzte der Bundesländer und
bereichspezifische Gesetze den Umgang mit personenbezogenen Daten, die in IT- und
Kommunikationssystemen oder manuell verarbeitet werden. Man hat das Recht auf:

Auskunft, Berichtigung und Löschung seiner Daten!

Ein Datenschutzbeauftragter muss benannt werden, wenn


• Mehr als 10 Personen an der automatisierten Verarbeitung personenbezogener Daten
arbeiten
• Die Verarbeitung personenbezogener Daten ein hohes Risiko für Rechte und Freiheiten
der betroffenen Personen birgt
• Personenbezogene Daten geschäftsmäßig verarbeiten und übermittelt oder für
Meinungsforschung genutzt werden
• Die Kernfähigkeit eine umfangreiche und systematische Überwachung der betroffenen
Personen fordert
• Die Kernfähigkeit bei der Erfassung von Daten zur Herkunft, Religion, politscher
Anschauung oder Gesundheit liegt

Standard-Datenschutzmodell
Zweckbindung Art 5 - Nichtverhaftung(?)
Datenminimierung Art 5 - Datenminimierung WICHTIG
Richtigkeit Art 5 - Integrität
Speicherbegrenzung Art 5 - Datenminimierung
Vertraulichkeit Art 5 - Vertraulichkeit
Identifizierung und Authentifizierung Art 12 - Integrierbarkeit
Belastbarkeit Art 32 - Verfügbarkeit/Integrität/Vertraulichkeit
Berichtigungsmöglichlichkeiten von Daten Art 5 - Intervenierbarkeit
Datenschutzfreundliche Voreinstellungen Art 25 - Datenminimierung/Intervenierbarkeit
Verfügbarkeit Art 32: Verfügbarkeit
Löschbarkeit von Daten Art 17 - Intervenierbarkeit
Wiederherstellbarkeit Art 32 - Verfügbarkeit
Einwilligung…. Art4 - Transparenz, Intervenierbarkeit
Unterstützung bei der Wahrnehmung von Betroffenen rechten Art 12 - Intervenierbarkeit

Gefährdung der IT-Sicherheit


Angriffsmethoden und Angriff Szenarien auf die IT-Sicherheit

Identitätsdiebstahl:
• Phising: mithilfe gefälschter Websiten oder Emails sollen vertrauliche Daten eines
Nutzers ermittelt werden. Mit diesen Daten werden dann bspw. Onlinekonten des
Nutzers manipuliert und Geldbeträge überweisen.
• Vishing: steht für Voicephising uns ist eine Variante des Phishings. Dabei werden Nutzer
durch Telefonanrufe manipuliert und zur Herausgabe von persönlichen Daten animiert.
• Pharming: basiert auf der Manipulation der DNS-Abfragen von Webbrowsern. Damit
werden die Benutzer auf gefälschte Websites umgeleitet, obwohl sie die korrekte
Adresse eingegeben haben
• Spoofing: beschreibt die allg. Methode, mit der ein Angreifer eine Identität verschleiern
will. Das Phising ist eine Variante des Spoofings
• Nickmapping: setzt sich aus Nickname und Kidnapping zusammen. Bei dieser Methode
wird versucht die Internet-Identität einer Person zu „stehlen“, um damit in
verschiedenen Bereichen illegal zu arbeiten

Schadprogramme ( Malware )
• Spam: das unaufgeforderte senden von Nachrichten/Informationen(meist per Mail)
• Spyware: setzt sich aus Spy und Software zusammen. Spyware soll den Benutzer
ausspähen, als Daten über den Benutzer sammeln und auch versenden. Diese Software
wird sowohl zu Werbewecken als auch zur Überwachung genutzt.
• Adware: setzt sich aus Adversitment und Software zusammen. Oftmals ohne Rückfrage
installiert sich diese Software zusätzlich auf dem PC des Benutzers und dient vor allem zu
Werbezwecken
• Virus: ist ein Programm, das sich selbst weiterverbreitet. Dazu schleust es sich in andere
Computerprogramme oder bspw. Den Bootsektoren ein und sorgt dann für seine
Reproduktion. Viren können große Schaden anrichten z.b. Datenverlust oder auch das
System verlangsamen.
• Trojaner: ist ein Programm, welches sich in oder hinter einem anderen nützlichen
Programm versteckt und im Hintergrund schädliche Aktivitäten durchführt
• Wurm: ist ein Programm, welches sich selbst reproduziert. Die Intention ist wie bei
einem Virus Schaden anzurichten.
• Ransomware: setzt sich aus Ransom ( Lösegeld ) und Software zusammen. Diese
Software verschlüsselt die Daten auf fremden Systemen oder blockiert den Zugang zu
den Daten. Damit soll eine Lösegeldzahlung erzwungen werden.

DDOS
Mit Hilfe einer „distributed-denioal-of-service attack“ soll ein Internetdienst so ausgelastet werden,
dass er nicht mehr ansprechbar ist. Das wird mit einer hohen Anzahl von Anfragen aus verschiedenen
Quellen erreicht. Die verschiedenen Quellen sorgen dafür, dass der Dienst nicht durch Blockieren
einer Quelle den Angriff stoppen kann. DDOS-Angriffe werden oft durch Botnetze durchgeführt

Botnetze:
Ein Botnetz entsteht durch die Installation eines Schadprogrammsauf viele Rechner und Vernetzung
dieser Rechner im Hintergrund. Dadurch kann zentral der Befehl eines Angriffs gegeben werden und
von unzähligen Rechnern parallel ausgeführt werden.
APT-Angriffe(advanced Persistent threads)
Diese Art des Angriffs unterscheidet sich von den herkömmlichen Schadprogrammen, da es eine
geplante und intensiv vorbereitete Aktion mit verschiedenen Methoden ist und die IT-Infrastruktur
einer Firma oder Behörde zur komprimieren. Bei dieser Aktion können alle oben genannten Formen
und Methode eingesetzt werden um das Ziel zu erreichen.

Maßnahme gegen Gefährdung


Vermeidung von Phishing
• aktuellen Virenscanner mit Phishing Warnung installieren und aktuell halten ( updaten )
• Niemals TANs oder Kennwörter aufgrund einer E-Mail/link eingeben
• Mangelnde Rechtschreibung und allg. Ansprachen ( wie sehr geehrte Damen u. Herren )
können auf einem Phishing versuche hinauslaufen

Verhalten bei einer Ransomware-Gefährdung


• Sofort alle Netzwerkverbindungen lösen
• Keine Anmeldung mehr an System mit Administrator oder erweiterten Rechten
• Backups auf Infizierung prüfen und falls nicht infiziert das System komplett neuaufsetzen
und Backups einspielen

Vermeidung von DDOs


• Alle Netzwerkkomponenten und Geräte ( IOT ) sollten mit sicheren Passwörtern versetzt
werden, unbenutzte Ports sollten geschlossen werden
• Deaktivieren einer alternativen statischen Website, auf die während des Angriffs
umgeleitet wird. Damit können Kunden trotz des Angriffs über Kontaktmöglichkeiten
informiert werden.

IT-Grundschutz ( Bild ersetzen )


BSI
Das BSI ( Bundesamt für Sicherheit in der Informationstechnik ) ist eine Bundesbehörde die die IT-
Sicherheit in Staat, Wirtschaft und Gesellschaft fördern und gewährleisten will.

IT-Grundschutz
Eine Methodik, die die Informationssicherheit in Behörden und Unternehmen erhöhen soll. Der IT-
Grundschutz gilt als Maßstab für Absicherungen von Informationen und den Aufbau eines
Managmentsystems für Informationssicherheit ( TSMS ) Kompatibel zu ISO 22001

Sicherheitslinie und Sicherheitskonzept


Die Sicherheitslinie ist ein wichtiges Grundschutzdokument der Leitung zu den Stell den
verbindlichen Prinzipen und das anzuhebende Niveau der Informationssicherheit in einer Institution.
Das Sicherheitskonzept hingegen beschreibt die konkreten Maßnahmen mit denen die Leitlinie
umgesetzt werden kann
Ein Informationssicherheitsbeauftragter muss:
• Die Entwicklung eines Sicherheitskonzeptes koordinieren
• Der Geschäftsleitung aber den aktuellen Stand der Informationssicherheit berichten

IT-Sicherheitsgesetz ( Bild ersetzen )


Das IT-Sicherheitsgesetzt soll einen Beitrag dazu leisten, die IT-Systeme u digitalen Infrastrukturen
Deutschlands zu den sichersten weltweit zu machen. Dabei hat es vor allem die IT-Systeme der
höchsten Infrastrukturen im Blick. Zu den kritischen Infrastrukturen gehören die Sektoren deren
Dienstleistung zur Versorgung der Allgemeinheit dient und deren Ausfall oder Beeinträchtigung zu
erheblichen Versorgungsengpässen oder zu Gefährdung der öffentlichen Sicherheit führen könnte

Sektoren der kritischen Infrastruktur


Transport und Verkehr, Finanz und Versicherungswesen, Gesundheit, Informationstechnik und
Telekommunikation, Ernährung, Wasser, Energie

Meldung einer IT-Störung


Verschlüsselungsverfahren
Symmetrische Verschlüsselung
Für die symmetrische Ver und Entschlüsselung ist es wichtig, dass sowohl Sender als auch Empfänger
denselben Schlüssel benutzen. Die Daten werden mit den Schlüssel verschlüsselt und ebenfalls
entschlüsselt. Das Verfahren ist sehr sicher solange die Schlüssel wirklich nur von beiden Parteien
bekannt sind → WPA2 – SSH – WLAN – OPEN VPN – WPA3 Verfahren: AES, Triple DES, Blowfish,
SHA2 ( MD5 )

Asymmetrische Verschlüsselung
Die asymmetrische Ver- und Entschlüsselung benutzten nicht nur einen Schlüssel sondern
öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel ist frei verfügbar, der private
Schlüssel muss hingegen geheim bleiben. Die Verschlüsslung erfolgt dann mit dem öffentlichen
Schlüssel, kann aber nur mit den privaten Entschlüsselt werden. → RSA, Multifaktor
TAN/einmalpasswörter,

Kryptographische Hashfunktionen: Beispiele, Integretätprüfungen, Prüfsummenn, Einmalpasswörter,


Sitzungsschlüssel, Speichern von Passwörtern, Digitale Signaturen.

Zwei-Faktor-Autentisierung
Benötigt Zwei unterschiedliche Faktoren z.b. Pin/Passwort & Biometrie oder Smartphoneapp
In dem Fall ein Wissensfaktor ( man muss den Pin/Passwort kennen ) und ein extra faktor wie eine
seperate App die man bestätigen muss oder Fingerabdruck/Gesichtserkennung Alternativ gibt’s noch
One Time Password/Chipkarte/USB-Token
IT-Systeme
UEFI/BIOS
UEFI: neu, grafisch mit maus und tastatur, schneller, direkt updatebar
BIOS: alt, tastatur bedienbar, 2,2tb

Datensicherungskonzept
12 Großvater ( jeden monat ) – 4 Väter ( jede woche ) – 4 Söhne ( jeden tag außer dem vater )
12 Vollbackups – 4 Vollbackups --

Vollsicherung: Komplettes Abbild der Daten z.B. die Sicherung einer kompletten Festplatte oder
eines kompletten Ordners

Differenzielle Sicherung
Hier wird der aktuelle Datenbestand mit der letzten Vollsicherung verglichen und es werden alle
Daten gesichert, die sich nach der letzten Vollsicherung geändert haben. Für die Rekonstruktion
braucht man die letzte voll Sicherung und die letzter differenzielle Sicherung.

Inkrementelle Sicherung:
Hier wird immer nur das gesichert, was sich nach der letzten Voll Sicherung u den anschließenden
Sicherungen verändert hat. Für eine Rekonstruktion braucht man die letzte Vollsicherung und alle
weiteren inkrementellen Sicherungen danach

Konzeption einer IT-Ausstattung

Desktop wäre hier der Sieger

Opensoruce:
Bietet öffentlichen Zugang zum Quelltext der Software. Je nach Lizenz kann der Quelltext genutzt,
verändert oder weiterverarbeitet werden.
Public Domain
Der Begriff Public Domain bedeutet frei von Urheberrechten. Allerdings ist dieser Rechtsbegriff nur in
einigen englischsprachigen Ländern gültig. In Deutschland kommt der Rechtsbegriff Gemeinfreiheit
dem Public Domain recht nahe

GNU/GPL
Ist eine Software-lizenz, die den Benutzern die Möglichkeit gibt, die Software zu nutzen, zu ändern
und zu verarbeiten. Wenn die Software verändert und vertrieben wird, dann muss es auf der
gleichen Lizenz-Bedingungen geschehen

OEM
Steht für Original Equipment Manufakturier. OEM-Software Versionen werden oft nicht direkt
verkauft, sondern nur in Kombination mit Hardware. Die Versionen sind dann preiswerter als im
direkten Verkauf, können in manchen Fällen nicht einfach von der Hardware entkoppelt werden um
auf ein anderes System installiert zu werden

EULA
Steht für End User License Agreement und soll die Benutzung von Software regeln.

