30.01.2013 Aufrufe

IT: Informatik Netzwerke: Weiterführende ... - IT-Realschule.de

IT: Informatik Netzwerke: Weiterführende ... - IT-Realschule.de

IT: Informatik Netzwerke: Weiterführende ... - IT-Realschule.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>: <strong>Informatik</strong> <strong>Netzwerke</strong>: <strong>Weiterführen<strong>de</strong></strong> Kenntnisse<br />

Definition, Konzepte, Topologien, WLAN, IP, Übertragungsmedien, Protokolle<br />

1. Definition<br />

Ein Netzwerk ist eine Gruppe miteinan<strong>de</strong>r verbun<strong>de</strong>ner Systeme, die in <strong>de</strong>r Lage sind, untereinan<strong>de</strong>r zu<br />

kommunizieren.<br />

Die Vernetzung von Computern hat in <strong>de</strong>r <strong>IT</strong> völlig neue Anwendungsbereiche<br />

eröffnet:<br />

- auf Software und Hardware kann gemeinsam zugegriffen wer<strong>de</strong>n.<br />

- Informationen wer<strong>de</strong>n in begrenzten lokalen Netzen o<strong>de</strong>r weltweit<br />

bereitgestellt.<br />

- Organisationen nutzen <strong>Netzwerke</strong> als Präsentationsplattform<br />

2. Grundkonzepte<br />

Das einfachste Netzwerk:<br />

zwei Rechner, ein Kabel<br />

Wer<strong>de</strong>n Computer innerhalb eines Raumes, Stockwerks, Gebäu<strong>de</strong>s o<strong>de</strong>r z. B. eines Unternehmenskomplexes<br />

vernetzt, dann spricht man von einem LAN (Local Area Network). Eine solche Vernetzung von Computern<br />

macht es möglich, auf Dateien (Programme und Daten) eines an<strong>de</strong>ren Computers im Netz zuzugreifen.<br />

a)<br />

-<br />

Das Client-Server-Prinzip (client = Kun<strong>de</strong>; serve = bedienen, Firma + Schule)<br />

alle Dateien, die an verschie<strong>de</strong>nen Arbeitsstationen genutzt wer<strong>de</strong>n<br />

sollen wer<strong>de</strong>n auf einem zentralen Rechner (Server) installiert.<br />

Client-Server-Netz<br />

- Bei Bedarf können die einzelnen Arbeitsstationen (Clients) diese<br />

Dateien in Anspruch nehmen<br />

Vorteile:<br />

- Zugriffsrechte auf Programme und Daten benutzerabhängig<br />

Der Administrator hat ein uneingeschränktes Verwaltungsrecht über das System<br />

richtet das Netzwerk ein und pflegt es ständig. Die sonstigen Nutzer erhalten<br />

Zugangsrechte im erfor<strong>de</strong>rlichen Umfang.<br />

- Verhin<strong>de</strong>rung von Datenmissbrauch kann eingeschränkt wer<strong>de</strong>n.<br />

- geringerer Zeitaufwand bei <strong>de</strong>r Aktualisierung und Pflege <strong>de</strong>r<br />

Dateien<br />

- Kosten- und Platzeinsparung durch gemeinsam genutzte Peripheriegeräte (z. B. Drucker)<br />

Nachteile:<br />

- Netzwerkadministration erfor<strong>de</strong>rt großes Fachwissen<br />

- Bei umfangreichem Datentransfer zwischen Server und Arbeitstationen kann es zu Verzögerungen<br />

kommen (Datendurchsatzgeschwindigkeit)<br />

b) Das Peer-to-Peer-Netz<br />

(Peer = Gleichgestellter, Ebenbürtiger, LAN-Party, Web-Tauschbörsen)<br />

- Bei kleineren Computernetzen<br />

- Alle Computer sind gleichrangig<br />

- Datenaustausch zwischen allen Computern soll ermöglicht wer<strong>de</strong>n<br />

- keine Einschränkung von Zugangsrechten<br />

- Besitzer <strong>de</strong>s Computers ist für die Sicherheit seines Rechners und die<br />

Freigabe von Daten selbst verantwortlich.<br />

- Rechner können auch unabhängig arbeiten<br />

Vorteile:<br />

- Einrichtung und Pflege erfor<strong>de</strong>rt geringere Fachkenntnisse vom Netzwerkbetreuer<br />

