Problem mit Netzlaufwerke nach Windows 10 Update

Seit kurzem ist uns ein neues Phänomen aufgefallen: Nach einem Windows 10 Update (speziell Windows 7 auf Windows 10) sind plötzlich die Netzlaufwerke mit einem rotem X versehen und nicht mehr aufrufbar.

Die Lösung ist relativ einfach: In der Registry (WIN + R oder über die Windows Suche -> regedit) zum Pfad [ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache ] navigieren und den Wert [ Start ] von 4 auf 2 stellen.

Nach einem Neustart funktioniert wieder alles wie gewohnt!

Nützliche Tastenkürzel (Windows)

Nützliche Tastenkürzel (Windows)

Unter Windows gibt es eine Vielzahl an Tastenkürzel. Die einen mehr- die anderen weniger nützlich:

TastenkombinationErgebnis
[ Strg ] + [ C ]Kopieren
[ Strg ] + [ X ]Ausschneiden
[ Strg ] + [ V ]Einfügen
[ Strg ] + [ A ]Alles markieren
[ Strg ] + [ Z ]Letzte Aktion rückgängig machen
[ Strg ] + [ Y ]Letzte Aktion wiederholen
[ Windows-Taste ] (Taste mit dem Fenster)Startmenü öffnen
[ Windows-Taste ] + [ . ]Emojis öffnen
[ Windows-Taste ] + [ E ]Explorer für Dateien starten
[ Windows-Taste ] + [ R ]Ausführen (für erfahrene Anwender)
[ Windows-Taste ] + [ D ]Desktop anzeigen
[ Windows-Taste ] + [ L ]Computer sperren
[ Windows-Taste ] + [ ← ]Aktuelles Fenster nach links “halbieren”
[ Windows-Taste ] + [ ]Aktuelles Fenster nach rechts “halbieren”
[ Windows-Taste ] + [ ]Aktuelles Fenster maximieren
[ Windows-Taste ] + [ ]Aktuelles Fenster minimieren
[ Windows-Taste ] + [ 1 ]-[ 9 ]Öffnet neues Fenster von der Taskleiste (1-9)
[ Windows-Taste ] + [ T ]Wechselt zwischen den Icons auf der Taskleiste
[ Linke Maustaste ] + [ Shift (Großschreibtaste) ]Startet neue Instanz von einem Programm in der Taskleiste
[ Linke Maustaste ] + [ Shift (Großschreibtaste) ] + [ Strg ]Programm im Administrator Modus starten
[ Windows-Taste ] + [ + ]Aktiviert die Bildschirmlupe
[ Windows-Taste ] + [ Esc ]Deaktiviert die Bildschirmlupe
[ Alt ] + [ Tab ]Laufende Tasks anzeigen und wechseln
In Dokumenten
[ Strg ] + [ Pos1 ]Zum Anfang eines Dokuments / einer Seite gehen
[ Strg ] + [ Ende ]Zum Ende eines Dokuments / einer Seite gehen
[ Strg ] + [ S ]Speichern
[ F12 ]Speichern unter
[ Strg ] + [ N ]Neues Fenster öffnen im Programm
[ Strg ] + [ T ]Neuen Tab öffnen im Browser
[ Strg ] + [ O ]Datei öffnen vom jeweiligen Programm
[ Strg ] + [ P ]Drucken
[ Strg ] + [ W ]Fenster oder Tab schließen
[ Strg ] + [ F ]Suchen
[ Strg ] + [ +, – , Scrollrad Maus ]Innerhalb einer Anwendung vergrößern / verkleinern
[ Strg ] + [ ← ]Cursor auf Beginn des vorherigen Wortes positionieren
[ Strg ] + [ → ]Cursor auf Beginn des nächsten Wortes positionieren
[ Strg ] + [ ↑ ]Cursor auf Beginn des vorherigen Absatzes positionieren
[ Strg ] + [ ↓ ]Cursor auf Beginn des nächsten Absatzes positionieren
[ Strg ] + [ Tab ]Zwischen Tabs / Registerkarten wechseln ( + [ Shift ] links herum
[ Strg ] + [ F4 ]Aktuellen Tab (oder Unterprogramm) schließen
[ Alt ] + [ F4 ]Anwendung / Programm schließen
[ Esc ]Aktuellen Vorgang abbrechen
[ F5 ]Ansicht aktualisieren (Explorer, Browser)
[ F2 ]Markiertes Element umbenennen
[ F11 ]Vollbild-Modus Ein / Aus
[ Strg ] + [ Mit der Maus verschieben ]Kopieren statt verschieben
Screenshots
[ Alt ] + [ Druck ]Screenshot vom aktiven Fenster
[ Druck ]Screenshot vom gesamten Bildschirm