Standardsoftware: Handelsübliche Software ( Word, Excel, Windows, Salesforce, SAP )


Individuellasoftware: für einen bestimmten Zweck
Angepasstesoftware: Standardsoftware genommen, mit Addons/Plugins angepasst
Propäritäresoftware: Gegenteil von Opensource

Pay-per-use: Zahlst nur bei Nutzung, Datenvolumen, Notfallhotline ( außerhalb der Geschäftszeiten )

Installation von Hardware


Parallele Datenübertragung
Hier werden gebaute Leitungen einzelne Bits gleichzeitig übertragen Oftmals sind es 8 Leitungen,
damit ein ganzes Byte übertragen werden kann. Ein Problem bei der parallel Übertragung ist die
Fehleranfälligkeit je länger die Leitung ist. → Mehre Sachen gleichzeitig

Serielle Datenübertragung:
Hier wird ein Bit nach den anderen auf einer Leitung gesendet. Die Fehleranfälligkeit ist geringer als
bei der parallelen Übertragung, deshalb können auch die Leitungen länger sein. Bei heutigen
Schnittstellen wie USB 3.0 ist die … der Übertragung trotzdem enorm schnell → Ein bit nach dem
anderen bit

Aufgabe 12 GiB in 2 Stunden übertragen. Wie schnell muss die Verbindung sein
12 Gib = 12 * 1024 * 1024 * 1024 * 8 bit = 103079215104 bit
103079215104 Bit / 7200s = 14316557 Bit/s = 14317 kbit/s

Auf der einfachsten Ebene ist ein GB definiert als 1000³ (1.000.000.000) Bytes und ein GiB als 1024³
(1.073.741.824) Bytes
IT-Grundkenntnisse ( Rechnen )

Einsatz von Cloud Computing


Infrastructure as a Service: ( IaaS )
Mit diesen Service werden den Nutzern virtuelle Rechner oder andere virtualisierte Hardware
angeboten. Der Nutzer kann diese Ressourcen frei konfigurieren Ein Beispiel für einen solchen
Service sind virtuelle Server, mit denen der Nutzer seine Website verwaltet oder einen Onlineshop
anbietet → Hardware virtualisiert angeboten

Platforms as a Service ( PaaS )


Dieser Service bietet die Möglichkeit eine Plattform zu mieten auf die eigenen Programme entwickelt
oder auch ausgeführt werden Bspw. Muss eine Softwareentwicklungsfirma nicht alle Plattformen
selbst installieren um die Software zu testen, sondern mietet sich je nach Bedarf eine entsprechende
Plattform → Development tools sind vorhanden, AWS ( Amazon web service )

Software as a Service ( SaaS )


Dieser Service bietet verschiedene Software ( z.b. Office an die der Anwender ohne eigene
Installation über die Cloud benutzen kann. Es kann bspw. über den Browser auf dies Software
zugegriffen werden → Office 365

Vorteile
• Kosteneinsparung durch weniger oder geringe Lizenzgebühren für Software oder auch
virtualisierte Hardware
• Zugriff auf Daten von überall
• Zeitnahes Backup aller Daten
Nachteile
• Abhängig von Internetzugang
• Datenschutz wird schwieriger, der Server oft im Ausland
• Abhängigkeit von einem Unternehmen

Public Cloud: Cloud gemietet von nem Unternehmen ( Dropbox, Onedrive )


private Cloud: Cloud im eigenem Unternehmen ( Intranet )
Hybrid Cloud: Kombi aus beidem
Community Cloud: Teilen sich mehreren Unternehmen

Server-Virtualisierung
Zur Virtualisierung von Servern wird durch Einsatz einer Software eine virtuelle Schicht zwischen der
eigentlichen Hardware und das Betriebssystem erzeugt. Durch diese virtuelle Schicht können
mehrere virtuelle Server mit unterschiedlichen Betriebssystemen auf einer gemeinsamen Hardware-
Plattform gleichzeitig betrieben werden. Die Virtualisierungsschicht regelt den vereinheitlichten
Zugriff auf die zur Verfügung stehenden Ressourcen, wie Speicher oder Netzwerkanbindung. Die
virtuellen Maschinen sind voneinander unabhängig und beeinflussen sich nicht gegenseitig.
1 Großer Server → Mehrere kleinere Server werden drauf gehostet, Virtuell Skalierbar ( Rootserver )

Vorteile
• Bessere Auslastung von Systemressourcen
• Wenig physische Server notwendig.
• Geringe Bereitstellungszeit für neue Server
• Einfache Wartung
Nachteile
• Fällt der physische Server aus sind alle VMs down.
• Geteilte Ressourcen wie Ram können überlasten
Ein Hypervisor
auch Virtual Machine Monitor genannt, ist ein Prozess, mit dem virtuelle Maschinen (VMs) erstellt
und ausgeführt werden. Mit einem Hypervisor kann ein Host-Computer mehrere Gast-VMs
unterstützen, indem er deren Ressourcen (z.B. Arbeitsspeicher und Rechenleistung) virtuell verteilt.
Ein Hypervisor Typ 1 läuft direkt auf der Hardware und benötigt kein zusätzliches Betriebssystem
Ein Hypervisor Typ 2 ist eine Anwendung und benötigt ein Betriebssystem, das auf der Hardware
aufsetzt
Ein Hypervisor Typ 1 werden auch Bare-Metal-Hypervisor genannt

Bare Metal
• Setzt direkt auf der Hardware auf
• Verwaltet die Ressourcen besonders effizient
• Unterstützt gleichzeitig mehrere virtuelle Maschinen
Hosted
• Läuft als Anwendung in einer Host Betriebssystem
• Ist im privaten Einsatz gebräuchlich
• Unterstützt gleichzeitig mehrere virtuelle Maschinen

Snapshot
Ist ein Abbild einer virtuellen Maschine Bei der Erstellung eines Snapshots werden der Status, die
Konfiguration und die Datenträgerinhalte eines virtuellen Computers gesichert. Ein Snapshot kann
auch in laufenden Betrieb erstellt werden. Eine Rückkehr auf einen in einem Snapshot gescherten
Zustand ist problemlos möglich. Vor Veränderung einer Konfiguration ist daher die Erstellung eines
Snapshots zu empfehlen

Container
Ist eine Virtualisierungsmethode, bei der mehrere, voneinander isolierte Instanzen eines
Betriebssystems auf einem Hostsystem ausgeführt werden. Für die Benutzer erscheint der Container
wie ein vollwertiges, eigenständiges System. Eine beliebte Option ist Docker.

Betriebssysteme

Technische organisatorische maßnahmen ( Datenschutz )


Härtung des Betriebssystems: Keine Lokalen adminrechte, nur das was nötig ist installierst.

Nutzerrechte: Nur die Berechtigung die der Nutzer braucht ( GPO / AD Berechtigungen,
Lizenzverwaltung, Assetverwaltung )

Asset-tag: Eindeutige Nummerierung der Hardware für die interne Hardwareverwaltung


Schnittstellen ( HDMI, USB-C, VGA, DP )

Industrie 4.0 ( fehlen noch Infos )


Darunter fällt
• Technische Assistenz
• Kognitive Systeme
• Internet of Things
• Sensoren
• Maschinen
• Big Data
• Smart Home
• Smartphones

Anwendungssysteme
Anwendungssysteme für betriebliche Aufgaben
• Warenwirtschaftsysteme WWS
• Customer Relationship Managment CRM
• Enterprise Resource Planning ERP
• Supply Chain Managment SCM

Shell Befehle
Windows
• Tree: Darstellung des Verzeichnisbares
• Chkdsk: Prüfung des Datenträgers
• Diskpart: Partitionierung von Datenträgern
• Del: löschen von Dateien Ordnen
• Ping:
nslookup:
• Tracert/racerroute
release/renew
• ipconfig

Linux
• Pwd: Zeigt das aktuelle Verzeichnis an
• Df: Zeigt den freien Speicherplatz
• Der gemounteten Systeme an
• IS: listet den Verzeichnisinhalt auf
• Rm: Löschten

Prozessoren und Speicher


Mehrprozessorsysteme --> mehrere Prozessore implementiert
Mehkernprozessoren --> haben mehrere Kerne in einem Prozessor
Hyperthreading: 1 physischer kern → 2 logische threads → für unterschiedliche arbeiten.
Mehrkernprozesse bieten höhere Leistung bei weniger Hardware ( nur ein Prozessor )
Multichannel: Ram kreuzt

Taktfrequenz: Wie viele Impulse der Prozessor in einer Sekunde produziert. Innerhalb eines solchen
Impulses/Takts können eine oder mehrere Anweisungen durchgeführt werden. --> nicht
aussagekräftig bzgl. Der Verarbeitungsgeschwindigkeit eines Systems
Megahertz = 1.000.000 Hertz 1.0 Mhz
Gigahertz = 1.000.000.000 Hertz = 1.0 Ghz
SDR-SDRAM einfache Datenübertragungsrate
DDR-SDRAM --> Double Data Rate = doppelte Datenübertragungsrate = DDR Ram
SO-DIM → Ram Riegel in Notebooks ( Formfaktor )
Speichermodul DDR4-3200 ( Speichertakt 400Mhz, Prefetching Faktor 8 = 8 25,6 Gbyte Datenrate?

Rechnung
Übertragungsrate = Speichertakt ( in Mhz ) * Prefetching-Faktor * Busbreite ( in Bit ) : 8
Übertragungsrate 400Mhz * 8 (Faktor) * 64 ( 64 Bit Grundwissen) : 8 = 8 25.600 MB/s = 25.6 GB/s

Datenspeicherung und Ausfallsicherheit


Raid-System
Raid bedeutet, redundant Array of indepent disks, also eine Sammlung von unabhängigen
Plattenlaufwerken, die dazu dienen die Datenspeicherung einerseits ausfallsicherer zu machen und
anderer Seite eine flexible Vergrößerung / Austausch von Platten im laufenden Betrieb zu
ermöglichen

Backup: Dient der Datenwiederherstellung


Archivieren: Speicherung von Geschäftsdaten aufgrund von Gesetzen ( Finanzen )

In einem klassischen RAID-System sind mehrere Plattenlaufwerke und ein Raid Controller beteiligt,
der die Datenspeicherung organisiert. Eine Situation dieses Systems kann auch über eine Software
Lösung erfolgen
Eine Entscheidung für Raid 1 ist gleichzeitig auch eine Backup-Lösung ?
Nein, es ist eine unabhängige Datensicherung auf externe Medien. Viren etc. werden bei Raid 1
mitgespiegelt und können dort Schäden verursachen und sind nicht als direktes Backup zu sehen.

DAS NAS SAN


DAS:: Direct attached storage ( Direkt auf/an den Server/PC )
SAN: Storage Area Network ( Für Große Unternehmen, Glasfaser anschluss )
NAS: Network attached storage ( Heimbereich, kleinunternehmen → direkt über Ethernet

Hot Spare, Hot Swappable, Redundant, Loadsharing


Eine Hot Spare Platte ist eine im System als Reserve eingebaute Platte. Fällt eine der aktiv
genutzten Platten im Verbund aus, wird die Hot Spare Platte als Ersatz für die defekte Platte
aktiviert.

Redundant: Redundant bedeutet wörtlich übersetzt „mehr als benötigt" oder „im
Überflussvorhanden". Bezogen auf die obige Beschreibung bedeutet redundant, dass zwei oder
mehrere Netzteile vorhanden sind, obwohl ein Netzteil ausreichend wäre. Aus
Sicherheitsgründen werden aber oft redundante Netzteile bei Servern eingesetzt.
Load Sharing: Bei Verwendung von Load Sharing wird die Belastung auf mehrere verfügbare
Leistungserbringer verteilt. Bei redundanten Netzteilen wird bei Load Sharing von beiden
Netzteilen ein Teil des benötigten Stroms bezogen.

Hot Swappable: Bei Systemen, die als „Hot Swappable" gekennzeichnet sind, ist es möglich
einen Austausch im laufenden Betrieb vorzunehmen. Sollte eines der redundanten Netzteile
ausfallen, kann dieses ohne Abschaltung des Systems entfernt und gegen ein neues ausge-
tauscht werden.

MQTT ( Broker, Publisher, Client )


Im Rahmen von IoT kommen immer wieder verschiedene Protokolle zum Tragen. Diese Protokolle
ermöglichen es viele Geräte in kurzer Zeit automatisiert zu steuern. Eins dieser IoT spezifischen
Protokolle ist MQTT.