- Kein beson<strong>de</strong>res Netzwerk Betriebssystem erfor<strong>de</strong>rlich<br />

- Gemeinsame Nutzung von Peripheriegeräten<br />

Nachteile:<br />

- ökonomische Benutzerverwaltung bei größeren Netzen sehr zeitaufwendig o<strong>de</strong>r gar nicht mehr möglich<br />

- Kontrolle <strong>de</strong>r Zugangsrechte ist beschränkt<br />

Lehrer: Pedro May (Konzept und Layout: Gabi Kreutzer & Pedro May) Seite 1 Information


<strong>IT</strong>: <strong>Informatik</strong> <strong>Netzwerke</strong>: <strong>Weiterführen<strong>de</strong></strong> Kenntnisse<br />

Definition, Konzepte, Topologien, WLAN, IP, Übertragungsmedien, Protokolle<br />

- Aktualisierungsarbeiten müssen auf je<strong>de</strong>m Rechner wie<strong>de</strong>rholt wer<strong>de</strong>n<br />

Lehrer: Pedro May (Konzept und Layout: Gabi Kreutzer & Pedro May) Seite 2 Information


<strong>IT</strong>: <strong>Informatik</strong> <strong>Netzwerke</strong>: <strong>Weiterführen<strong>de</strong></strong> Kenntnisse<br />

Definition, Konzepte, Topologien, WLAN, IP, Übertragungsmedien, Protokolle<br />

3. Netzwerktopologien (Verbindungsarten)<br />

Durch die Vernetzung <strong>de</strong>r PCs entsteht Datenverkehr. Wie im Straßenverkehr, wird auch hier zwischen<br />

Verkehrswegen (pysikalische Topologie) und Verkehrsregeln (logische Topologie) unterschie<strong>de</strong>n. Typische<br />

logische Strukturen:<br />

a) Bus Topologie: ein Kabel für alle<br />

(ähnlich altmodischer Christbaumbeleuchtung)<br />

Alle Computer sind an einem durchgehen<strong>de</strong>n Haupt-Netzkabel (Bus)<br />

angeschossen. Von diesem Kabel führen Abzweigungen (T-Verbin<strong>de</strong>r)<br />

zu je<strong>de</strong>m Computer.<br />

Vorteile: Nachteile:<br />

- einfache Verkabelung - große Fehleranfälligkeit (Defekt am Hauptkabel)<br />

- problemlose Erweiterbarkeit<br />

b) Ring – Topologie: ein Kabel von Teilnehmer zu Teilnehmer<br />

Das Netzkabel verbin<strong>de</strong>t die Computer ringförmig. Die versen<strong>de</strong>ten Daten kreisen in<br />

diesem Ring. Ein „Token“ wird ständig von Rechner zu Rechner weitergeleitet. Er<br />

regelt, welcher Computer ins Netz sen<strong>de</strong>n und aus <strong>de</strong>m Netz empfangen darf.<br />

Vorteil:<br />

kostengünstige Verkabelung<br />

Nachteil:<br />

Bei Ausfall eines Gerätes kann die gesamte Kommunikation unterbrochen wer<strong>de</strong>n.<br />

c) Stern – Topologie: je<strong>de</strong>r hängt am eigenen Kabel<br />

Die Vernetzung erfolgt über einen zentralen Knoten (Hub o<strong>de</strong>r Switch).<br />

Vorteile:<br />

- am wenigsten störanfällig<br />

- ermöglicht <strong>de</strong>n schnellsten Datentransfer.<br />

- hat sich heute im LAN-Bereich weitgehend durchgesetzt.<br />

Nachteil:<br />

- erheblich größerer Aufwand an Netzkabeln und Netzwerkkomponenten<br />

4. Wireless LAN (drahtloses Netzwerk)<br />

Bei <strong>de</strong>r drahtlosen Übertragung wer<strong>de</strong>n Funksignale an Stelle von Kabeln<br />

verwen<strong>de</strong>t. Die Funkverbindung erfolgt über eine zentrale Basisstation<br />

(AccessPoint) die (vergleichbar mit einem Switch) die Funksignale <strong>de</strong>r<br />

angeschlossenen Computer empfängt und weitersen<strong>de</strong>t. Ein solcher<br />

AccessPoint ermöglicht außer<strong>de</strong>m Kabelverbindungen zu Peripheriegeräten<br />

wie z. B. Druckern und auch zu vorhan<strong>de</strong>nen (größeren) Kabelnetzwerken.<br />