Projektmanagement

Dies ist eine zusammengefasst Projektmappe. Sie kann beispielsweise als Vorlage für durchzuführende Projekte dienen oder einfach nützliche Tipps geben!

1. Initiierung­­

Aufgaben während der Initiierung sind:

1.1 Situations- und Kontextanalyse

1.2 Projektzielsetzung

1.3 Projektorganisation

1.4 Aufwands- und Kostenschätzung

1.5 Projektauftrag

1.1. Situations- und Kontextanalyse

Folgende Fragen sollten vor dem Projektstart beantwortet werden:

  • Warum will ich das Projekt machen?
  • Durch welche Stärken, Schwächen, Chancen, Risiken ist die Situation gekennzeichnet?
  • In welchen Bereichen besteht Verbesserungsbedarf?
  • Wie steht das Unternehmen zum Projekt?

1.2. Projektzielsetzung

Besteht aus folgenden 4 Elementen:

  1. Projektgesamtziel (Outcome):Zusammenfassung der Projektziele.
  2. Projektteilziele (Output):Projektteilziele sind die wichtigsten Objekte eines Projekts.
  3. Messbare Ergebnisse (Deliverables):Projektteilziele definieren.
  4. Nutzen / Wirkung (Impact):Wie wirkt sich das Projekt mittel- bis langfristig aus?

Diese Ziele sollten möglichst verständlich und nachvollziehbar formuliert werden.

1.3. Projektorganisation

Ein wichtiger Punkt im Projektmanagement ist die Rollenverteilung.

Typische Projektrollen sind:

  • (Interner) Projektauftraggeber (PAG)
    Entscheidet über die Durchführung des Projekts.
  • Projektmanager (PM)
    Ist für das Projektmanagement
  • Projektteammitglied (PTM)
    Sollte/n über die fachliche
    Kompetenz verfügen, um das
    Projektziel zu erreichen.

Die Verantwortlichkeiten jeder
einzelnen Projektrolle sollten
individuell festlegt und dokumentiert
werden!

1.4. Aufwands- und Kostenschätzung

Auflistung sämtlicher Ressourcen, die für die Zielerreichung notwendig sind!

  • finanzielle Ressourcen (Investitionen, Materialkosten, Beratungskosten etc.)
  • personelle Ressourcen (Arbeitsaufwände der Projektbeteiligten)
  • sachliche Ressourcen (Maschinen, Räume, Sachmittel etc.)

Dazu ist das „magische Dreieck“ der Projektleitziele zu beachten.

1.5. Projektauftrag

Mit der Unterzeichnung des Projektauftrags durch den Projetkauftraggeber wird ein Projekt offiziell gestartet.

Es gilt:                                          „Kein Projekt ohne Projektauftrag!“

Hat den Charakter eines Vertrags zwischen dem Projektauftraggeber und dem Projektteam (Projektmanager und Projektteammitglieder).

2. Planung

Aufgaben während der Initiierung sind:

2.1. Risikoanalyse und Risikomanagement
2.1.1. Risiken vermeiden
2.1.2. Mögliche Risikoarten

2.2. Aufgabenplanung Projektstrukturplan
2.2.1. Vorgehensweise
2.2.2. Grafische Darstellung

2.3. Termin- und Meilensteinplan

2.4. Kosten- und Ressourcenplan 

2.5. Kommunikationsplan  

2.1. Risikoanalyse und Risikomanagement

2.1.1. Risiken vermeiden

  • Vermeidung (z.B. durch Änderung der Projektziele und deren Inhalte)
  • Verminderung (z.B. durch Verstärkung der Projektkommunikation)
  • Übertragung (z.B. an den Auftraggeber)