1. Erkläre kurz, was MQTT ist.


Message Queuing Telemetry Transport, lightweigth und offenes Nachrichtenprotokoll für kleine
Sensoren und mobile Geräte die schlechte Netzwerkbedingungen haben. 1990er Jahre von IBM
entwickelt, später zu einem offenen Standard

2. Was ist der Hauptzweck von MQTT im Internet der Dinge (IoT)?
Beliebte Wahl für Vernetzung von Geräten in der Automatisierung, industriellen Automatisierung
und anderen IoT Szenarien. Zuverlässig, effizient ( geringe Ressourcen verbrauch ), schnell,
energieeffizient, skalierbar

3. Definiere die Begriffe:


- Publisher:
Veröffentlicher senden Nachrichten zu bestimmten Themen an den Broker
- Subscriber:
Abonnenten bekunden Interesse an den Themen und erhalten Nachrichten, die sich auf diese
Themen beziehen
- Broker:
Der Broker empfängt alle Nachrichten, filtert diese und entscheidend dann wer an ihnen interessiert
ist, also welche Subscriber die Themen abonnieret haben und sendet ihnen diese zu
- Topic:
Nachrichten werden zu einem Thema veröffentlicht, Themen werden verwendet, um Nachrichten in
Kategorien zu kategorisieren. Subscriber können diese Themen abonnieren und kriegen dann die
Nachrichten dazu

4. Beschreibe das Publish/Subscribe-Modell in MQTT. Wie funktioniert es?

Es gibt Veröffentlicher und Abonnent, wenn ein Abonnent Interesse an einem Thema hat bekundet
er das Interesse an den Broker und der Broker sendet ihm Nachrichten zu diesem Thema. Themen,
wofür es kein Interesse gibt werden nicht an den Subscriber gesendet.

1. Erkläre kurz, was Quality of Service (QoS) im Kontext von MQTT bedeutet.
Mechanismen, die die Zuverlässigkeit bei der Nachrichtenübertragung zwischen einem Broker und
seinen Clients regelt

2. Nenne und erkläre die drei Stufen des QoS-Stufenmodells in MQTT.

a. QoS 0: At most once: Nachricht wird ohne Bestätigung zugestellt, keine Garantie, keine erneute
Übertragung

b. QoS 1: at least once: Sendet und empfängt die Bestätigung, wenn keine Bestätigung erfolgt,
erneute Nachricht, mehrfache Übertragung möglich

c. QoS 2: exactly once: Nachricht wird vom Absender als auch Empfänger bestätigt. Sie wird nur
exakt einmal zugestellt via Handshake-prozedur was zu einer hohen Verlässlichkeit sorgt aber zu
höheren Netzwerkbelastung

3. Warum ist QoS in MQTT wichtig? Welche Vorteile bietet es?


Nachrichtenzuverlässigkeit bei kritischen Information, dafür höhere Belastung fürs Netzwerk,

Wichtige Begriffserklärung
Authentisierung - Daten eingeben wie Kunden Login & Passwort
Authentifizierung - Daten werden überprüft
Accounting – Abrechnung der Benutzung
Datenschutz - Schutz personenbezogener Daten, Recht der informationellen Selbstbestimmung
(TOM , 8 Goldene regel https://www.wirtschaftswissen.de/arbeitssicherheit-
datenschutz/datenschutz/die-acht-grundregeln-des-datenschutzes/)

Datensicherheit - genereller Schutz von Daten, unabhängig davon, ob ein Personenbezug besteht
oder nicht, sämtliche Daten eines Unternehmens
Datensicherung: Backup

Software
Programmierung

Primitäre Dateitypen
Int: Ganz Zahl
String: Zeichenfolge aus Zahlen Buchstaben und Sonderzeichen
Double: dezimal Zahl/fließkomma
char: 1 Zeichen
bool: true/False 1/0
Byte = 8 Bit
short, long

Normalisierung
Datenbankaspekte (NoSQL, SQL)
Normalisierung:
Ist ein Verfahrahren zur Verringerung von Datenredundanz in relationalen Datenbankmodellen
verbunden mit dem Ziel, die Datenkonsistenz zu erhöhen ( S271 Westermannverlag )

Anforderung an Datenbanksystem:

• Hard und Software an einen Dateiserver


• Redundant Netzteil/Netzzugriff/Plattensystem(Raid)
• Granulares Datenberechtigungsystem
• Zusammenarbeit auf Dateiebene
• Latenz gering
• Backups
• Möglicherfernzugriff
• Dynamische Speicherplatz Anpassung
• Normalisierung der Datenbank ( Normalisierung )

Allgemeine Anforderung

• Datenunabhängigkeit
• Parallel Datenzugriff ( Mehre Accounts )
• Gemeinsame Datenbasis
• Integrität/Sicherheit
• Wiederherstellungsverfahren ( Raid )
Relationales Datenbanksystem
• Weite Verbreitung
• Gute Unterstützung
• Geprüfte Qualität

Nachteil
• Bruch zwischen objektiorienterter Programmierung und Dateihaltung
• Zwischen Lösung durch DRM

Objektorientiertes Datenbanksystem
• Sinnvolle Ergänzung zur objektiorienterter Programmierung

Nachteile
• Kaum vorbereitet
• Wenig know how in Firmen
Datenbank/SQL
Netzwerk
VPN
End-to-End: ( PC zu PC )
Einzelene Geräte eine sichere Verbindung direkt miteinander über ein öffentliches Netzwerk
End-to-Site: ( PC zu Netzwerk, Homeoffice )
Verbindet einzelenes Gerät mit einem Netzwerk
Site-to-Site: ( Netzwerk zu Netzwerk)
Verbindet Netzwerk mit einem Netzwerk

Tunnel: Der Tunnel Mode kommt stets dann zum Einsatz, wenn zumindest einer der beteiligten
Rechner nicht direkt angesprochen, sondern als Security Gateway genutzt wird. → verschlüsselt

Transport: Im Transport Mode kommunizieren zwei Hosts direkt via Internet miteinander. → nicht
verschlüsselt, veraltet

OSI-Schichtenmodell und TCP/IP-Modell

127.0.0.1 local host

OSI
Das OSI-Referenzmodell ist ein Modell in der Netzwerktechnik, dass auf 7 Schichten basiert. Die
einzelnen Schichten haben klare Schnittstellen und bauen aufeinander auf. Das bedeutet, dass die
oberen Schichten die Funktionalitäten und Dienste der anderen Schichten nutzen. Damit erhöht sich
die Transparenz und die Austauschbarkeit einzelner Schichtmodule.

TCP/IP
Das TCP/IP-Modell ist ebenfalls ein Referenzmodell, das sämtliche Aspekte der Kommunikation im
Netzwerk abbilden soll. Das Modell besteht aus vier Schichten:
Anwendungschicht, Transportschicht Internetschicht Netzzugangschicht
Das TCP/IP-Modell ähnelt in seiner Struktur DoD-Schichtenmodell ( Department of Defense ) das in
den 1960er Jahren- deutlich früher als das OSI-Modell entwickelt wurde

Alle Deutsche Studtenden trinken verschiedene Sorten Bier - Merksatz


OSI-Schicht TCP-Schicht Protokoll Verwendete Möglicher Fehler
Adressen
Anwedung/Application Anwendung/Application DNS, DHCP Serverkonfiguration
fehlerhaft
Darstellung/Presentation Anwendung/Application IMAP/HTTPS
Sitzung/Session Anwendung/Application IMAP/HTTPS
Transport Transport TCP/UDP Ports Verlust eines
Segments
Vermittlung/Network Internet IPv4/IPv6, IP-Adressen Falsche IP-adresse
ICMP vergeben
Sicherung/Datalink Netzzugang/Network Ethernet MAC- Netzwerkkarte
Access Adressen defekt
Bitübertragung/Physical Netzzugang/Network Medium getrennt
Access

DNS(Domain Name System)


DNS ist ein wichtiger Dienst in IP-Netzwerken. Durch DNS wird die Namensauflösung realisiert. So
kann bspw. Der Name "google.de" in eine IP (z.B. 91.250.85.179) aufgelöst werden. Port
53(TCP/UDP)

SMTP ( Simple Mail Transfer Protocol )


SMTP wird schwerpunktmäßig zum Einliefern und Weiterleiten von Emails verwendet.
Häufig wird der TCP-Port 25 verwendet
465 ( TCP mit TLS/SSL )

IMAPS (Internet Message Access Protocol over TLS/SSL )


IMAPS ist die abgesicherte Variante von IMAP und wird zum Abruf von Emails verwendet.
Port: 993 TCP

TCP(Transmission Control Protocol) 20bit


TCP wird verwendet, um eine bidirektionale Verbindung zwischen zwei Netzwerkgeräten
aufzubauen. Durch TCP wird eine zuverlässige Übertragung gewährleistet, du alle Segmente mit
entsprechenden Nummern versehen werden. Verlorene Pakete können somit erneut angefordert
werden. Kein Port

UDP(User Datagram Protocol ) 8bit


BEI UDP wird keine Verbindung zwischen Sender und Empfänger aufgebaut. Stattdessen werden die
Datagramme ungesichert versendet. Dies ist bei Anwendungen empfehlenswert, die eine geringe
Latenz benötigen ( z.B. VOIP oder Onlinespiele ) kein Port.

Telnet ( Teletype Network )


Mit Hilfe von Telnet kam ein Fernzugriff auf diverse Systeme realisiert werden. Allerdings wird bei
Telnet keine Verschlüsselung genutzt und somit das Passwort im Klartext übertragen. Meist wird
deshalb SSH genutzt Port 23 / TCP

SSH ( Secure Shell )


SSH wird häufig verwendet, um einen abgesichtern Zugriff auf die Kommandozeile eines entfernten
Systems herzustellen. Port 22 ( TCP/UDP )

HTTPS ( Hypertext transfer Protocoll Secure )


HTTPS ist die abgesicherte Version von HTTP und wird genutzt, um Daten zwischen Webserver und
Webbrowser zu übertragen. Port 443 ( TCP )

DHCP ( Dynamic Host Configuration Protocoll )


Dieses Protokoll ermöglicht die Zuweisung der Netzwerkkonfiguration an einen Client ( HOST ) durch
einen Server
Port 67,68 UDP
NFS ( Network File System )
Mit Hilfe von NFS kann über eine Netzwerkverbindung auf Dateien zugriffen werden. Das Protokoll
kann ursprünglich nur im UNIX-Bereich zum Einsatz. Port 2049 ( TCP )

SMB ( Server Message Block )


Das SMB-Protokoll ermöglicht es Netzwerkfreigaben bereitzustellen Port 445 TCP
ICMP ( Internet Control Message Protocol )
ICMP dient dem Austausch von Kontrol- und Fehlermeldungen in IP-Netzwerken. Der häufig genutzte
"ping"-Befehl setzt auf die ICMP-Paket-typen "Echo-Request" und "Echo Reply".

Wireless Local Area Network ( WLAN )


Access Point ( AP )
Für WLANs im sogenannten "Infrastructe Mode" agiert der Access Point als zentrale Sendestation,
die mit den einzelnen Teilnehmern kommuniziert.

IEEE 802.11n ( Institute of Electrical and Electronics Engineers )


Der 802.11n Standard des IEEE ist eine Erweisung des 802.11 Standards. Die n-Erweiterung
ermöglicht bspw. Größere kanalbandbreiten ( 40 MHZ ) und MIMO ( Multiple Input/Multiple
Output).

SSID
steht für "Service Set Identifier". Die SSID entspricht dem Namen des ausgestrahlten Netzwerks.

WLAN-Struktur mit WLAN Controller


WPA2 nutzt das Verschlüsselungsverfahren AES ( Advanced Encryption Standort )

Multi-SSID: Wlan und Gast Wlan, mehrere Wlans in einem Netzwerk

WPA2 Personal: Pre Sharey Key/vorkonfiguriertes Passwort, das auf dem Client eingetragen muss (
WPA2-PSK )

WPA2 Enterprise: Unternehmenseinsatz, hierbei wird vom Client eine Verbindung zu einem AAA-
Server ( meist Radius-Server ) hergestellt. Der generiert Verschlüsselungscodes, die von dem
jeweiligen Nutzer verwendet werden.
WPA3
Benutzt SAE Simultaneous Authentication of Equal, der Sitzungsschlüssel wird nicht mehr als Teil des
handshakes übertragen. Benutzt Perfect Forward Secrecy heißt in der Vergangenheit aufzeichnete
Datenverkehr kann nicht mehr entschlüsselt werden falls ein Angreifer das Passwort haben sollte
WPA3-Enterprise führt neue Verschlüsselungsvarianten ein zum Beispiel AES-256-GCMP und SHA384

WLAN-Controller
Zentrales Steuerelement; Verteilung von Firmware an Access-Points als auch Informationen über die
auszustrahlenden SSIDs; Erlaubt einfaches hinzufügen neuer Access-Points in dem nur der Access-
Point angeschlossen werden muss und sich die Informationen automatisch bezieht; Optimierungen
der Frequenzbereiche findet automatisch statt um z.b auf Störsignale reagiert werden können.