Vorteil: keine baulichen Maßnahmen bei <strong>de</strong>r Installation nötig<br />

Nachteil: Strahlung und beschränkte Datensicherheit<br />

Lehrer: Pedro May (Konzept und Layout: Gabi Kreutzer & Pedro May) Seite 3 Information


<strong>IT</strong>: <strong>Informatik</strong> <strong>Netzwerke</strong>: <strong>Weiterführen<strong>de</strong></strong> Kenntnisse<br />

Definition, Konzepte, Topologien, WLAN, IP, Übertragungsmedien, Protokolle<br />

5. Adressierung <strong>de</strong>r Netzwerk-Computer mithilfe von IP-Adressen<br />

Damit <strong>de</strong>r Datenaustausch zwischen <strong>de</strong>n Teilnehmern eines<br />

<strong>Netzwerke</strong>s störungsfrei stattfin<strong>de</strong>n kann, müssen alle Computer im<br />

Netz mithilfe einer Adresse ein<strong>de</strong>utig erkannt wer<strong>de</strong>n können. Das<br />

jeweils verwen<strong>de</strong>te Netzwerkprotokoll legt fest, wie diese Adresse<br />

ausschauen muss. In lokalen <strong>Netzwerke</strong>n hat sich zunehmend das<br />

im Internet verwen<strong>de</strong>te Protokoll TCP/IP durchgesetzt. Alle Objekte<br />

eine lokalen Netzwerks erhalten eine solche IP Adresse und sind<br />

somit ein<strong>de</strong>utig gekennzeichnet.<br />

IP-Adresse: 192.168.10.4<br />

6. Übertragungsmedien und Netzkomponenten<br />

Netzwerkkarte<br />

Netzwerkkarten (NIC = Network Interface Card) bil<strong>de</strong>t <strong>de</strong>n Anschluss <strong>de</strong>s PCs an die Vernetzung<br />

Je<strong>de</strong> Netzwerkkarte hat eine weltweit ein<strong>de</strong>utige Adresse, die MAC-Adresse.<br />

HUB und SW<strong>IT</strong>CH<br />

Netzwerknr.<br />

Hub´s sind Knotenpunkte, über die mehrere Computer und Drucker<br />

sternförmig verbun<strong>de</strong>n sind. Daten, die über einen Port <strong>de</strong>s Hubs ankommen,<br />

wer<strong>de</strong>n immer an alle an<strong>de</strong>ren Ports weitergeleitet – aber nur ein Empfänger<br />

kann sie öffnen. Ein Hub kann nicht mehrere Datenpakete gleichzeitig<br />

verarbeiten.<br />

Ein Switch erledigt die gleichen Aufgaben wie ein Hub, verfügt aber unter an<strong>de</strong>rem<br />

zusätzlich über die Fähigkeit ankommen<strong>de</strong> Datenpakete nur an bestimmte Empfänger<br />

weiter zu leiten. � höherer Datendurchsatz<br />

Patchkabel und Patchfel<strong>de</strong>r<br />

Mit Hilfe von Netzwerkkabeln wird die Verbindung zu weiteren Komponenten <strong>de</strong>s Netzwerks hergestellt.<br />

Patchfel<strong>de</strong>r sind Steckdosenleisten für Patchkabel<br />

Mo<strong>de</strong>m<br />

Das eigentliche Empfangs- und Sen<strong>de</strong>gerät,<br />

das die Verbindung zum Internetprovi<strong>de</strong>r<br />

herstellt. Es muss für die jeweils genutzte<br />

Übertragungstechnologie (analog, ISDN,<br />

DSL) vorgesehen sein<br />

Router<br />

Gerät, das mehrere Computernetze<br />

miteinan<strong>de</strong>r verbin<strong>de</strong>n kann.<br />

Host: Computernr.<br />

Lehrer: Pedro May (Konzept und Layout: Gabi Kreutzer & Pedro May) Seite 4 Information


<strong>IT</strong>: <strong>Informatik</strong> <strong>Netzwerke</strong>: <strong>Weiterführen<strong>de</strong></strong> Kenntnisse<br />