2.1.2. Mögliche Risikoarten

  • Akzeptanzrisiken Lösung wird von Auftraggeber abgelehnt
  • Qualitätsrisiken Ergebnis hat nicht die geforderte Qualität
  • Auslastungsrisiken Personal nicht ausreichend vorhanden
  • Kostenrisiken Geld reicht nicht aus
  • Terminrisiken Termin kann nicht eingehalten werden

2.2. Aufgabenplanung -> Projektstrukturplan

Der Projektstrukturplan besteht normalerweise aus folgenden 3 Ebenen:

  1. Projekttitel (PT)
  2. Teilaufgaben (TA)
    Zusammenfassung von gleichartigen Arbeitspacketen.
  3. Arbeitspakete (AP)
    Sind die einzelnen Aufgaben. Für jede sollte ein Verantwortlicher definiert werden.

Vorgehensweise bei der Erstellung eines Projektstrukturplans:

  • Erstellen eines ersten Entwurfes
  • Überarbeitung des Entwurfes
  • Strukturierung der Überarbeitung
  • Dokumentieren des Plans
  • Genaue Beschreibung der Arbeitspakete

Grafische Darstellung des PSP:

2.3. Termin- und Meilensteinplan

  • Meilensteine festlegen
  • Abhängigkeiten festlegen
    (Welche AP muss abgeschlossen sein, bevor mit dem nächsten AP begonnen werden kann.)
  • Bearbeitungsdauer je Arbeitspacket
  • Überarbeitung und Feinabstimmung

2.4. Kosten- und Ressourcenplan

  • top down            Vorprojektphase (Grobplanung)
  • bottom up          Planungsphase (Feinplanung)

2.5. Kommunikationsplan

Hier sollte man folgendes festlegen:

  • wer (Anspruchsgruppen)
  • wann (Zeitpunkt, Rhythmus)
  • welche Informationen (Inhalt)
  • in welcher Form (Medium)

3. Durchführung und Controlling

Aufgaben in dieser Phase sind:

3.1. Information & Kommunikation

3.2. Controlling

3.3. Dokumentation 

3.1. Information & Kommunikation

Der Projektleiter muss alle anderen Projektbeteiligen regelmäßig über den

Projektfortschritt und Projektstand informieren.

3.2. Controlling

Besteht im Wesentlichen aus folgenden Punkten:

  • mögliche Abweichungen von der Projektplanung frühzeitig vorhersehen,
  • eingetretene Abweichungen erkennen ,
  • SCHNELL REAGIERGEN

3.3. Dokumentation

Die Dokumentation sollte möglichst OHNE LÜCKEN geschrieben werden.

Eine Projektdokumentation kann/ soll unter anderem Terminpläne, Kostenpläne, Aktennotizen, Unterlagen, Dokumente und Ergebnisprotokolle enthalten

4. Abschluss

Aufgaben, die während der Abschlussphase durchzuführen sind:

4.1. Evaluierung & Reflexion

4.2. Projektabschlussbericht

4.3. Entlastung und Auflösung der Projektorganisation

4.1. Evaluierung & Reflexion

  • Unternehmensnutzen
  • Kundenzufriedenheit
  • Mitarbeiterzufriedenheit
  • Nochmals über den Projektverlauf nachdenken:

Was lief besser und was schlechter? Was kann man beim nächsten Mal besser machen?

4.2. Projektabschlussbericht

Dieser besteht aus einer zusammengefassten Form von der Projektdokumentation und den Ergebnissen der Projektabschlusssitzung.

4.3. Entlastung und Auflösung der Projektorganisation

Das Projektteam wird durch die Unterzeichnung des Abschlussberichts durch den Auftraggeber entlastet. Gleichzeitig wird die Projektorganisation aufgelöst.

5. Nachprojektphase

Jetzt werden die Ergebnisse vom Projekt genutzt, implementiert, umgesetzt oder falls nötig weiter entwickelt.

Man sollte immer eine Kurzbeschreibung des Projekts ablegen, um später Personen und Kontakte schnell wiederzufinden.