Gebäudeverkabelung
Bereich Beschreibung Typische
Übergangsmedium
Primärverkabelung(Campusverkablung) In diesem Bereich wird die Lichtwellenleisten
Verkabelung zwischen Gebäuden
realisiert. Es sind häufig
Distanzen von mehreen hundert
Meter zu überbrücken
Sekundärverkabelung(Stockwerkverkabelung) In diesen Bereich wird die Lichtenwellenleiter
Verkabelung zwischen dem
Hauptverteiler des Gebäudes und
den Etagenverteiler realisiert.
Häufig treten auch hier
Kabellängen von über 100 Meter
auf
Tertiärverkabelung ( Etagenverkabelung ) In diesem Bereich wird die Kupferkabel
Verkabelung vom
Stockwerkverteiler zu den
Anschlussdosen realisiert. Häufig
wird hier eine sternenförmige
Struktur ausgehend vom Verteiler
umgesetzt. Die Streckenlängen
liegen typischerweise unter 100
Meter

LWL
- Singelemode-Fasern bieten die höchste Übertragungsrate. Kleines Glas, braucht stärkeren Laser, 5
fache Reichweite
- Multimode.Fasern günstiger herzustellen-kleinere Übertragungsrate – Glas nicht so rein – großes
Glas
- Kunststofffasern sind für kurze Strecke gut geeignet
-Aufgrund hoher Kosten für Verlegung über lange Strecken werden meist sehr hochwertige Fasern
vergraben

Lichtwellenleiter haben immer einen Kern aus Glas


Multimode-Fasern erlauben höhere Übertragungsraten, da mehrere Modi gleichzeitig
ausbreitungsfähig sind.
Konfiguration von IP-Adressen

Der eingetragene Standardgateway befindet sich in einen anderen Netz, da der Client im
"192.168.99.12/24" Netz ist.
Der Standartgateway muss ins selbe Netz wie der Client. z.B. 192.168.99.1

Vorteile von DHCP


• Die Verwaltung und Vergabe von IP-Adresse wird automatisiert
• IP-Adresskonflikte werden vermieden.
• Verringerter Konfigurationsaufwand bei dem Endgeräten

DHCP Discover
Der DHCP-Client Schicht eine Anfrage an alle erreichbaren Geräte. Als Quell-Adresse wird 0.0.0.0 und
als Ziel 255.255.255.255 verwendet. Jedes Gerät nimmt die Anfrage an und alle erreichbaren DHCP-
Server verarbeiten die Nachricht weiter.
DHCP Offer:
Jeder angesprochene DHCP-Server mit freien Adressen sendet ein Angebot ( Offer ) als Antwort auf
ein DHCP Discover. Dieses Angebot ist an die MAC-Adresse des angefragten Geräts adressiert.
Enthalten ist ein Vorschlag für eine IP-Adresse inkl. Subnetzmaske und Gültigkeitsdauer ( Leasetime )

DHCP Request:
Der DHCP-Client akzeptiert eines der erhaltenen Angebote und informiert den zugehörigen DHCP-
Server.
Nach Hälfte der Lease-Time sendet der Client erneut einen Request, um die Zeit zu verlängern.

DHCP Acknowledge:
Der DHCP-Server bestätigt dem Client die Zuweisung der IP-Adresse an den Client GGF. können noch
weitere Informationen wie IP-Adresse des DNS-Servers übermittelt werden.

Man kann eine MAC-Adressen-Liste auf dem DHCP-Server hinterlegen und nur Geräte auf der Liste
erhalten eine IP.

IPv6
• IPv4 u IPv6 können mithilfe geeigneter Mechanismen ( z.b. Tunnelmechanismen ) parallel
betrieben werden.
• IPv6 hat 2128 Möglichkeiten zur Bildung von Adressen.
• Ein Hauptgrund für die Entwicklung von IPv6 ist der erweiterte Adressraum. ( 128bit statt
32 Bit )
• Win10 unterstützt IPv6

AF00:0000:0000:E255:000:0001:332D:81EA
Folgende Regeln sind zu beachten, um die verkürzte Darstellung von IPv6-Adressen zu ermitteln:
Führende Nullen in einem Block von 4 Hexadezimal-Ziffern können weggelassen werden.
Beispiel: 002B --> 2B
• Benachbarte Blöcke von Nullen können durch "::" ersetzt werden. Allerdings kann dies
nur an einer Stelle der IPv6-Adress angewandt werden, die ansonsten die IP-Adresse
nicht eindeutig wäre. Bei mehreen Blockfolgen bestehend aus Nullen wird die erste
Blockfolge ersetzt.
• Beispiel A21B:C756:0000:0000:1234:0000:0000:01AB --> A21B:C756::1234:0:0:1AB

Bei Subnetzen wird standardmäßig ein /64 Netz gegeben

Bedeutung hinter/64
Die ersten 64 Bits ( 128 bit lang ) IPv6 Adresse den Netzanteil der Adresse definieren. Dieser
Netzanteil wird meist als Network Prefix bezeichnet und kann auch Bits für die Subnetzbildung
beinhalten. Die verbleibenden 64 Bit sind die Interface ID, die mit dem Hostanteil bei IPv4
vergleichbar ist

Wie viele IP-Adressen bei /64 ?


2^64

Warum ist /64 die Regel bei Ipv6?


Ist für Autoconfiguration angedacht, Hierbei entspricht die Interface ID einem zufälligen Wert oder
der EUI64( Extended Unique Identifier 64BIT) der Netzwerkkarte fasst, ist die Vergabe eines /64
Subnetzes normal
Was machen Privacy Extension?
Sind Erweiterungen zu IPv6 die zum Schutz der Privatsphäre keinen direkten Rückschluss auf die
Hardwareadresse des Nutzers aus der IPv6 Adresse zulässt. Für öffentlich zugängliche Dienste
werden die Privacy Extension teilweise deaktiviert.

Was ist DS-Lite


Dual Stack Lite --> keine öffentliche IPv4 Adresse, sondern eine private IPv4-Adresse und ein globales
IPv6 Präfix zugewiesen. Soll Ipv4 Datenverkehr transportiert werden, werden am Endkunden-Router
Pakete mit einer privaten IPv4-Adresse in IPv6 Pakete verpackt. Man spricht hier von einer 4-in-6-
Tunnel Technologie. Am Endpunkt des 4-in-6-Tunnels wird der IPv5-header entfernt. Um das Paket
mit der privaten IPv4-Adresse in das öffentliche IPv4-Netz einzuschleusen zu können, nimmt der
Internet Service Provider eine Adressumsetzung von der privaten IPv4-Adresse auf öffentliche IPv4-
Adressen vor. Man spricht hier von Carrier Grade NAT ( CG-NAT )

IPv6 Abbildung

RFC4291 Ipv6 Erklärung - Hexa ( 16^x )


2019:abcd:0123:1200:0000:0000:0000:0000\64
2019:abcd:123:1200::\64

2019:abcd:0123:1200 --> Network Prefix --> 64bit gesamt --> 16bit pro "::" teil
0000:0000:0000:0000 --> Interface identifier --> 64bit
Gesamt 128bit - 1 Zahl = 4 bit ( hexadezimal )
Network Prefix | Subnetze | Interface identifier
16 Bits für Subnetze möglich → 65536 mögliche Subnetze ( 2^16 )

2019:abcd:0123:12 | 00: | 0000:0000:0000:0000\56

1200 --> 0001 0010 0000 0000 ( binär )

Stateless DHCPv6: Endgerät generiert die verbindungslokale IPv6-Adresse über die IPv6
Autokonfiguration ( stateless). Auch die Global Unicast Adresse wird vom Endgerät mit Hilfe des
Global Prefix, das vom Router über ein Route Advertisement bereitgestellt wird, per
Autokonfiguration ermittelt
Stateful DHCP: Endgerät generiert die verbindungslokale IPv6-Adresse über die IPv6- Autokonfiguration ( stateless). Über
ein Router Advertisement erhält das Endgerät die Information, dass die IP-Konfiguration von einem DHCPv6-Server
verwaltet wird. Dies erfolgt über das Managed Flag. Das Endgerät startet daraufhin eine DHCP-Anfrage. Durch den DHCv6-
Server wird dann eine globale Adresse übermittelt.

SLAAC: Stateless Address Autoconfiguration


Verbindungslokale Adressen sind Link-Local Unicast Adressen
Verbindungslokale IPv6-Adressen nutzen den Präfix fe80::/64
Verbindungslokale Adressen werden für die Kommunikation mit dem Standard-Gateway verwendet
Kupferkabel
POE: Power over Ethernet, 20W ungefähr

Cat 5€ 100 MHz bis zu 1Gbit/s möglich (veralte)


Cat 6 (a) 250-500 MHZ bis zu 10 Gbit/s für normale Anwendungen ausreichend.
Cat 7 600-1000 Mhz bis zu 10 Gbit/s, wird für die meisten Installationen genutzt
Cat 8 1600-2000Mhz bis zu 25 Gbits oder auch 40Gbits/s auf 30m. Meister Einsatz in Rechenzentren

Kupferkabel --> einfache Handhabung, wird für Etagenverkabelung benutzt da Endnutzer kein
Glaserfaseranschluss haben

Fernwartung
VNC
VNC steht für Virtual Netzwork compaling.. UNC basierte Software nutzt das plattformunabhängige
Remote Frame Buffer Protocol. VNC zeigt den Bildschirminhalt eines entfernten Geräts(Server) auf
dem lokalen Rechner ( Client ) an. Tastatur und Mauseingaben können an den Client gesendet
werden. Implementierung sind bspw. Real VNC oder Tight VNC

RDP:
Steht für Remote Desktop Protokoll. RDP ist ein von Microsoft entwickeltes Netzwerkprotkoll zur
Übertragung von Bildschirminhalten und Peripheriefunktionen wie Maus, Tastatur oder Audio. Bei
RDP-Sitzungen kommt eine TLS-Verschlüsselung zum Einsatz. Inzwischen sind RDP-Clients für die
meisten Betriebssysteme verfügbar.

Clientless:
Eine aktuelle Entwicklung ist der Einsatz von Clientless Remote Access. Ein Vorteil ist, dass hierbei auf
dem entfernten Gerät keine zusätzliche Software installiert werden muss. Je nach Implementierung
können bspw. Die genannten Protokolle VNC, RDP oder SSH genutzt werden.

Arbeits- und Geschäftsprozesse


Marktformen
Monopol
Von einem Monopol spricht man, wenn der gesamte Markt für ein ökonomisches Gut nur von einem
einzigen Anbieter von dem Monopolist bedient wird. Dieser kann den Monopolpreis für das Gut
bestimmen.
Oligopol
Beherschen dagegen einige wenige Marktteilnehmer auf Angebots oder Nachfragerseite den markt
handelt es sich um ein Oligopol. Es wird unterschieden zwischen Angebotsoligopol (wenig Anbieter,
viele Nachfragen) und Nachfrage oligopol ( geringe Anzahl nachfragen, viele Anbieter )

Polypol
Viele Anbieter und viele Nachfrager

Käufermarkt: Mehr Angebot als Nachfrage


Marktgleichgewicht: 50/50 Gleichgewichtspreis
Verkäufermarkt: Mehr Nachfrage als Angebot

Leitungssysteme
Einliniensystem
Jede Stelle bezieht Weisungen von nur einer übergeordneten Stelle ( Instanz )

Vorteile
Eindeutige Anordnungsbefugnisse
Keine Kompetenzschwierigkeiten
Leichte Kontrollen

Nachteile
Lange Befehls Wege
Überlastung der Geschäftsleistung
Schwer fällig
Lange Dienstwege

Stabliniensystem
Zuordnung von Stabstellen: beraten und informieren: kein Anordnungsbefugnis

Vorteile
Siehe Vorteile Einlinenensystem
Entlastung der Geschäftsleitung
Entscheidungsverbesserung

Nachteile
Reibereien zwischen Stab und Linie
Hohe Kosten
Trennung von Verantwortung(Linie) u Entscheidungsvorbereitung(Stab)

Mehrliniensystem
Eine Stelle erhält Anweisungen von mehreren übergeordneten Stellen.

Vorteile
Weisung nur durch Spezialisten
Kurze Weisungswege
Entlastung der Geschäftsleitung

Nachteile
Gefahr der Kompetenzüberschreitung --> Konflikte
Konfliktgefahr, weil mehrere Vorgesetzte
Hohe Koordinationsbedarf

Matrixsystem
Mehrdimensionale Organisationshalter, Aufteilung der Leitungsfunktionen
Vorteile
Bereichsaufteilung
Kurze Kommunikationswege
Abdeckung von Aufgaben
Flexible Berücksichtigung von wettbewerbsrelevanten Aspekten

Nachteile
Hierarchie unklar
Dezentral - Jeder arbeitet seinem Bereich für sich
Ggf. Aufgabenüberschneidung

Autoritären Führungsstil
Führungskraft schifft alle Entscheidungen. Die Mitarbeiter werden nicht in den Entscheidungsprozess
mit einbezogen und sie werden nicht nach ihrer Meinung oder ihren Ideen gefragt

Kooperativer Führungsstil
Der kooperative Führungsstil bzw. der demokratische Führungsstil ist einer der klassischen
Führungsstile. Er zeichnet sich dadurch aus, dass die Führungskräfte und ihre Mitarbeiter als Team
zusammenarbeiten. Die Entscheidungen trifft das Team also gemeinsam und jeder hat ein
Mitspracherecht. Jeder soll seine Ideen, Kritik und seine Meinung äußern. Die Führungskräfte
delegieren Aufgaben und Verantwortungsbreiche an ihre Angestellten, damit diese sie
eigenverantwortlich erledigen.