Definition, Konzepte, Topologien, WLAN, IP, Übertragungsmedien, Protokolle<br />

8. Paketvermittlung – Übertragungsprotokolle<br />

Protokolle regeln <strong>de</strong>n gesamten Datenverkehr in einem Netzwerk. Um Daten von einem Computer zu einem<br />

an<strong>de</strong>ren zu übertragen, müssen auf mehreren Ebenen (Schichten) gemeinsame Vereinbarungen und Regeln<br />

gelten, die in so genannten Protokollen festgelegt sind. Diese Protokolle betreffen Regelungen zur Anwendung<br />

<strong>de</strong>r Daten, für <strong>de</strong>n Transport <strong>de</strong>r Daten und für die eingesetzte Hardware.<br />

Bestimmte Komponenten im Netz lassen es nur zu, kleine Datenpakete zu versen<strong>de</strong>n. Deshalb müssen große<br />

Dateien in kleine Datenpakete zerlegt wer<strong>de</strong>n, die sich dann im Netz transportieren lassen.<br />

Damit beim Empfänger aus diesen Teilpaketen wie<strong>de</strong>r die ursprüngliche Datei zusammengefügt wer<strong>de</strong>n kann,<br />

müssen in je<strong>de</strong>m Paket entsprechen<strong>de</strong> Informationen mitgeführt wer<strong>de</strong>n.<br />

Arbeitsweise von Routern (Wegfin<strong>de</strong>r)<br />

- Ein Router arbeitet mit <strong>de</strong>m Protokoll IP<br />

- Er nimmt zugesandte Datenpakete entgegen<br />

- Anhand <strong>de</strong>r ihm bekannten Zieladresse und einer Routingtabelle entschei<strong>de</strong>t er über <strong>de</strong>n Weg <strong>de</strong>r<br />

Weiterleitung <strong>de</strong>s Datenpakets<br />

- Er<br />

sen<strong>de</strong>t das Datenpaket an <strong>de</strong>n entsprechen<strong>de</strong>n Router.<br />

-<br />

Netzwerkdienste<br />

Das be<strong>de</strong>utendste weltweite Computernetz ist das Internet. Millionen von Computern sind verbun<strong>de</strong>n.<br />

Den Zutritt zu <strong>de</strong>n Diensten <strong>de</strong>s Internets erhält man über einen Internet Service Provi<strong>de</strong>r (ISP), bei <strong>de</strong>m man<br />

sich<br />

eine Zugangsberechtigung (Account) erwerben muss. Bsp.:<br />

Historisch gesehen hat sich das Internet aus verschie<strong>de</strong>nen<br />

Netzen entwickelt, die heute zu einem Verbund so<br />

genannter<br />

Netzwerk-Dienste zusammengefasst sind:<br />

1. World-Wi<strong>de</strong>-Web<br />

Das www ist wohl <strong>de</strong>r bekannteste Internet-Dienst, <strong>de</strong>r häufig auch mit <strong>de</strong>m Begriff Internet gleichgesetzt<br />

wird. Auf Internet Servern wer<strong>de</strong>n Informationsseiten bereitgestellt, die im HTML-Format (HyperText<br />

Markup Language) verfasst sind. Ihre Erstellung erfolgt direkt im HTML Co<strong>de</strong> o<strong>de</strong>r mithilfe von Programmen,<br />

Lehrer: Pedro May (Konzept und Layout: Gabi Kreutzer & Pedro May) Seite 5 Information


<strong>IT</strong>: <strong>Informatik</strong> <strong>Netzwerke</strong>: <strong>Weiterführen<strong>de</strong></strong> Kenntnisse<br />

Definition, Konzepte, Topologien, WLAN, IP, Übertragungsmedien, Protokolle<br />

die es ermöglichen, Web-Seiten ähnlich wie Textverarbeitungsdokumente zu erstellen und sie dabei in HTML<br />

zu konvertieren.<br />

Das http-Protokoll (HyperText Transfer Protokol) ermöglicht, dass solche Seiten im World Wi<strong>de</strong> Web an<br />

ihrem URL (Unique Resource Locator) erkannt, angefor<strong>de</strong>rt und mit einem Internet Browser(Explorer,<br />

Modzilla, Opera,.. .) am Bildschirm angezeigt wer<strong>de</strong>n können. Ein beson<strong>de</strong>rer Vorzug dieses Protokolls besteht<br />

darin, Hyperlinks (Querverweise auf an<strong>de</strong>re Web-Dokumente im WWW) verarbeiten zu können. Ein<br />