Virtual Private Nework (VPN)

Virtual Private Nework (VPN)

VPN bezeichnet ein privates Netzwerk, das für bestimmte Benutzer öffentlich zugänglich ist. Nur Teilnehmer des Netzwerkes, können miteinander kommunizieren und Daten austauschen.

Um Daten sicher über das Internet zu übertragen, wird mit eins Tunneling- Protokolls eine sichere, verschlüsselte Verbindung aufgebaut. Tunnel daher, weil es für andere nicht sichtbar ist. Pakete eines Netzwerkprotokolls werden in Pakete eines anderen Netzwerkprotokolls eingekapselt.

VPNs sollten folgende Punkte sicherstellen:

  • Sicherheit der Authentizität:
    Nur autorisierte Benutzer aus autorisierten Quellen haben Zugriff. Die Daten müssen überprüft werden!
  • Vertraulichkeit und Geheimhaltung:
    Verschlüsselung der Daten.
  • Integrität:
    Sicherstellung das die Daten nicht von dritten verändert wurden.


VPN Arten:

  • End- To- Site-VPN (Host verbindet sich mit dem Router des anderen Netzwerkes)
    Auf dem Host wird ein VPN Client installiert, von welchem man sich direkt in ein anderes Netz einwählt. Vorteil bei dieser Methode ist der geringe Technische und finanzielle Aufwand für eine sichere Verbindung. Die Methode wird gerne für Außendienstler und Heimarbeiter verwendet.

  • Site- To- Site-VPN (Router verbindet sich mit dem Router des anderen Netzwerkes)
    Hier werden die Netzwerke über die Router verbunden. Dies wird beispielsweise verwendet um Firmen Standorte zu verbinden.

  • End- To- End-VPN (Host verbindet sich direkt mit anderem Host)
    Bei dieser Methode muss auf beiden Seiten ein VPN Client installiert sein. Dies wird gerne für schnelle Verbindungen benützt (beispielsweise Fernwartungen). Beispiele für die End- To- End Verbindung sind Programme wie VNC oder TeamViewer.


Ein „Tunnel“ kann auf zwei Schichten des OSI- Modells aufgebaut werden. Entweder über Schicht 3 (Vermittlungsschicht) oder Schicht 2 (Sicherungsschicht). Beim Schicht 3 Tunneling wird das Datenpaket über das Internet Protokoll (IP) adressiert (IP- In- IP- Tunneling). Dies wird zum Beispiel bei IPsec verwendet.

Wird der Tunnel direkt auf der zweiten Schicht aufgebaut, wird das Datenpaket mit der Schicht 3 verschlüsselt und anschließend mit der physikalischen Adresse adressiert. Beispiele dafür sind PPTP oder L2TP.

Werden die Daten in einem VPN Tunnel verschlüsselt, muss man mit einer zeitlich längeren Datenübertragung rechnen. Deshalb sollte man schon bei der Planung eine ausreichende Ausstattung einplanen.


Protokolle:

IPsec (Internet Protocol Security):
Bei IPsec wurde das Internet Protokoll um Authentisierungs- und Verschlüsselungsmechanismen erweitert.
Vor dem Kommunikationsaufbaues wird das benutze Verfahren ausgemacht und ob die Daten in einem Tunnel übertragen werden sollen.


PPTP
(Point- To- Point Tunneling Protokoll)
PPTP ist ausschließlich für die Übertragung von IP, IPX und NetBEUI über IP geeignet!
Die Verschlüsselung ist wegen den Anmeldevorgang sehr unsicher!

Viren, Würmer, Trojaner und Hoaxes

Viren, Würmer, Trojaner und Hoaxes

Viren:

Ein klassischer Virus breitet sich auf dem gesamten System durch menschliche Hilfe aus. Er verbreitet sich, sobald der Computer oder ein Programm darauf gestartet wird. Beabsichtigt wird, möglichst viele Dateien im System zu verseuchen. Damit können gewisse Funktionen verlangsamt oder sogar lahmgelegt werden. Viren können z.B. durch CDs, USB- Sticks oder per E- Mail auf andere Systeme übertragen werden.