Prokura
Die Prokura zu allen Arten von gerichtlichen und außergerichtlichen Geschäften und
außergerichtlichen Geschäften, die der Betrieb eines Handelsgewerbes mit sich bringt.

Die Prokura kann nur vom Inhaber oder gesetzliche Vertreter durch ausdrückliche Erklärung erteilt
werden. Die Prokura kann als Einzelprokura oder als Gesamtprokura erhielt, worden.
Einfache Vollmacht: Prokura gibt mehr Macht, muss ins Handelregister eingetragen sein

Unternehmensziele und
Wirtschaftlichkeitsüberlegungen
Unternehmensleitbild
Das Unternehemensleitbild beschreibt die Grundstücke, das Selbstverständnis eines Unternehmers.
Es gibt eine Antwort auf die Frage: Was ( wer wollen wir sein? Was ist unsere Aufgabe? Was ist uns
wichtig? Das könnte bei der ConSystem Gmbh ( z.b: der Anspruch sein, das beste IT-Haus zu sein.
Dieser Anspruch sollte sich dann im täglichen Handeln widerspiegeln. Kunden sollen innovative,
flexible und offizielle Lösungen geboten werden, die einen Mehrwert für sie schaffen und
zukunftsfähig sind.

ökonomische Ziele
Erhöhung des Marktanteils
Kostenreduktion
Gewinnmaximierung
Expansion
Marktführerschaft

Fixe Kosten
Sind ein Teil des Gesamtkosten eines Unternehmens. Sie bleiben innerhalb einer bestimmten Zeit
konstant und fallen unabhängig von der Beschäftigung an Z.b: Wartungs oder Garantiekosten

Variable Kosten
Bilden den zweiten Teil der Gesamtkosten und verändern sich je nach Bezugsgröße z.B. der
Beschaffung.

Vorteil Leasing
• Geringerer Kapitalbedarf zum Zeitpunkt der Anschaffung
• Kreditrahmen des Unternehmens wird nicht beansprucht.
• Gleichbleibende Leasingraten ermöglichen klare Kalkulationsgrundlagen je nach
Vertragsgestaltung
• Möglichkeit von Service und Betreuung
• Möglichkeit des Geräteaustausches bei technischen Neuerungen
• Möglichkeit der Kaufoption nach Ablauf der Nutzungszeit

Vorteile Kreditfinanzierung
Als Eigentümer komplette Verfügungsgewalt über das Gerät
Gesamtkosten meist geringer als bei Leasing
Keine Bindung an Grundmietzeiten o.#
Keine Nutzungsfristen des Gerätes

Eigentum = Eigentümer ist der Leasinggeber


Besitzer = Besitzer ist der Leasingnehmer

Eigenkapitalrentabilität: Gewinn * 100 / eingesetztes Kapital


Wirtschaftlichkeit: Ertrag / Aufwand
Produktivität: Ausbringungsmenge / Einsatzmenge
Vertragsbestandteile: 2 übereinstimmte Willenserklärung ( Unterschrift/kopie, volljährig/berechtig
sein), Die Übergabe, Annahme,

Annahme verweigern wenn: Paket falsch adressiert, Paket äußerlich beschädigt, Anzahl der
Paketstücke stimmt nicht überein

Rechtsformen:

• Eingetragene Kaufmann
o Einfachste aller Rechtsformen, haftest mit allem
• Gbr Gesellschaft bürgerlichen Recht
o Fahrgemeinschaft ( Personen die sich zusammenfinden, Wohngemeinschaft WG,
Gesellschaftsvertrag, haftest mit allem )
• OHG Offene Handels Gesellschaft
o Gruppe von Leuten die sich zusammengeschlossen haben ( Personengesellschaft ( für
eine Firma ), Alle dürfen vetreten aber alle haften auch, Gewinn wird aufgeteilt )
• KG Kommandit Gesellschaft
o Komplementär: Darf alleine über alles entscheiden außer verkauf der Firma, haftet
privat
o Kommandist: Nur Geldgeber, haftet auch nur damit

• GmbH Gesellschaft mit beschränkter Haftung, juristische Person ( Form Recht eine Person,
darf Verträge machen )
o Haftest nur mit dem Kaptial, Startkapital 25.000€,
• AG Aktien Gesellschaft, juristische Person ( Form Recht eine Person, darf Verträge machen )
o Börse, gibt’s Aktien raus, Haftest nur mit dem Geld, was du reinsteckst, Startkapital
50.000€
• GmbH & Co. KG ( Combi aus beidem )

Wirtschaftssektoren: primär, sekundär, tertiär

Primär: Bergbau/Landwirtschaft/Fischerrei ( Rohproduktion )


sekundär: Industrie/handwerk
tertiär: Dienstleistung

ABC Analyse

A Kunden Großteil des Geldes darüber – wichtig für die Firma


B Kunden Potential - können
C Kunden kein Potential

Der Beschaffungsprozess

Wertschöpfung
Ist eine in den Wirtschaftsbereichen erbrachte wirtschaftliche Leistung. Die Wertschöpfung ist die
Differenz der erbrachten Leistung in einem Unternehmen abzüglich der Vorleistung

Kernprozesse dienen der Wertschöpfung im Unternehmen, sie sind zentral und erbringen die
Hauptleistung im Unternehmen. Hier fließen die meisten Ressourcen ein, wie z.b. der
Beschaffungsprozesse, die Herstellung eines Produktes/einer Dienstleistung, die Auftragsabwicklung
etc.

Unterstützende Prozesse sind nicht wertschöpfend, aber notwendig, um Kernprozesse ausführen zu


können z.B. Personalwesen, Buchhaltung, Lagerhaltung

Güter
A Güter: hoher Wert, geringe menge
B Güter mittlerer Wert, mittlere menge
C Güter: geringer Wert, große Menge

Crossselling: 2tes Produkt dazu verkaufen ( convertible Laptop mit extra Stift verkaufen )
Upselling: teures Produkt verkaufen ( bessere Laptop als benötigt )
Pre-sale: Probefahren/Demo/kostenlose testphase

Kundenkommunikation:
Geschlossene Frage: Ja/nein
Offene Frage: Welches Betriebssystem benutzt du?

Maßnahmen Kundenzufriedenheit:
Rabatte, Sonderaktionen, Feedback, Qualitätversprecheneinhalten, pünktlich liefern

Kundenbedürfnisse identifizieren:
Umfrage, Feedback auswerten, Marktanalyse, Befragungen ( Email/persönlich),

Was kann man machen um ein Betriebsergebnis verändern:


Wareneinkauf optimieren, Herstellungskosten, Feuern von Leuten,

4Ohrenmodell
Sachaspekt: Wertfrei
Selbstaussage: Was möchtest du ausdrücken
Beziehung: Ich gebe was über die Beziehung preis
Appel: Ich rufe zu einer Handlung auf

Sachebene: Ampel ist grün


Selbstaussage: Ich habe es eilig
Beziehung: du brauchst meine Hilfsstellung
Appell: Gib Gas
Fragen aus den AO2020 Prüfungen /Misc Stuff
Bennen Sie 5 Aspekte, die in solch einem Lastenheft üblicherweise enthalten sind
• Kurzvorstellung des Auftraggebers
• Definition des Projektziels
• Beschreibung der bestehenden IT-Infrastruktur
• Zeitrahmen der Umsetzung des Projekts
• Funktionale Anforderungen
• Rahmenparameter IT-Security und Datenschutz

Vertraulichkeit:
vertrauliche Informationen dürfen nicht unberechtigt zur Kenntnis genommen oder weitergegeben
werden.

Integrität:
die Korrektheit der Systeme und Informationen muss gegeben sein.

Verfügbarkeit:
autorisierte Benutzter oder Administratoren müssen Zugang zu den Informationen/Systemen haben
KPI Key-Performance-indikator

Random Stuff ( ungeordnet )

OSI-Schicht TCP-Schicht Protokoll Verwendete Möglicher Fehler


Adressen
Anwendung/Application Anwendung/Application DNS, DHCP Serverkonfiguration
fehlerhaft
Darstellung/Presentation Anwendung/Application IMAP/HTTPS
Sitzung/Session Anwendung/Application IMAP/HTTPS
Transport Transport TCP/UDP Ports Verlust eines
Segments
Vermittlung/Network Internet IPv4/IPv6, IP-Adressen Falsche IP-adresse
ICMP vergeben
Sicherung/Datalink Netzzugang/Network Ethernet MAC- Netzwerkkarte
Access Adressen defekt
Bitübertragung/Physical Netzzugang/Network Medium getrennt
Access
USV
3 Arten

Klasse 1 VFI Online doppelwandler: Voltage Frequency Indipendent ( unabhängig )


Schützt vor Stromausfall, Unterspannung, Überspannung, Frequenzschwankung, Oberschwinkung →
läuft durchgehend über Batterie und gibt gleichmäßig Strom aus
Klasse 2 VI: Line Interaktive/Netz Interaktive: Voltage indipendent ( unabhängig )
Stromausfall, Unterspannung, Überspannung → Schaltet sich bei Stromausfall und Spannung
Schwankung ein

Klasse 3 VFD: Offline Voltage & Frequenc Dependent ( abhängig )


Stromausfall mit Verzögerung 10ms → Schaltet sich nur bei Stromausfall ein

DSL Arten
DSL: Digital Subscriber Line
VDSL: Very High DSL
SDSL: Synchron DSL → Upload/Download gleich
ADSL: Asynchronell DSL → Download höher/Upload niedriger
MODEM: Übersetzer von Analog/Digital

Netzwerk Komponenten/Vererbung
DMZ: Demataralized Zone → Extra Zone die nochmal extra durch die Firewall müssen, z.B.
Emailverkehr, da dort Viren etc. kommen könnte
Dabei ist eine Firewall zwischen dem Internet und der DMZ(Internet-Firewall) und eine zweite
Firewall zwischen der DMZ un dem internen Firmennetz (interne Firewall) positioniert.
VLAN: Virtual Local Area Network → unterschiedliche Netzwerke einrichten in einem lokalen
Netzwerk, Kollisionvermeiden, Priorisierung, Mehrere Switche mögliche, ohne Sicherheitsbedenken
untereinander kommunizierbar,

Trunk: Kommunikation zwischen VLANS über mehrere Router siehe Bild ( 4 und 8 Port in dem Bild ),
wird beim durchgehen getagged – wenns raus geht wird’s entfernt.

Unterschied Subnet/Vlan:
Subnet Hardware
Vlan: virtuell/Software

Firewall: besteht aus Hardware/Software, Alles kann raus, nichts kann Rein ohne Kontrolle,
Paketfilter
Proxy: geht über einen Stellvertreter übers Netz ( VPN Anbieter als Beispiel ), Proxyregeln, Ports
verbieten, Websiten verbieten,

Einführung Software/Hardware
Rollout Software:

• Komptabilität
• Neuinstallation oder Update
• Wie soll sie verteilt werden?
• Zeitpunkt ( Downtime / Maintence )

Hardware Rollout:

• Datenmigration
• Dokumentation von Asset-Tags
• Komptabilität
• Backups
• Terminabstimmung
• Einsatz eines Rolloutmanagers ( Überwachung )

6 Phasen Softwareenwicklung:

• Anforderungsphase
• Konzeptionsphase
• Entwicklungsphase
• Qualitätssicherungsphase
• Releasephase
• Wartung & Optimierungsphase

Marketingkonzept, das die Schritte beschreibt, die ein Kunde durchläuft, bevor er eine
Kaufentscheidung trifft.

Aida-Formel, Marketing konzept,

Attention: Aufmerksamkeit des Kunden generieren


Interest: Kunden am Produkt interessieren
Desire: Kunden davon Überzeugung das er es haben will
Action: Kunde kauft sich das Produkt

Eisbergmodell, Sichtbaren und unsichtbaren Aspekte:

SWOT-Analyse
Strength, Weakness, Oppertunity, Threats → Stärken Schwächen Möglichkeiten Gefahren bei
einem Projekt

Kickoffmeeting:
Initialmeeting, Alle Mitglieder des Projekts nehmen Teil

Forming: Alle lernen sich kennen


Storming: Konfliktphase
Norming: Strukturierungsphase
Performing: Hochleistungsphase

Projektabschluss

Gegenstand der Abnahme: Genaue Bezeichnung des abgenommenen Objekts (z.B. Bauwerk,
Maschine, Software)Beteiligte Personen: Name und Funktion des Auftraggebers und
Auftragnehmers sowie ggf. weiterer anwesender PersonenOrt, Datum und Uhrzeit: Ort, Datum
und Uhrzeit der AbnahmeFeststellungen: Ergebnis der Abnahme (z.B. mängelfrei, mit Mängeln),
Beschreibung der festgestellten MängelVereinbarungen: Vereinbarte Fristen zur Behebung der
Mängel, ggf. weitere VereinbarungenUnterschriften: Unterschriften des Auftraggebers und
Auftragnehmers sowie ggf. weiterer anwesender Personen

Itsupport 1st level 2nd level 3rd level etc.