Mausklick<br />

auf<br />

einen solchen genügt, um die entsprechen<strong>de</strong> Web-Seite am Bildschirm anzeigen zu lassen .Dies ist eine<br />

entschei<strong>de</strong>n<strong>de</strong> technische Voraussetzung für das schnelle und komfortable „Surfen im Internet“.<br />

Mit <strong>de</strong>m HTTPS-Protokoll<br />

(HyperText Transfer Protocol Secure) lässt sich eine gesicherte Verbindung<br />

zwischen<br />

Computern einrichten. Hierbei wer<strong>de</strong>n die Daten verschlüsselt und damit weitgehend abhörsicher<br />

gemacht.<br />

Häufig ist es notwendig, dass <strong>de</strong>r Zugang zu Internet<br />

seiten nur einem berechtigten Personenkreis ermöglicht<br />

sein darf. Bsp.: Zahlungsverkehr<br />

Abhilfe<br />

bietet eine Zugangsi<strong>de</strong>ntifizierung und<br />

Passwort<br />

Suchmaschinen sind auf beson<strong>de</strong>ren Servern<br />

laufen<strong>de</strong> Programme, die uns beim Auffin<strong>de</strong>n von<br />

Web-Sites zu Suchbegriffen unterstützen.<br />

Verknüpfung <strong>de</strong>r DNS-Adressen mit <strong>de</strong>n IP-Adressen<br />

(Suchen <strong>de</strong>r Adresse www.realschule.bayern.<strong>de</strong>)<br />

Die Verbindung zum Provi<strong>de</strong>r wird hergestellt.Der Domain-Name-Server <strong>de</strong>s Provi<strong>de</strong>rs kennt die gesuchte<br />

Adresse nicht und übergibt die Suche an <strong>de</strong>n Top Level Domain-Server für <strong>de</strong> (Deutschland).Der Top Level<br />

Domain-Server für <strong>de</strong>, <strong>de</strong>r die IP-Adresse <strong>de</strong>s Domain-Name-Servers für bayern.<strong>de</strong> kennt, übergibt die<br />

Suche an diesen Server.Der Domain-Name-Servers für bayern.<strong>de</strong> kennt die IP-Adresse <strong>de</strong>r gesuchten<br />

DNS-Adresse<br />

und übergibt diese nun an <strong>de</strong>n Sen<strong>de</strong>r.Die Verbindung zum Empfänger kann<br />

über die<br />

gefun<strong>de</strong>ne<br />

IP-Adresse hergestellt wer<strong>de</strong>n.<br />

2. FTP<br />

Das Übertragen von Dateien im Internet gewinnt zunehmend an wirtschaftlicher Be<strong>de</strong>utung. Bsp.: Musik<br />

Die Übertragung von Dateien erfolgt mithilfe ser „File Transfer Protokol“ FTP. Es ermöglicht <strong>de</strong>n Download<br />

von<br />

Dateien von einem Internet Server (FTP Server) auf <strong>de</strong>n eigenen Rechner, ebenso wie es für <strong>de</strong>n Upload von<br />

Dateien auf einen Internet Server dient, um z. B. eine eigenen Web-Site einzurichten. Spezielle FTP-<br />

Programme stehen bereit, um die Verbindung zwischen eigenem Rechne run dInternet Server<br />

(Provi<strong>de</strong>r)<br />

herzustellen<br />

und die Dateiübertragungen durchzuführen. Datenübertragungsfunktionen FTP Funktionen sind<br />

aber auch in die Internet<br />

Browser – zumin<strong>de</strong>st für <strong>de</strong>n Download von Dateien – integriert.<br />

3. Email<br />

Emails sind aus <strong>de</strong>r geschäftlichen und <strong>de</strong>r privaten Telekommunikation nicht mehr wegzu<strong>de</strong>nken.<br />

Grundfunktion: Texte von einem Computer an einen an<strong>de</strong>ren zu schicken.<br />

Die verfasste Nachricht wird dabei zunächst an <strong>de</strong>n eigenen Provi<strong>de</strong>r (z. B. web, gmx, yahoo...) gesen<strong>de</strong>t, <strong>de</strong>r<br />

sie<br />

dann mithilfe <strong>de</strong>r Email Adresse an <strong>de</strong>n Provi<strong>de</strong>r <strong>de</strong>s Empfängers weiterleitet. Dieser holt sich diese<br />