Würmer:

Ein Wurm verbreitet sich selbstständig über das Netzwerk. Dazu wird keine menschliche Hilfe benötigt. Daher können sie sich sehr schnell über das gesamte Netzwerk und Internet verbreiten. Dies geschieht häufig über Mails, welche das eigentliche Programm an Board haben. Diese Programme wirken sich dann wie normale Viren auf den PC aus.


Trojaner:

Trojaner sind Schadprogramme, die sich meist als „gutartige“ Programme ausgeben oder vorgeben, ein notwendiger Teil von z.B. einer Webseite zu sein. Der Benutzer wird aufgefordert, diese Programme auszuführen. Ist dies der Fall, erhalten die Hacker Passwörter, Kreditkartennummern und ähnliches. Im Gegensatz zu Viren und Würmer besitzen sie keine eigene Verbreitungsfunktion.


Hoaxes (Scherzviren):

Hoaxes sind keine Viren, sondern Ketten E- Mails, die vorgeben, vor Viren oder ähnlichem zu warnen.
Typische Kennzeichen sogenannter Scherz- Viren sind Inhalte wie z.B., dass der Virus extrem gefährlich sei mit der Aufforderung diese Warnung sofort an alle Bekannten weiterzuleiten.


Woran erkenne ich den Unterschied zwischen einem Hoax und einem echtem Virus?

  • Echte Viren werden niemals mit einer Vorwarnung in den Umlauf gebracht.
  • Hoaxes erhalten in der Betreffzeile Begriffe wie „Vorsicht Virus“ oder „Virenwarnung“.
  • Als Quelle der vermeintlichen Virenwarnung wird gerne eine namhafte Firma genannt, der man eine solche Warnung abnimmt.
  • Das Schadenspotenzial des Virus wird immer sehr drastisch und als noch nie dagewesen formuliert.

Gegen solche Schadsoftware und Mails kann man sich mit einer Firewall und einem Antivirenprogramm schützen. Antivirenprogramme gibt es wie Sand am Meer, einige sind kostenlos, für andere muss man bezahlen. Kostenpflichtige Software bietet meist einige zusätzliche Tools. Im Home- Bereich reichen meist kostenlose Programme aus. Mit nerviger Werbung zwischendurch muss jedoch gerechnet werden. Vor der Installation oder dem Kauf einer Antivirensoftware sollte man sich diverse Vergleiche im Internet ansehen.

Ergonomie am PC- Arbeitsplatz:

Ergonomie am PC- Arbeitsplatz:


Stuhl:

  • Die Füße müssen ganzflächig auf dem Boden aufliegen können
    • Ist dies nicht möglich à Fußbank
  • Die Kniekehlen müssen einen Abstand zur Stuhlkante haben
  • Die Knie und Ellbogen müssen einen rechten Winkel bilden
  • Der Rücken wird mittels Stuhllehne gestützt
  • Ein Fünfachsiger Dreh Fuß muss vorhanden sein
    • Auf weichem Boden à harte Rollen
    • Auf hartem Boden à weiche Rollen

Tisch:

  • Die Höhe des Tisches wird nach der Körpergröße eingestellt
    • Ansonsten à höhenverstellbar (72cm- 115cm)
  • Mindestfläche eines Tisches: 160cm x 80cm


Anordnung vom Bildschirm:

  • Die Bildschirmoberkante muss etwas unter der Augenhöhe liegen
  • Die Arme sollten wieder rechten Winkel bilden
  • Der Abstand zum Bildschirm sollte ca. 60cm bis 1m sein
  • Die Distanz muss so gewählt werden, sodass man scharf sieht
    • Falls nötig Brille benutzen


Tastatur:

  • Der Abstand zwischen Tastatur und Tischkante sollte 10-15cm betragen
  • Die Tastatur sollte flach aufliegen oder max. 15° nach oben stehen


Maus:

  • Der Abstand zwischen der äußeren Tischkante und der Maus sollte ca. eine halbe Unterarmlänge betragen
  • Generell sollte man öfters Tastenkombinationen verwenden anstatt der Maus

Raumaufteilung:
  • Der Bildschirm muss so aufgestellt werden, sodass eine Beeinträchtigung durch direkte Sonneneinstrahlung möglichst gering ist, daher sollte der Bildschirm nicht direkt zum Fenster stehen. Ansonsten eventuell Jalousien montieren
  • Am Bildschirm sollten keine Reflektionen von Lampen zu sehen sein
  • Keine Stolperfallen (Kabel am Boden)à Kabel gehören in einen Kabelkanal!