Nachhaltigkeit ( Green IT )
IMAC/R/D Zyklus: Alle Maßnahmen, die im Lebenszyklus von Hardware-Komponenten anstehen,
lassen sich unter dem Begriff IMAC/R/D (Install, Move, Add, Change, Remove and Dispose)
zusammenfassen. Von den IT-Teams erfordern sie meist kurze Reaktions- und Durchführungszeiten –
mit hohem Ressourceneinsatz.
Korrektes Recyclen von IT-produkten/Remarketing, Speicherausbauen/löschen/schreddern,
Energiesparmodus, PC Runterfahren, Smartsteckdosen/Mehrfachstecker, Stromabschaltung in
den Büros, Energiesparlampen, Virtualisierung, Performante Netzteile/Hohen Effienzgrad,

Service-Level-Agreement / SLA
Angabe vom Wartungsgegenstand → Anzahl der Systeme/Standorte
Information der Dienstleistung & Einsatzzeiten → Mo-Fr 8 – 16 Uhr
Ansprechpartner
Angabe Mängel und Gewährleistung
Datenschutz/Sicherheit
Regelung und Haftung bei Datenverlust
Höhe der Vergütung
Laufzeit des Vertrages
Informationen zu Nebenabreden
Zusatzleistungen → Notrufhotline, kostet extra, außerhalb der Geschäftszeiten
Eventuelle Themen

AP2 – Vorbereitungsbuch Themen


Projektmanagement AP2
Organisationsmodelle: Matrix-Organisation, Linien-Organisation, Autonome-Organisation

Organisationstrukturen: Lenkungsausschuss, Projektleitung, Projektteam

Methoden/Instrumente: Meilensteine, Netzplan, Gantt-Diagramm, Risikoanalyse

Konventionelle(sequenzielle) Vorgehensweise: Wasserfallmodell, V-Modell, Rational Unified


Process, Spiralmodell

Agile (flexible) Vorgehensweise: Scrum, Agile Unified Process, Extreme Programming,


Spiralmodell

Entiwcklungsmethode: Prototyping, Testgetriebene Entwicklung, Modellgetriebene


Softwareentwicklung, Capability Maturity Model

Entwicklungsphilosophie: Kanban

V-Modell Beispiel
ISO/IEC 25000: International Normenreihe, die sich mit der Qualität von Softwareprodukten
beschäftigt. Anwendungsentwicklung ISO/IEC 25010 für Softwareprodukte.

Softwarequalität
Funktionalität: vorausgesetzte Anforderungen erfüllen

Zuverlässigkeit: Leistungsniveau unter festgelegten Bedingungen in einem festgelegten


Zeitraum

Effizienz: wenig Ressourcen für das Leitungsniveau verwenden

Änderbarkeit: Einfache Anpassungen möglich


Übertragbarkeit: von einer Umgebung in eine andere angepasst werden.

Testgetrieben Entwicklung(Test-Driven Development TDD): Testen vor der Implementierung mit


nem Testframework z.B. JUnit.

Blackbox-test: anhand der Spezifikation entwickelt


Whitebox-test: berücksichtigt Implementierung und prüft Quellcode und Logik

Konstruktive Maßnahmen: Meilensteine definieren, Prototyping, Einsatz von CASE-Tools

Analytische Maßnahmen: Code-inspektion, Pfadüberdeckungstest, Modultest

Verifizierung von Software: prüft Entsprechend der Spezifikation korrekt implementiert ist
Validierung von Software: Prüft, ob eine Software das macht wozu sie entwickelt wurde.

Datenschutz
Datenschutz aufgrund Bundesdatenschutzgesetz (BDSG) und den Landesschutzgesetzen.
BDSG regelt für Bundesbehörden und Unternehmen, Landeschutz für Landesbehörden und
Kommunale Behörden. DSVGO gilt ab Mai 2018 in allen EU-Staaten und müssen eingehalten
werden oder ergänzt werden.

Artikel 1 des DSGVO sagt aus:

Diese Verordnung schützt die Grundrechte und Grundfreiheiten natürlicher Personen • Der
Auftraggeber ist für die Einhaltung des Datenschutzes verantwortlich.

• Der Auftrag muss in schriftlicher Form vorliegen.


• Der Auftragnehmer muss für die technisch-organisatorische Sicherheit der Datenhaltung
sorgen.
• Der Auftragnehmer hat die Zweckbindung der Daten zu beachten und sicherzustellen.
• Der Auftragnehmer muss seine Mitarbeiter/-innen auf das Datengeheimnis verpflichten und
insbesondere deren Recht auf Schutz personenbezogener Daten.

Prinzipien des Datenschutzes:


• Zweckbindung der Daten
• Transparenz (Betroffene werden über das Verfahren informiert)
• Datensparsamkeit (keine unnötige Datensammlung)

Rechte des Betroffenen:


• Recht auf Auskunft
• Recht auf Löschung unrechtmäßiger Datenhaltung
• Recht auf Sperrung nicht mehr benötigter Daten

Aufgaben eines Datenschutzbeauftragten:


• Datenschutzrechtliche Überwachung der Datenverarbeitung
• Hinwirkung auf Einhaltung der Datenschutzbestimmungen
• Schulung der datenverarbeitenden Personen

Einwilligung: betreffende Person ist mit der Verarbeitung der Daten einverstanden
genetische Daten: Eigenschaften einer natürlichen Personauf genebene

Profiling: bestimmte persönlcihe Aspekte bewerten bezüglich Arbeitsleistung, wirtschaftliche


Lage, Gesundheit … etc.
Pseudonymisierung: Daten können nicht mehr einer Person zugeordnet werden.
Verantwortlicher: Entscheidet über die Verarbeitung der personenbezogenen Daten.
Auftragsverarbeiter: natürliche/juristische Person die personenbezogene Daten im Auftrag des
Verantwortlichen verarbeitet.
Gesundheitsdaten: Daten von einer natürlichen Personen im bezug auf körperliche oder geistige
Gesundheit
biometrische Daten: Daten die zu Identifizierung einer Person benötigt werden ( Gesichtsbilder
oder daktyloskopische Daten.

IT-Sicherheit
Authentifizierung: Überprüfung auf Echtheit mit Hilfe von z.B. Benutzername und Passwort
Autorisierung: vergibt Rechte an den authentifizierten User

Vertraulichkeit bedeutet, dass vertrauliche Informationen nicht unberechtigt zur


Kenntnisgenommen oder weitergegeben werden.
Die Integrität garantiert die Korrektheit der Systeme und Informationen.
Die Verfügbarkeit sorgt dafür, dass nur autorisierte Benutzer oder Systeme

Die Kategorie „normal" bedeutet, dass die Schadensauswirkungen begrenzt und überschaubar
sind.
Bei der Kategorie „hoch" können die Schadensauswirkungen beträchtlich sein.
Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß
erreichen, wenn die Kategorie „sehr hoch" verwendet wird.
Bedrohungsszenarien

Schwachstellen
Penetrationstest: Angriffspotenzial auf ein IT-Netz feststellen ( Erfolgsaussichten und
notwendige Sicherheitsmaßnahmen werden abgeleitet ). Z.b. Router, Switche, Firewalls, Server,
Telekommunikationsanlagen, Webshop, Wlan, Bluetooth

OpenVAS (Open Vulnerability Assessment Scanner, in Deutsch: Offener Schwachstellen-


analyse-Scanner) ist ein voll vollumfänglicher Schwachstellenscanner. Die Tests zur Erkennung
von Schwachstellen bezieht der Scanner aus einem Feed (Liste von Einträgen) mit langer
Historie und täglicher Aktualisierung.
Kryptographie und Blockchains
Blockchain: Speicherung ohne zentrale Instanz. Neuer Block wird nachdem Konsensprinzip
angefügt, muss von anderen Teilnehmern der Blockchain bestätigt werden durch komplexe
Berechnungen.

Eine Hashfunktion ist ein Algorithmus, der eine Zeichenfolge von beliebiger Länge in
eineZeichenfolge fester Länge umwandelt — diese wird Hashwert genannt.

Schnittstellen Allgemein

Software-Ergonomie: optimale wechselseitige Anpassung zwischen dem Menschen und seinen


Arbeitsbedingungen → Softwareprodukte auf Bedürfnisse abzustimmen und mit ihnen zu
arbeiten.
Redundante Systeme
Ausfallsicherheit: Schutz gegen einen Ausfall, oftmals durch Redundanz oder redundante
Systeme ermöglicht

Software-RAID-System: Software auf der CPU des Hosts die Steuerung des Plattenverbunds
Hardware-RAID-System: Regelt das ein eigener Controller, entlastet dadurch die Host CPU und
hat bessere Performance. Softwarelösung ist jedoch günstiger.

Künstliche neuronale Netze: Werden durch Nachahmung des Gehirns ( Versuch und Irrturm )
erlent. Wird für Sprach und Mustererkennung eingesetzt. Training erfolg durch Daten, mehr
Daten → größerer Lerneffekt
Speichersysteme
SAN Storage Area Network: von mehreren Teilnehmern zugreifbar, kann als lokales
Speichermedium direkt an den Computer angeschlossen werden. Anschluss über iSCSI oder
Fibrechannel, Firmengebrauch

NAS Network Attached Storage: Kommuniziert übers Netzwerk/IP-adresse, enthält mehrere


Festplatten, Nutzerlogin möglich 2-4-8 Bays möglich ( Redundanz ), eher privaten Bereich
verwendbar

Unterbrechungsfreie Stromversorgung
Offline USV: Batterien werden durch Versorgungsnetz geladen. 10ms Umschaltzeit. Für
kritische Systeme kann die Umschaltzeit zu lang sein. Günstig, VFD Voltage and Frequence
Dependent

Netzinteraktive USV: bidirektionaler Wechselrichter, begrenzt auch im Normalbetrieb die


Spannung. Umschaltzeit 2ms bis 4ms. Mittleres Preissegment, VI Voltage independent

Online USV: keine Umschaltzeit. Teuer, für Server geiegnet durch keine Umschaltzeiten. VFD
Voltage and Frequency Dependent

Serversysteme
Rack-Server: eigenständiges Computersystem, meistens 19Zoll breit. Preisgünstig, können über
einander eingebaut werden aka stackable

Bladeserver: Chasis mit allgemeinen Funktionen wie Lüftung und Stromversorgung vorhanden.
Einschubsystem, leicht erweiterbar, 19 zoll meistens, weniger verkabelungsaufwand.
Kundensupport

Software-Schnittstellen
Application programming Interface API: Interaktion mit einer Software-Komponente Beispiel
Windows-API zur Erstellung von Anwendungsprogrammen.
Programmierparadigmen

Ethernet und MAC-Adressen


Ethernetframe

Macadressen des Empfängers (Destination) und des Senders (Source) werden dort eingetragen,
48 Bit, 24 Bit sind Herstellerkennung ( OUI – Organizationally Unique Identifer ), andere 24 bit
Geräteerkennung – einmalig pro gerät.
IPv4-Adressierung – Grundlagen
VLSM: Variable Length Subnet Mask
IPv6 Subnetting
VLAN

Trunkleitung: Daten mehrere VLANs transportiert, anhand der VLAN Tags kann eine Zuordnung
erfolgen. Wird hinter der Mac Adresse des Senders im Ethernet Header eingefügt.

VoIP: Übertragung von Sprache mithilfe des Internet Protokolls. Daten werden in digitale Signale
umgewandelt und gesendet. Empfänger werden die Pakete wieder zusammengesetzt und in
Sprache zurückkonvertiert.. Transport findet über RTP Real time Transport Protocol statt was
auf dem UPD aufsetzt
Firewalltechniken
Firewall: unerwünschte Zugriffe von außen abwehren. Kontrolliert auch Zugriffe aus dem
Netzwerk auf das Internet. Erste Absicherung gegen unbefugten Zugriff dar.
DMZ Demilitarized Zone: Kann in einem Netzwerk mithilfe von Firewalls aufgebaut werden.

Protokolle der Transportschicht

Serviceanfragen
Passwort wurde vergessen, Programmprobleme treten auf, neuer Laptop wird benötigt,
Speicherplatz reicht nicht aus, Router ist defekt ….

Durch Paraphrasieren, Verbalisieren, Nachtragen, Zusammenfassen und Aufklären

von Unklarem kann eine gute und zielführende Gesprächsatmosphäre entstehen.