Nachricht auf seinen eigenen Rechner, kann sie aber auch direkt<br />

beim Provi<strong>de</strong>r löschen.<br />

Lehrer: Pedro May (Konzept und Layout: Gabi Kreutzer & Pedro May) Seite 6 Information


<strong>IT</strong>: <strong>Informatik</strong> <strong>Netzwerke</strong>: <strong>Weiterführen<strong>de</strong></strong> Kenntnisse<br />

Definition, Konzepte, Topologien, WLAN, IP, Übertragungsmedien, Protokolle<br />

Nutzername@Mailserver (z. B. X.Huber@maildienst.<strong>de</strong>)<br />

Head<br />

To � E-Mail-Adresse <strong>de</strong>s Empfängers<br />

CC (carbon copy)� Durchschlag, Kopie <strong>de</strong>r E-Mail<br />

BCC (blind carbon copy)� Versteckte<br />

Kopie<br />

From� Absen<strong>de</strong>radresse<br />

Date� Absen<strong>de</strong>datum<br />

und–zeit<br />

Subject � Betreff<br />

Angabe<br />

Inhalt<br />

� Text<br />

Attachment<br />

� Anhang<br />

4. Chat, News, Foren<br />

5. Internet Telefonie<br />

a) Ursachen von D atenverlust<br />

Ge fahren in Rechnernetzen<br />

Interne Mitarbeiter Technik Angriffe von<br />

außen<br />

- Unachtsamkeit<br />

- Stromausfall<br />

- Diebstahl<br />

- Fehlbedienungen<br />

- Überspannung<br />

- Vandalismus<br />

- Sabotage<br />

- Kurzschluss<br />

- Spionage<br />

- Diebstahl<br />

- Störung <strong>de</strong>r Verkabelung<br />

- Computerviren<br />

- Missbrauch<br />

- Hardware<strong>de</strong>fekte<br />

- Hacking<br />

- Einschleppen von Viren<br />

- Systemüberlastungen<br />

- Softwareschwächen<br />

b) Computerviren<br />

- überschreiben<strong>de</strong> Viren überschreiben Teile von Programmen� unbrauchbar<br />

- Boot-Sektor Viren<br />

infizieren alle ausführbaren (EXE)Dateien<br />

Lehrer: Pedro May (Konzept und Layout: Gabi Kreutzer & Pedro May) Seite 7 Information


<strong>IT</strong>: <strong>Informatik</strong> <strong>Netzwerke</strong>: <strong>Weiterführen<strong>de</strong></strong> Kenntnisse<br />

Definition, Konzepte, Topologien, WLAN, IP, Übertragungsmedien, Protokolle<br />

- trojanische Pfer<strong>de</strong> sind Begleiter eines Programms, dass z. B. aus <strong>de</strong>m Internet kostenlos gela<strong>de</strong>n<br />

wird �Ausspionieren von Zugangsdaten -<br />

- Würmern eigenständiges Programm, verbreitet sich über Email<br />

- Dialer Programme Anwahl von 0190 er Telefonnummern<br />

- Scanner Programme, die entfernte Rechner durchsuchen und Infos auslesen<br />

- SPAM-Mails / JUNK-Mails Bombar<strong>de</strong>ment mit Werbe-<br />

und weiteren unerwünschten Mails<br />

c)<br />

Schutzmaßnahmen für Rechnernetze<br />

- äußere Zugangsbeschränkungen und Absicherungen<br />

o Kontrolle <strong>de</strong>s Zugangs von Rechnerräumen/Rechner<br />

o keine offenen freigeschalteten Netzanschlussdosen<br />

o Abschirmung von Datenleitungen<br />

o Einschränkung von Funkübertragung<br />

- Computertechnische Vorkehrungen<br />

o Anwen<strong>de</strong>rauthorisierung<br />

� Passwörter<br />

� TAN/PIN<br />

� Sicherheits-ID<br />

- Firewalls = Hard/Softwaresystem, das ein lokales Rechnernetz vom Internet trennt.<br />

o Funktion: jeglicher Datenfluss von außen<br />

läuft über diese Kontrollinstanz � Abwehr von<br />

Zugriffen von außen<br />

- Virenscanner s<br />

o Funktion: durchsuchen Computer nach Dateien und überprüfen aus <strong>de</strong>m Netz ankommen<strong>de</strong><br />

Dateien nach Viren<br />

o WICHTIG! Ständig aktualisieren � nur so können neue Viren erkannt wer<strong>de</strong>n.<br />