Licht:

  • Die Beleuchtungsstärke ist vom individuellen Sehvermögen abhängig (Alter, Sehvermögen), variiert zwischen ca. 500- 750 Lux
  • Eine Gleichmäßige Ausleuchtung durch direkte/indirekte Leuchtquellen:
    • Direkte Beleuchtung: Licht scheint direkt auf den Arbeitsplatz
    • Indirekte Beleuchtung: Licht scheint z.B. auf die Wand und wird auf den Arbeitsplatz reflektiert
  • Die Lichtfarbe sollte neutral- oder warm weiß sein
  • Decken- bzw. Stehbeleuchtung dürfen den Anwender nicht blenden


Schall:

  • Durchschnittlicher Lärmpegelà 35-45dB
  • Bei routinierter Bürotätigkeità 55dB
  • Grenzwerte:
Arbeitnehmerschutzgesetz:

Das Arbeitnehmerschutzgesetz regelt die österreichischen Arbeitnehmerschutzvorschriften. (ASchG) Es gilt für die Beschäftigung von Arbeitnehmern.


Ausnahme:

  • Arbeitnehmer des Bundes
  • Für land- und forstwirtschaftliche Arbeitnehmer
  • Hausangestellte und Hausgehilfen (à in Privathaushalten)

Entsorgung:

Batterien in eigenen Sammelboxen, Motherboards in den Elektroschrott (vorher die BIOS- Batterie entfernen), Toner wieder dem Lieferanten mitgeben oder in eigenen Sammelstellen abgeben.
CD/DVDs in Plastikmüll, Festplatten vor der Entsorgung zerstören (Datensicherheit).

ESD (Elektro Statische Entladung)

ESD (Elektro Statische Entladung)

  • Elektrostatische Entladung ist ein Funke oder Durchschlag, der an einem elektrischen Gerät einen kurzen, hohen elektrischen Spannungsimpuls bewirkt.
  • Diese Spannung wird entladen sobald man einen stromleitenden Gegenstand berührt.
  • Wenn ein Mensch über einen Teppich geht, kann sich eine Spannung von bis zu 30.000 Volt bilden.
  • Gefährdet sind hauptsächlich Platinen und andere elektrische Geräte.

Einige Beispiele:

Magnetische Datenträger:z.B. Festplatte: max. 100V
Elektronische Komponente:z.B. Prozessor: max. 30V
Lesekopf einer Festplatte:bei der Fabrikation hält dieser nur 5V aus!
  • ESD kann man im Grunde nicht verhindern. Allerdings kann man Bauteile schützen, durch:
    • ESD- Verpackungen
    • Tragen von Antistatik- Bänder
    • Tragen von ESD- Schuhen
    • Verlegen eines leitfähigen Bodenbelages
    • Benützen von ESD- Arbeitsmatten
    • Lagerung in ESD- geschützter Umgebung

Das Warnschild für ESD sieht wie unten abgebildet aus:

EMV (Elektromagnetische Verträglichkeit)

  • EMV kennzeichnet die Fähigkeit, dass sich technische Geräte nicht untereinander durch elektrische oder elektromagnetische Effekte störend beeinflussen.
  • Elektromagnetische Strahlung entsteht durch Schwingungen von elektrischen Ladungen.
  • Erzeuger sind z.B. Stromrichtanlagen, Antennen, Nieder und Hochspannungsleitungen, Rundfunksender, Mobiltelefone, W-LAN, Bluetooth, Mikrowellen…
  • Allgemeine Auswirkungen: Beweise für die Schädlichkeit gegenüber Menschen liegen noch nicht vor. Der Elektrosmog (Elektrische Strahlenbelastung) kann eventuell das Nervensystem beeinflussen oder zu einer Eiweißzersetzung führen.Auswirkungen gegenüber technischen Geräten bemerkt man z.B. wenn das Handy klingelt und bei den Boxen ein Störgeräusch zu hören ist.