• Auswahl eines Ticketsystems
o Preis
o Support
o Lösungen für einfache Probleme (FAQ)
o Dauer der Einarbeitung in das Ticketsystem
o Anpassung und Erweiterung nach individuellen Bedürfnissen
• First Level
o Erste Anlaufstelle
o Je nach Schwierigkeit löst der 1st Level Support das Ticket oder eskaliert weiter an
2nd/3rd Level
o Viel Kundenkontakt
o Erfassung aller notwendigen Informationen
o Personen sind meistens IT Techniker
• Second Level
o Unterstützung First-level
o Nicht direkt für Kunden erreichbar
o Pflegen Problemlösungen in die Data-Knowledge-Base ein
o Übernahme von Schulungen und Weiterbildungen
o Personen sind meistens IT-Experten
• Third Level
o Verantwortlich für die schwersten Fälle
o Personen sind meistens IT-Spezialisten

Workaround: Umgehungslösung, es gibt noch keine endgültige vernünftige Lösung (kurzfristig),


langfristig durch richtige Problemlösungen ersetzen

Service Level Agreement SLA: Auftraggeber und Dienstleister schließen diesen ab, vertraglich
festgelegten, wiederkehrenden Dienstleistungen mit genauen Leitungsumfang, Reaktionszeit
und Schnelligkeit vereinbart. ( z.B. In einer Stunde braucht der Kunde eine Antwort )

• Festlegung der Zeiten und Orte


• Festlegung der Empfänger
• Verfügbarkeit z.B. 95% im Monat
• Regelungen über Ausfallzeiten und Wartungszeiten
• Reaktionszeiten
• Festlegung der Kommunikationswege
• Beschreibung der Rollen und Leistungsbeiträge
• Dauer der Einarbeitung in ein Ticketsystem
• Anpassung und Erweiterung des Ticketsystems

Compliance: regelkomformes Verhalten in Unternehmen ( Daten, Datenschutz Sicherheit und


andere technische Gegebenheiten ), bei nicht Einhaltung drohen juristische Konsequenzen

Gouvernance: umfasst Organisations und Regelsysteme, soll dazuführen Unternehmensziele


besser zu erreichen. Anpassungen von aktuellen Gegebenheiten möglich z.B.
Gesetzesänderung

AGB: Vielzahl von Verträgen vorformulierte Vertragsbedingungen, die eine Vertragspartei der
anderen Vertragspartei bei Abschluss eines Vertrages stellt.
WiSo Stuff
Primärer Sektor ( Urproduktion ): Land- und Forstwirtschaft, Fischerei

Sekundärer Sektor (Weiterverarbeitung): produzierendes Gewerbe, wie Industrie, Handwerk und


Baugewerbe

Tertiärer Sektor (Dienstleistungssektor) = Verkehrswesen, Handel, Touristik, Banken,


Versicherungen, öffentlicher Dienst, etc.
Gesetz gegen Wettbewerbsbeschränkungen (GWB) auch Kartellgesetz genannt. Es hat das Ziel,
einen funktionsfähigen Wettbewerb zu sichern.
Berufsbildungsgesetz (BBIG)
Misc / Muss noch vernünftig einsortiert werden
Themen der Alten Prüfungen
Winter 2021-2022

Teil1
• Zeitersparung/Skalierbarkeit/Kostenreduktion bei Cloudanwendungen
• Public& Private Cloud Unterschiede
• SaaS/PaaS/IaaS
• Nutzungsrechte Abrechnung erläutern
• Datenmenge für Backup berechnen
• Duplizierung & Komprimierung erläutern
• Wofür kann „Backup as a Service“ gut sein
• Was ist revisionssichere Archivierung (Beide Wörter erklären )
• Zuverlässigkeit & Verfügbarkeit erklären
• Komponenten für hohe Ausfallsicherheit in einem Server nennen und erklären
(Festplatte z.B.)
• Mean time between failures (MTBF) berechnen in einer Beispielrechnung
• Programmieraufgabe zu Array und Anwendung (schwierig zu erklären)
• SQL-Anfrage für ein Datum zu einer kleinen Tabelle
• Jeweils 1 UML-Diagramm erklären für statische Sicht und dynamische Sicht
• 3 Kriterien die aus Datenschutzsicht bei der Speicherung von Daten wichtig sind
• 2 Maßnahmen für vorschriftsgemäße Entsorgung von Festplatten
o Warum reicht das Formatieren nicht aus?
• Erläutern der Informationspflicht, wenn ein unbefugter Zugriff festgestellt wird
o Maßnahmen gegen unbefugten Datenbank zugriff
• Algorithmen erklären: 3DES, AES-128, AES-256, MD5, SHA256
• Anonymisierung vs Pseudonymisierung ( english text übersetzen )

Teil2
• Anzahl von Host gegeben, Netzadresse und Subnetzmaske ausrechnen
• Routertabelle mit statischen Routing-Einträge ergänzen
• SPI Firewall regelen ( Any/Accept/Drop/Starttls etc. )
• 2 Vorteile Firewall im Gegensatz zum klassischen Paket-Filter
• Statis/Dynamisches routing verfahren – warum sollte man statisch oder dynnamisch
wählen
• Accesspoint/Wlancontroller erläutern
• WPA2-PSK, WPA2-Enterprise wofür entscheiden für eine Firma und warum
• AAA Erklären ( Autentisierung, Autohrisierung, Accounting )
• Wlan Ticket system ( voucher ) vorteile
• Switche Vergleichen mit unterschiedlichen werten – welcher kommt NICHT in Frage
Anzahl Ports POE
• Zertifikat X.509 , 4 Inhalte die in dem Zertifikat enthalten sind
• Sequenzdiagramm ausfüllen zu Client → Browser im Sinne von Verschlüsselung AES (
1-8 einfach einfügen )
• TLS hybriden Verschlüsselungsverfahren, Vorteil gegenüber einem nicht hybriden
Verfahren.
• Client & Server mit TLS1.3 wurde aufgebaut; Welche informationen besitzt der Client
nun?
• Daten die via SNMP übertragen werden können von Drucker/Server etc.
o Nachteil eines get-Request snmpget
o Beschreiben wie man den umgehen kann
• Beschreiben warum ein ping auf ihk.de das Ergebnis wiedergibt
• Nslookup Befehl erklären anhand eines Beispiels
• Tracert Befehl mit Beispiel erklären

Sommer 2022
Teil1
• Merkmale eines Raidcontrollers z.B. Raidlevel
o Fehlertoleranter Raidlevel mit höchstmögliche Datenrate bei
Schreiboperationen
o Gesamte Speicherkapazität des Raidverbunds möglichst groß ist
o Geeignete Testbedingungen für Benchmarktest
• Was ist referntieller Integrität
• Sql Anweisung erstellen
• UML-Diagramm erstellen ( Belegsatz vorhanden )
• Bubblesort programmieren
• 3 Vorteile für eine Wlanverbindung
• 4 Kameras zur auswahl und für unterschiedliche Bedingungen auswählen
• Speicherplatz von Kameras berechnen ( Uhrzeit/Anzahlkamers/Bilduauflösung/Farbtiefe
in Bit/Bilder pro Sekunde
• DSVGO erklären anhand von Löschfristen/Persönlichkeitsrecht/Zweckbindung
• Sicherheitssystem für einen Fileserver nennen und erläutern
• Betriebssystemhärtung anhand von 2 Default-Einstellungen erklären
• Hypervisor Typ1 und Typ2 erläutern/Einsatzbereich/gängiges Markprodukt
• Eingabeaufforderung findet Programm nicht – Fehlersuche

Teil2
• Ip-Adresse mit /27 erklären was erster/letzer Host, Broadcast, Subnetzmaske
o Berechnen Nachvollziehbar wie viele Subnetze nach Slaac möglich sind
• Mehrere IP-adressen beschreiben ob öffentlich/private adresse, Global unicast, link
local
• VPN nennen und erläutern
o Erklären warum man nur über VPN ins Firmennetz kann.
• Englischtext über VPN erklären
• 3 Aspekte für ein Wlan-Konzept erklären
o Triple AAA erklären
o 2 Vorteile eines Radius AAA gegenüber PSK
• Erklärung anhand von Beispielen warum Gast-Wlans sinnvoll sind ( eigene SSID,IP-
bereich, Voucher )
• 2 Vorteile von VLAN
• Etagen-Switch/Core-Switch über Uplink – welche Einstellung muss vorgenommen
werden damit alles über VLAN läuft
• Technische Möglichkeit an Netzwerkdosen fremde Endgeräte zu blocken
• HTTPS-Scaneinstellungen begründen ( URL-Filterung/Entschlüsseln und scannen)
• Screenshot zu „Ihre Verbind ist nicht privat/Zertifikat ausgelaufen“ – erklären
o Wie kann die Fehlermeldung vermieden werden
o Warum sollte ein Reverse-Proxy Server eingesetzt werden
• Funktionsweise DMZ
o Welcher Server soll DMZ, welcher intern ( anhand einer Anlage erläutern )
• 16 Mbit Internetleitung – Schlechte Bildübertragung bei video calls – erläutern
o Beispielrechnung mit Zahlen verfolständigen
• Firewall ist ein Mail-Filter vorhanden. 3 Kriterien für Filterregeln hinzufügen
o Wann dürfen Mails untersucht werden ( Briefgeheimnis )
o Funktion einer Sandbox beim Mail-Eingang
Winter 2022/23
Teil1
• Je 3 Vorteile Onpremise vs Public Cloud
• Latenz beschreiben + 2 Gründe für hohe Latenz
o Fall beschreiben wo sich eine Latenz negativ auswirkt
• Datenbank Server soll hohe Verfügbarkeit haben – nenne 3 Beispiel ( nicht raid )
• Speicherplatz berechnen TiB
• Anhand Datenbanktabellen SQL-Datentypen festelgen ( int, varchar, date etc. )
• SQL Abfragen zu der Datenbanktabelle ( Create table, Ermitteln von werten )
• Englisch Text übersetzen zu LTO und LTFS
• Vollbackup, Differnzielles Backup, Inkrementelles Backup, Klonen
o Backupfrage zu einer Reihung von Datensicherung.
• Programmieren, Array
• Ram Spezifikationen nennen ( MHZ, GB/s, Taktcyclen )

Teil2
• Beispiel IPadresse mit /29 – erstmögliche/letzt mögliche IP
• Routingtabelle ausfüllen anhand von Anhang
• SPI ( Stateful Packet Inspection ) erklären
• Passende Regel für unterschiedliche Protokolle (
Aktion/Protokoll/Quelle/Ziel/Quellport/Zielport/Von Interface/Nach Interface
• Ipconfig – Warum wird zuerst eine DNS-query gestartet
o Rückgabewert aus einem Frame von der DNS-Abnfrage
o Lokale Ipv4-Ipv6 Adresse des Clients bestimmen
o Ip des DNS-Servers
o Begründen warum IP x und nicht IP y gesendet wurde
o Anzahl Hops berechnen
o Warum mehrere IPv4 und IPv6 Adressen als Antwort erhalten
• 2 Eigenschaften warum TLS sicherer ist als TCP/IP
• Englischtext übersetzen zu RFC8446
• Zertifikat nach x.509 – zwischen intern/extern CA entscheiden mit 2 Argumenten
• Verschiedene Loginverfahren ( Login+Password bis zu Login+Passwort+App ) – je 1
Vorteil auflisten
• Berechnung von 100 VoIP Telefonanlagen – feste Bandbreite pro Telefon + Overhead:
Wie viel Bandbreite wird benötigt bei 5 Gesprächen intern/15 extern
o Anhand von Beispielwerten ( recommended ) den zusätzlichen Traffic berechnen
• Englisch Text übersetzen
• Video größe 34 MiB – Download/Upload in Mbit/s umrechnen wie lange die Übertragung
dauert
• Was macht QoS und welche Auswirkung hat das für den Nutzer bei
Telefonie/Videodaten
• Zusammenhang von VoIP-Übertragungsprotokollen und Fax-Dokumenten
Sommer 2023
Teil1
• Serverkonfiguration Einstellungen vornehmen zu: Installation und Konfiguration des
Betriebssystems, Dienste und Features des Servers, Anmelden am Server,
Administrieren des Servers.
• Nachteil einer symmetrischen Verschlüsselung
• Vier Schritte den Vorgang, einen Server mithilfe eines öffentlich bestätigen Zertifakts
absichern
o Zwei Sicherheitsmaßnahmen gegen solche Angriffe
• Zwei weitere mögliche Symptome einer System Kompromittierung
• USV Abkürzung und Bedeutung Online/Offline/Line-Interactive
• 2 Vorteile und Nachteile einer Line-Interactive USV & Offline USV
• Horizontale Skalierung & Vertikale Skalierung
• Blue/Green Deployments
• Programmieren
• Aggregation und Komposition Erläutern + Beispiel
• Taskscheduler command erstellen mit Belegsatz
• Backup statt inkrementell wird differenziell genutzt – anhand eines Beispieles erklären
und was ausrechnen
• Raid Nettospeicherkapazität berechnen
o Anzahl an nötigen Festplatten ausrechnen
o Hot-Spare-Festplatte
• Englisch Text zu Recovery time objective & Recovery Point Objective übersetzen

Teil2
• 2 Gründe warum man sich für VLANs entscheiden sollte anhand einer Skizze
• Switche nach IEEE 802.1q wird ein 32 Bit großes Zusatzfeld ( Q-Tag ) eingefügt. Erläutern
und nenne sie eine Information aus dem Zusatzfeld
• Vlan kann statisch oder per IEEE 802.1X erfolgen – Erläutern
• DHCP anhand Skizze erklären
• SFP & SFP+ Unterschiede erklären
o Welcher Stecker muss benutzt werden anhand von 3 Bildern ankreuzen
o STP ( Spanning-Tree-Protocol ) und Link Aggregation erklären wenn störungsfrei
und Leitung ausfällt
• Statisch routing – Tabelle verfolständigen ( Netzwerkziel/netzmaske/(Gateway bzw Next-
Hop)/Interface
o Warum ist dynamisches Routing empfehlenswert in der Situation
o Distance-Vector-Protokolle & Link-State-Protokoll erklären und begründen für
was man sich entscheided
• Fehleranlyse mit hilfe von ipconfig /all & ipconfig /renew
o Wie kann das Problem gefixed werden?
• VPN Arten End-to-Site, Site-to-Site erklären
• X.509 – 3 Bestandteile eines solches Zertifikat
• Wlan-Verbindung – Internet aufrufen geht – VPN-Verbindung funktioniert nicht trotz
richtigen Client – mögliche Fehlerursache und Fehlerbseitigung erklären
• Warum ist ungefilterter Netzwerkvekehr ohne VPN-Einwahl möglich?
o Wie kann das unterbunden werden?
• Wesentlichen Aufgaben eines DNS-Dienst
o Warum ist eine Weiterleitung auf einen DNS-Server des Providers sinnvoll?
• Wie wird die Anfrage an ihk.de ( Anlagen ) aufgelöst wenn dort keine Weiterleitung
eingetragen ist und nichts im Cache vorhanden ist.
• Probleme mit den DNS-Server. Anhand von Beispieleinträgen den Fehler erklären
• Englisch Text übersetzen zu SFP
• Aufruf einer Website wird ungewollt auf einen Server mit gefälschter Website umgeleitet
mittels DNS – Angriffsmethode beschreiben
• Authentizität & Integrität in Bezug auf DNSSEC erklären

Winter 2023/2024
Teil1
• Drei Aspekte für eine Bereitstellung von Anwendungen in SaaS
• 2 Sachverhalte beim Aufbau eines Server-Clusters zu beachten sind
• Zweck eines Hypervisior
• Englisch Textübersetzung zu Container
• Berechnung Stromkosten
• Vertraulichkeit, Integrität, Authentizität
• DES, AES, RSA erklären
• Zugriffsrechte mit Belegsatz erklären ( ----rw-r—etc. )
• Chmod 664 erklären ( Eigentümer, Gruppe, Andere )
• Programmieren/Array
o Vorteile Pseudocode
o Exception in einem Programm
• Backup Aufgabe: Welche Backups werden benötigt
o Was muss bei einer Archivierung sicherrgestellt sein
• Zuordnungseinheiten im Raid wann kleine/größere wählen
• Patches sollen intern verwaltet werden, nenne 3 vorteile
• Englisch text übersetzen

Teil2
• 2 Fehler in Routingtabelle finden und erläutern was geändert werden muss
• 2 Vorteile dynamische Routingprotokolle gegenüber statisch
• Erklären was Metrik/Cost ist bei Routing
• DMZ ist aus dem öffentlichen Netz nicht erreichbar, da private Adressen genutzt
werden. Möglichkeit aus dem Internet zuzugriefen nennen
• Erläutere WPA2/3-Enterprise
o 2 Vorteile gegenüber PSK
• Was versteht man unter NAT & PAT
• 2 Header vervollständigen anhand von Netzwerkplan
o Warum wird im einen Header 49152 und im anderen 50000 Quell-Port verwendet
• Header mit SSH Port ausfüllen
o Weiteren Header ausfüllen
• Mobilfunkbereich – Provider gibt IP aus 10.x.x.x ( Carrier Grade NAT ). Warum macht das
der Provider und was für einen Nachteil hat der Kunde dadurch
• 2 Gründe für Glasfaserverbindung zwischen 2 Gebäuden anstelle von Kupfer
• Gebäudeübergreifend VLAN soll möglich sein – welche Einstellung muss vorgenommen
werden
o Beschreiben der Veränderung im OSI-Layer 2, die bei VLAN-Verbindung
zwischen zwei Switches stattfindet
o Keine Verbindung möglich mit Beispiel nslookup – Ursache nennen
o IP-Adresse ermitteln anhand eines Netzwerkstrace ( Anhang )
o Ermitteln der VLAN Nummer
o Fehlerursache & Fehlerbeseitung der fehlerhaften Internetverbindung
• 2 sicherheitsrelevante Vorteile, die für Zertifikate gegenüber PSK sprechen
• Englischtext zu MD5 und Hash übersetzen
• Erläutern des Begriff – collision attack
• Zertifikat wurde erstellt mit einem Fehler – Fehler beschrieben & welche
Sicherheitslücke entstanden ist
o Was muss behoben werden?
• Diffie-Hellman-Verfahren anhand von Englischtext erläutern
• Erläutern, welcher Zweck bei TLS1.3 asymmetrische Verschlüsselung eingesetzt wird.

Sommer 2024
Teil1
• Vorteile/Nachteile Cloud-lösung ( je 2 )
• Webauftritt in die Cloud; 2 Anforderungen an den Provider würdest du stellen
• Datenschutz; 4 Anforderungen an ein Datenschutzkonzept
• 3 Maßnahmen bei Datenschutz-leak;
• Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle erklären mit Beispielen
• Confidentialty, Integrity, Availability
• 3 typische Merkmale in einer phising mail
o Was kann bei klicken des links passieren
• Virus, Wurm, Trojaner, Ransomware erklären
• Whitehacking/Blackhacking erklären
• Programmier code mit einer forschleife durchgehen und werte eintragen
o Code fixen da er falsch ist und einmal fixen
• Datentypen erklären anhand der maximalen werte mit und ohne Vorzeichen ( int/sbyet
etc. )
• Englisch Text übersetzen
• 3 Maßnahmen was bei einem gestohlen Gerät passieren muss.
• 3 Maßnahmen für hohe Ausfallsicherheit
Raid 10,5,6 erklären anhand einer Beispielrechnung

Teil2
• Einträge in Routingtabelle vervollständigen ( Netz-ID, Subnetzmaske, Next-Hop )
o Broadcast-Adresse ermitteln
• Unicast-Multicast-Broadcast erläutern
• Multicast beginnt mit 1110 ( Klasse D ) – Multicast-adressbereich Start & Ende angeben
• Portfreigabe mit Beispielen Ports durchführen am Router und erläutern
• Headerausfüllen mit Source und Destination IP
• Client 1 will Paket an DMZ senden – Client 1 stellt fest das der Default-Gateway
verwendet werden muss. Wie ist der Client zur Entscheidung gekommen.
• Erläutern des ARP-Protokolls
• Warum wurde dem Client die IP-Adresse gegeben ( auto Konfiguration )
o Was für eine IPv6-Adresse ist das
o Lösungsweg für Fehlerbehebung
• Fehlerursache anhand von einem ipconfig Screenshot
o Lösungsweg zur Behebung des Fehlers
• Einzustellendes Protokoll finden anhand Context
• Warum ist Wechsel auf IPv6 sinnvoll statt IPv4
o 3 Vorteile die, die Umstellung mit sich bringt
• 2 Gründe für Subnetze ( in dem Fall IPv6 )
• 2001:DB8:CAFE::/48 gegeben – Daraus 4 gleich große Subnetze bilden
• IPv6 mit SLAAC eine global unicast address zuerstellen – Erläutern der Funktion
• 3 Gründe für einen DHCPv6 Server
• 3 Nachteile von WPA2 Personal
o Wie wird die Sicherheit verbessert ?
• Warum sollte eine seperates Netzwerk für fremd Geräte von Mitarbeitern erstellt werden
( Smartphone/Gäste-Wlan)
• Neue Accesspoints – Kameras die vorher 2.4GHZ benutzt haben können sich nicht mehr
verbinden – 2 Ursachen dafür nennen
• WLAN 3 von 6 Begriffen erklären ( SSID/BSSID/CHANNEL/BW[MHz]/SECURITY/SIGNAL
• Mögliche Performanceprobleme anhand einer Ausgabe nennen
• Erläutern warum das WLAN-Netzwerk <hidden> markiert ist in der Anlage
• WLAN Ticketsystem ( Voucher ) erklären
o 3 Möglichkeiten die ein solches System dem Gastgeber bietet

Common questions

Auf Basis von KI

Data pseudonymization carries the risk that data can still be re-identified if enough auxiliary information is available to map the pseudonies to the original identities. This is particularly risky in environments where data is shared or combined with other datasets. In contrast, anonymization involves removing all personally identifiable information, aiming to make re-identification impossible. However, anonymization can also be challenging to achieve definitively and may inherently degrade data utility. While pseudonymization allows for a balance between data utility and privacy, it requires stringent controls to prevent the re-identification of data subjects, unlike anonymization, which focuses on permanently preventing re-identification .

A Distributed Denial of Service (DDoS) attack aims to make an internet service unavailable by overwhelming it with a flood of requests from many sources simultaneously. Botnets, which consist of a network of compromised computers, are commonly used in DDoS attacks because they can generate massive volumes of traffic from different locations, making it difficult for the targeted service to mitigate the attack simply by blocking traffic from a single source. The distributed nature of botnets also makes it challenging to prevent or track the origin of the attacks .

Penetration testing helps identify vulnerabilities within an IT system by simulating attacks from malicious outsiders or insiders. These tests provide insight into potential entry points and weaknesses in security controls, allowing organizations to prioritize and address risks before they can be exploited. However, penetration testing has limitations, such as not being exhaustive due to time and resource constraints, meaning some vulnerabilities might remain undetected. Additionally, these tests can produce false positives or negatives, and they rely heavily on the skill and creativity of the testers, which can introduce variability in the results .

The implementation of the GDPR poses several challenges to international businesses, mainly due to its stringent requirements for data protection and the rights it affords to data subjects. One major challenge is ensuring compliance with the right to access and the right to be forgotten, which requires businesses to be able to promptly provide access to personal data and delete it when requested. This requires robust data management and tracking systems, and places a heavy burden on businesses to ensure they have mechanisms to authenticate and process these requests accurately. Additionally, GDPR applies to any business offering goods or services to EU residents, regardless of location, necessitating global compliance initiatives which can be complex and expensive to implement .

Biometric authentication presents security challenges such as the potential for biometric data theft, spoofing attacks, and privacy concerns. Since biometric data is unique and immutable, theft can lead to significant identity and privacy issues. These challenges can be mitigated by encrypting biometric data, implementing liveness detection to thwart spoofing attacks, and using multi-factor authentication to add an extra layer of security. Furthermore, privacy concerns can be addressed by anonymizing biometric data and ensuring compliance with data protection regulations like GDPR. Regular audits and updates of biometric systems can also help in addressing security vulnerabilities .

The purpose of using a Virtual Local Area Network (VLAN) is to segment a physical network into multiple logical networks. This allows for efficient management of network traffic, enhanced security, and improved performance by isolating different segments of the network. Benefits of VLANs include the ability to reduce broadcast traffic, enforce security policies at the network layer, and apply quality of service policies to prioritize certain types of traffic. Additionally, VLANs enable easier management of network devices and resources by grouping them based on function, department, or project, rather than physical location .

Hybrid encryption methods like those used in TLS (Transport Layer Security) combine symmetric and asymmetric encryption techniques, leveraging the strengths of both. The main advantage is that asymmetric encryption, while secure, is computationally intensive, whereas symmetric encryption is faster but also secure when properly implemented. By using asymmetric encryption to securely exchange keys for symmetric encryption, hybrid methods ensure both security and efficiency. The disadvantage is that hybrid systems can be more complex to implement due to the need to manage multiple types of cryptographic operations and key exchanges .

Under the GDPR, profiling is defined as the automated processing of personal data to evaluate certain personal aspects of an individual, such as performance at work, economic situation, health, preferences, interests, reliability, behavior, location, or movements. Profiling can conflict with an individual's rights when it leads to significant impacts, such as automated decision-making without human intervention. The GDPR addresses this by requiring businesses to provide transparency, obtain explicit consent, or demonstrate legitimate interest, and to allow individuals to contest automated decisions and seek human intervention .

To safeguard IT security against advanced persistent threats (APTs), both technical and organizational measures should be implemented. Technical measures include deploying up-to-date security software such as firewalls and intrusion detection systems, using encryption for data in transit and at rest, and implementing network segmentation. Organizational measures involve regular security training for staff to recognize phishing and other social engineering attacks, conducting regular security audits and penetration tests, and establishing incident response teams to quickly address breaches. Employing a layered defense strategy and regularly updating systems and software to patch vulnerabilities are also crucial in mitigating the risks posed by APTs .

Software ergonomics improves user productivity and satisfaction by designing interfaces that are intuitive and easy to navigate, thus reducing the cognitive load on users. Ergonomic design focuses on providing software that adapts to user needs and workflows, facilitating a seamless interaction that minimizes errors and frustration. By adhering to principles such as consistency, feedback, and simplicity, software can enhance usability, leading to increased efficiency, reduced stress, and overall user satisfaction. Implementing user feedback and usability testing during development ensures that the software meets ergonomic standards and continues to improve over time .

Das könnte Ihnen auch gefallen