- Verschlüsselung von Daten (Kryptologie)<br />

o Funktion: ein Text wird in eine<br />

unlesbare Aneinan<strong>de</strong>rreihung von Buchstaben verän<strong>de</strong>rt.<br />

(Chiffrierung) erst durch eine<br />

Dechiffrierung kommt <strong>de</strong>r Text wie<strong>de</strong>r zum Vorschein.<br />

- Persönliche<br />

Vorsichtsmaßnahmen<br />

o Em ails und Dateidownload<br />

� Verdächtige Emails nicht öffnen und sofort löschen<br />

� Keine Anlage öffnen – o<strong>de</strong>r vorher mit Virenscanner prüfen<br />

� Kritische Vorsicht beim Download von Dateien<br />

Wirtschaftliche und soziale Be<strong>de</strong>utung <strong>de</strong>r weltweiten Vernetzung<br />

1. Wirtschaftliche Be<strong>de</strong>utung<br />

- E- Commerce – Einkaufen im Netz<br />

o Bequem von zu Hause aus verschie<strong>de</strong>ne Waren bestellen<br />

o Ohne Risiko – Wie<strong>de</strong>rrufsrecht<br />

o 2004: Umsatz 13 Milliar<strong>de</strong>n Euro<br />

- Elektronischer Zahlungsverkehr<br />

im Internet (Online Banking)<br />

o Überweisungen<br />

o Kontostand<br />

o Wertpapiere<br />

Lehrer: Pedro May (Konzept und Layout: Gabi Kreutzer & Pedro May) Seite 8 Information


<strong>IT</strong>: <strong>Informatik</strong> <strong>Netzwerke</strong>: <strong>Weiterführen<strong>de</strong></strong> Kenntnisse<br />

Definition, Konzepte, Topologien, WLAN, IP, Übertragungsmedien, Protokolle<br />

- Reisebuchungen<br />

- Weltweite Eigendarstellung <strong>de</strong>r Firmen im Internet<br />

- Kommerzielle Werbung<br />

im Internet (Online Werbung)<br />

2. Soziale Be<strong>de</strong>utung<br />

- Schaffung neuer Berufsgruppe<br />

o Technischer Zweig<br />

� Analyse von <strong>IT</strong> Systemen<br />

� Entwicklung von technischen Konzepten<br />

� Realisation und Installation<br />

von Rechnersystemen<br />

� Kontrolle von Rechnersystemen<br />

� Beseitigung von Störungen<br />

� Behebung von Fehlern<br />

o Kaufmännischer Zweig<br />

� Kun<strong>de</strong>nberatung unter fachlichem/wirtschaftlichem Aspekt<br />

� Verwaltung <strong>de</strong>s Systems<br />

� Erstellen von Angeboten<br />

� Abrechnen von Auftragsleistungen<br />

� Marketingmaßnahmen<br />

� Schulungen<br />

- E-Learning<br />

o Lehr und Lernmetho<strong>de</strong>n, bei <strong>de</strong>nen die Lerninhalte weitgehend o<strong>de</strong>r ausschließlich über<br />

elektronische Medien vermittelt wer<strong>de</strong>n.<br />

� Computer Based<br />

Training<br />

� Web<br />

Based Training<br />

� Virtual Classroom<br />

� Business TV<br />

�<br />

- Verän<strong>de</strong>rungen im privaten Bereich<br />

o Informationsgewinnung jeglicher Art<br />

o Informationen über berufliche Möglichkeiten<br />

o Meinungsaustausch mit unterschiedlichsten<br />

Gesprächspartnern<br />

o Politischen<br />

Meinungsbildung auf breiter Basis<br />

o Preisvergleiche beim Einkauf<br />

o Besorgungen ohne Fahrtkostenaufwand<br />

o<br />

-<br />

Beschreibung <strong>de</strong>s „Datenwegs durchs Internet“ für Kin<strong>de</strong>r aus <strong>de</strong>r „Sendung mit <strong>de</strong>r Maus“ <strong>de</strong>s WDR<br />

Adresse: http://www.wdrmaus.<strong>de</strong>/sachgeschichten/internet/in<strong>de</strong>x.phtml?Seite=1<br />

Lehrer: Pedro May (Konzept und Layout: Gabi Kreutzer & Pedro May) Seite 9 Information

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!