Elektro- Schutzkonzept

Elektro- Schutzkonzept

Schutzmaßnahmen dienen dem Schutz des Menschen vor den Gefahren des elektrischen Stroms. Sie sollen verhindern, dass Menschen beim normalen Gebrauch von Elektrogeräten unbeabsichtigt in den Stromkreis gelangen.

Schutzklassen:
Erste Hilfe bei Stromunfällen:
  • Sollte jemand in den Stromkreis kommen -> wenn möglich sofort Spannungsfrei schalten (Stecker Ziehen, Sicherung, Not- Aus…)
  • Person mit aus dem Stromkreis ziehen (NUR MIT ISOLIERTEN GEGENSTÄNDEN!)
  • Erste Hilfe leisten -> Reanimation, gegeben falls löschen! -> Rettung verständigen!

Prüfsiegel

TCO

TCO arbeitet daran, eine gute Arbeitsumgebung für Bürobeschäftige zu schaffen.
Dazu gehört die Qualitätssicherung von:

  • Bildschirmen
  • Computern
  • Druckern
  • Handys



GS (Geprüfte Sicherheit) 

Bestätigt die elektrische und die mechanische Sicherheit von gewissen Produkten, wie zum Beispiel dem Brandschutz.
Die Vergabe erfolgt z.B. durch den TÜV.



CE

Gesetz über die elektromagnetische Verträglichkeit. Die Vergabe erfolgt durch den Hersteller direkt, es jedoch werden Stichproben von Behörden zur Überprüfung gemacht.

Seit 1996 müssen folgende Geräte das CE Prüfzeichen tragen:

  • Radios
  • Fernseher
  • Haushaltsgeräte
  • EDV (Rechner, Tastatur, Maus, BS, Drucker)



Energy Star

Geräte mit diesen Prüfzeichen müssen den Stromsparkriterien der amerikanischen Umweltschutzbehörde EPA entsprechen.
Beispiel: Prozessorleistung wird heruntergefahren, HDD wird ausgeschalten.

Die Vergabe erfolgt durch den Hersteller selbst, jedoch muss eine Mitteilung an die EPA erfolgen. (!!Es erfolgen keine Prüfungen!!)

Datensicherung

Datensicherung

Eine Datensicherung schützt vor Datenverlust durch:

  • Hardware-Schäden
  • Diebstahl oder absichtliches Löschen der Daten
  • Computerviren, -würmer und Trojaner
  • versehentliches Überschreiben oder Löschen der Daten
  • logische Fehler innerhalb der Daten

Denkt immer daran: Ein RAID System kann niemals eine Sicherung ersetzen!

Aufbewahrung von Datensicherungen:

Privatpersonen:z.B. externe Festplatte
Kleine Unternehmen:z.B. Bankschließfächer, Online- Backup, NAS, Storage, Bänder (RDX, LTO)
Große Unternehmen:z.B. speziell gesicherte Safes oder Räume die auf mehrere Standorte oder Rechenzentren verteilt werden

Sicherungsarten:

Inkrementelle Sicherung:

Es werden nur die Daten gesichert, die sich seit der letzten Datensicherung verändert haben, oder neu dazugekommen sind.­
Vorteil: Da auch von den Inkrementellen Sicherungen nur die Veränderung gesichert wird, geht dies relativ schnell und benötigt weniger Speicherplatz.
Nachteil: Das Zurücksichern dauert relativ lange. Sollte es zu einem „Crash“ kommen, muss zuerst das Vollbackup und danach alle Inkrementellen Sicherungen, bis zu dem jeweiligen Tag, eingespielt werden.

Differenzielle Sicherung:

Unterscheidet sich von der Inkrementellen Sicherung nur darin, dass immer alle Daten nach
dem letzten Vollbackup gesichert werden.
Vorteil: Sollte es zu einem „Crash“ kommen, kann relativ rasch rück-gesichert werden. Es muss lediglich das letzte Vollbackup + das jeweilige Inkrementelle zurückgespielt werden.
Nachteil: Da immer alle Daten nach dem letzten Vollbackup gesichert werden, dauert die Sicherung selbst länger und es wird mehr Speicherplatz benötigt.

Vollsicherung:

Bei einer Vollsicherung werden jedes Mal alle Daten mitgesichert. Dies bedeutet zwar viel Zeit und Speicheraufwand, dafür ist das zurückspielen einer Sicherung am wenigsten aufwendig und sehr einfach.

Großvater-Vater-Sohn-Prinzip (GFFS):

Diese Strategie stellt sicher, dass mehrere Sicherungen von unterschiedlichen Zeiten vorliegen. Sollten z.B. Daten aus der „Sohn“ Sicherung beschädigt sein, werden sie aus der „Vater“ Sicherung wieder hergestellt, die „Vater“-Daten gegebenenfalls aus der „Großvater“- Sicherung. Dieses Prinzip ist grundsätzlich an keinen zeitlichen Rhythmus gebunden, die einfachste Methode ist allerdings, drei Sicherungsgruppen festzulegen – zum Beispiel täglich, wöchentlich und monatlich.

Ein Sicherungskonzept könnte also so aussehen:

  • Sohn Sicherung an jedem Wochentag außer Sonntag.
  • Vater Sicherung an jedem Sonntag.
  • Großvater Sicherung jeweils am letztem Tag eines Monats

Nach diesem Prinzip könnte man stets auf eine Sicherung von

  • jedem der letzten sechs Werktage (Sohn-Sicherungen)
  • jedem letzten Sonntage (Vater-Sicherungen)
  • jedem der letzten zwölf Monatsenden (Großvater-Sicherungen)

zugreifen.

Lebensdauer der Medien:

CD/DVD: ca. 10 Jahre

HDD: ca. 10-  30 Jahre

Magnetbänder: ca. 10- 30 Jahre

Datenbanken (DB)

Datenbanken (DB)

Dies sind nur zusammengefasst die wichtigsten Informationen, die für IT- TECHNIKER wichtig sind. Wer sich jedoch mehr mit Datenbanken auseinandersetzt (z.B. Programmierer), dem reichen diese eher Oberflächlichen Informationen natürlich nicht!

Das Ziel einer Datenbank ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern. Zu einer Datenbank gehört im Normalfall auch ein Datenbanksystem (Verwaltungssoftware).

Die Verwaltung der Daten umfasst:

  • Die Formatierung
  • Die Verwaltung
  • Den Zugriff
  • Schutz vor Manipulation
  • Die Speicherung der Daten
  • Die Darstellung in einer übersichtlichen Form

Bei einer Datenbank kann man prinzipiell:

  • Neue Daten hinzufügen
  • Bestehende Daten löschen oder ändern
  • Die Daten wieder ausgeben

Vorteile: rascher Zugriff, Platz sparende Aufbewahrung der Daten, gemeinsame Nutzung der Datenbank von mehreren Personen und Systemen,…

Verwaltet werden:

  • meist Texte und Nummern
  • aber auch Bilder, Audio, Video und zusammengesetzte Dokumente.

Je nach Strukturierung und Anwendung unterscheidet man zwischen:

Verteilten Datenbanken
Hier wird davon ausgegangen, dass mehrere physisch getrennte und voneinander unabhängige Datenbanken als ein einziges logisches System angesehen werden.

Relationalen Datenbanken
Dies ist das am weitverbreitetste System. Man kann sie sich als eine Sammlung von Tabellen vorstellen. In diesen Tabellen werden die Datensätze abgespeichert.

Zu beachten sind die drei Normalformen:

  1. Normalform: Jeder Datensatz ist in einer eigenen Zeile.
  2. Normalform: Jeder Datensatz bekommt einen eigenen Schlüssel.
  3. Normalform: Kontrolle ob die Felder nicht voneinander Abhängig sind. Z.B. bei einer Kombination von Postleitzahl und Ort: 6020 ist die PLZ Innsbruck. In einer Tabelle dürfte Innsbruck aber nicht von 6020 abhängig sein!

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung