Modul 1 - ECDL1 Erste Ansätze l 1100 v. Chr. Abakus l Addition, Subtraktion, Multiplikation und Division per Verschiebung der Kugeln mit der Hand l 1617.

  • Published on
    05-Apr-2015

  • View
    110

  • Download
    3

Transcript

  • Folie 1
  • Modul 1 - ECDL1 Erste Anstze l 1100 v. Chr. Abakus l Addition, Subtraktion, Multiplikation und Division per Verschiebung der Kugeln mit der Hand l 1617 Rechenstbchen (John Napier Laird of Merchiston)
  • Folie 2
  • Modul 1 - ECDL2 l 1622 Rechenschieber (William Oughtred) l Logarithmische Zahlendarstellung l Wird heute noch verwendet l 1623 Rechenmaschine (Wilhelm Schickard) l 1641 Addiermaschine (Blaise Pascal mit 19 Jahren) l 1673 Rechenmaschine (Gottfried Wilhelm Leibniz) Rechenmaschinen
  • Folie 3
  • Modul 1 - ECDL3 Lochkarten l 1805 Lochkarte (Joseph-Marie Jacquard) l Erstmalige Mglichkeit der Speicherung l 1833 Analytische Maschine (Charles Babbage) l Programmgesteuerte Rechenmaschine mit Lochkartensteuerung l 1886 Lochkartenmaschine (Hermann Hollerith) l Elektromagnetische Sortier- und Zhlmaschine zur Auswertung von Lochkarten
  • Folie 4
  • Modul 1 - ECDL4 Der erste Computer Zuse Z3 l 1934 - 1943 Zuse Z3 (Konrad Zuse) l Erster funktionsfhiger Computer
  • Folie 5
  • Modul 1 - ECDL5 Der Computer MARK I l 1934 - 1944 Mark I (Howard H. Aiken) l Im Auftrag von IBM entwickelter Computer l Ca. 700.000 Einzelteile l Ca. 15 m Lnge, 2,5 m Hhe, 35 Tonnen l Ca. zehn Rechenoperationen pro Sekunde
  • Folie 6
  • Modul 1 - ECDL6 Computergenerationen von 1946 - 1960 l 1946 - 1952 Neumann-Maschine (John von Neumann) l Prinzip einer flexiblen Speichermaschine, die logische Entscheidungen treffen kann l 1946 Eniac = 1. Generation (John P. Eckert und John W. Mauchly) l Electronic Numerical Integrator And Computer l Rhrentechnik l Ca. 1000 Einzelbefehle pro Sekunde l 1955 - 1960 Tradic = 2. Generation (J.H. Felker) l Transistoren und Dioden (Halbleitertechnik) l Ca. 10.000 Einzelbefehle pro Sekunde
  • Folie 7
  • Modul 1 - ECDL7 Computergenerationen von 1962 - 1980 l 1962 - 1970 Integrierte Schaltkreise = 3. Generation l 100 Transistoren auf drei Quadratmillimetern l Ca. 1 Million Einzelbefehle pro Sekunde l 1968 Hochintegrierte Schaltkreise = 4. Generation l Beschichtungs-, tz- und Aufdampfprozesse auf Siliziumscheiben l Ca. 10 Millionen Einzelbefehle pro Sekunde l 1980 Cray-Computer = 5. Generation l Mehrere Prozessoren werden miteinander verbunden l Transputer = Transistor und Computer
  • Folie 8
  • Modul 1 - ECDL8 Personalcomputer l 1974 Die ersten Homecomputer l ALTAIR-8800 l Commodore (PET) l Tandy Radio Shack (TRS-80) l 1977 Apple-Computer l Erste Farbgrafiken waren mglich l 1981 IBM-Personalcomputer l Grundstein fr den heutigen Personalcomputerstandard l Prozessor von Intel l Betriebssystem MS-DOS von Microsoft l 1987 Apple Macintosh l Grafische Benutzerfhrung
  • Folie 9
  • Modul 1 - ECDL9 l Ab 1985 Vernetzung von Computern Die Vernetzung von Computern
  • Folie 10
  • Modul 1 - ECDL10 l 1991/92 Von MS-DOS zu Windows 3.0/3.1 l 1991/92 OS/2 von IBM l 1994 - 1998Die Windows-Weiterentwicklung (3.11, 95, 98, NT) Betriebssysteme der letzten zehn Jahre
  • Folie 11
  • Modul 1 - ECDL11 Das letzte Jahrzehnt l Tragbare Computer (Laptops/Notebooks)
  • Folie 12
  • Modul 1 - ECDL12 Aktuelle Entwicklungen l Speichermedien l Wiederbeschreibbare CD-ROM als Standard l MO-Laufwerke und DVD mehr als 10 GB Speicherkapazitt l Prozessoren l Schneller und Anpassung an spezielle Bedrfnisse l Spracherkennung l Computersteuerung ber menschliche Sprache zuverlssiger l Multimedia l Zusammenwirken von Text, Bild, Video und Ton auf dem Computer l Internet l Erfolgreiches Medium fr weltweite Information und Kommunikation
  • Folie 13
  • Modul 1 - ECDL13 Tendenzen l Weiterer Ausbau der Informationsverarbeitung und Telekommunikation l Verbesserung des Preis-Leistungs-Verhltnisses vom Hard- und Software l berwindung von Grenzen im Zuge einer Globalisierung der Mrkte (Verwischen von Unternehmensgrenzen) l Virtuelle Unternehmen l Telearbeit, Telekonferenzen l Neue Formen der Bildung, Ausbildung und Unterhaltung l Frage nach dem Datenschutz und der Datensicherheit
  • Folie 14
  • Modul 1 - ECDL14 Grundlegende Funktionsweise eines Computers l EVA-Prinzip: Eingabe - Verarbeitung - Ausgabe
  • Folie 15
  • Modul 1 - ECDL15 EVA-Prinzip am Beispiel Geldautomat l Eingabe l Scheckkarte l Geheimzahl l Funktion (z.B. gewnschter Betrag) l Verarbeitung l Prfung Geheimzahl, Kontostand, eventuell Sperren l Ausgabe l Karte l Geldbetrag oder Hinweis, dass die Auszahlung nicht mglich ist l Meldung ber den aktuellen Kontostand
  • Folie 16
  • Modul 1 - ECDL16 Das EVA-Prinzip - die Eingabe E ingabe
  • Folie 17
  • Modul 1 - ECDL17 Das EVA-Prinzip - Eingabe und Verarbeitung V erarbeitung E ingabe
  • Folie 18
  • Modul 1 - ECDL18 Das EVA-Prinzip V erarbeitung A usgabe E ingabe
  • Folie 19
  • Modul 1 - ECDL19 Informationen und Daten l Information = Wissen (Kenntnisse) ber Sachverhalte oder Vorgnge l Zeichen = Elemente zur Darstellung von Informationen l Buchstaben (A bis Z) l Zahlen (0 bis 9) l Sonderzeichen (,. - ; : ? $ ! & %) l Daten = Zum Zweck der Verarbeitung gebildete Informationen l Numerisch l Alphanumerisch l Datum/Zeit l Logisch (wahr - falsch) l Multimediale Daten l Klnge (Sounds) l Bilder und Grafiken l Videos
  • Folie 20
  • Modul 1 - ECDL20 Analoge und digitale Daten l Analoge Daten l Analog = entsprechend, vergleichbar l Beispiel: Zeigerstellung der Uhr l Digitale Daten l Digit (engl.) = Zahl l Daten werden immer durch Ziffern dargestellt. l Innerhalb eines Computers lassen sich Daten nur digital verarbeiten.
  • Folie 21 MAXI, dann setze MAXI=ZAHL 6.Falls ZAHLMAXI THEN MAXI=ZAHL 60IF ZAHLMAXI THEN MAXI=ZAHL 60IF ZAHLMAXI THEN MAXI=ZAHL 60IF ZAHLMAXI THEN MAXI=ZAHL 60IF ZAHLcopy autoexec.bat a: 1 Datei(en) kopiert. C:\>cd word C:\WORD>word MS-DOS-Oberflche">
  • Modul 1 - ECDL65 MS-DOS l MS-DOS = Microsoft-Diskoperating-System l Erstes weit verbreitetes Betriebssystem fr Personalcomputer l Zeichenorientiert l 16-Bit-Betriebssystem l Arbeitsspeicher- verwaltung auf 640 KB begrenzt l Dateinamen auf acht Zeichen begrenzt l FAT (File Allocation Table) l Nicht multitaskingfhig Microsoft(R) DOS Version 6.2 (C)Copyright Microsoft Corp 1980-1993. C:\>copy autoexec.bat a: 1 Datei(en) kopiert. C:\>cd word C:\WORD>word MS-DOS-Oberflche
  • Folie 66
  • Modul 1 - ECDL66 Benutzeroberflche Windows 3.x l Grafische Betriebssystemerweiterungen fr MS-DOS l WYSIWYG-Technik (What You See Is What You Get)
  • Folie 67
  • Modul 1 - ECDL67 Windows 95 l 32-Bit-Nachfolger fr die Kombination MS-DOS/Windows 3.x l Lange Dateinamen (bis zu 256 Zeichen) l Arbeitsspeicherverwaltung bis zu 4 GB l Preemptives Multitasking l Multithreading l Plug & Play l Abwrtskompatibel fr ltere MS-DOS-Programme
  • Folie 68
  • Modul 1 - ECDL68 Windows NT 3.51 und 4.0 l NT = New Technology l Reines 32-Bit-Betriebssystem fr professionelle und geschwindigkeitsorientierte Anwender l Dateisystem NTFS (New Technology File System) l Professionelle Netzwerkfhigkeit l Sicherheitskriterien l Benutzername + Zugangskennwort l Sicherheitsstandard C2 (US-Verteidigungsministerium)
  • Folie 69
  • Modul 1 - ECDL69 Windows 2000 l Nachfolger von Windows 98 und Windows NT 4.0 l Sicherheitsstandards von NT 4.0 l Benutzerfreundlichkeit von Windows 98 l Verbessertes Plug & Play l Erhhte Datensicherheit durch Verschlsselung
  • Folie 70
  • Modul 1 - ECDL70 OS/2 l OS/2 von IBM l Konnte sich aufgrund der anfnglichen Inkompatibilitt zu DOS und der hheren Hardware-Anforderungen nicht durchsetzen l Insbesondere unter den alten IBM-Grorechnerkunden verbreitet Mauszeiger Fenster Objekt
  • Folie 71
  • Modul 1 - ECDL71 Sonstige Betriebssysteme l Unix l Wurde mit der Programmiersprache C speziell fr Rechner der mittleren Datentechnik entwickelt (sechziger Jahre) l Betriebssystem fr vernetzte Umgebungen l Linux l Unix-Version fr Personalcomputer l 32-Bit-Betriebssystem l Ermglicht den Anschluss von mehreren "dummen" Terminals an einen Personalcomputer
  • Folie 72
  • Modul 1 - ECDL72 Programmarten Programme Systemprogramme Anwenderprogramme Betriebs -systeme Programmier- sprachen Utilities Einzelplatz Mehrplatz Interpreter Compiler Verwaltungshilfen (PC-Tools) Programmierhilfen Standard- programme Individual- programme Text Kalkulation Grafik... Individuell fr eine Benutzergruppe erstelltes Programm Netzwerk
  • Folie 73
  • Modul 1 - ECDL73 Office-Pakete l Office-Paket = Software fr Broanwendungen l Standardanwendungen (Text, Tabelle, Grafik und Datenbank) werden in einem Paket angeboten l Preislich oft gnstiger als der Kauf der Einzelprogramme l Bekannte Office-Pakete l Microsoft Office l Lotus SmartSuite l Corel WordPerfect Suite l StarOffice von StarDivision
  • Folie 74
  • Modul 1 - ECDL74 Merkmale der Textverarbeitung l Zeichenhervorhebung (Zeichenformatierung) l Seitengestaltung (Seitenformatierung) l Kopf- und Fuzeilen l Inhalts- und Stichwortverzeichnisse l Funotenverwaltung fr wissenschaftliche Texte l Textbausteine fr hufig wiederkehrende Textteile l Absatzgestaltung (Absatzformatierung) l Grafiken einbinden l Synonymwrterbuch (Alternativwrter) l Serienbriefe l Automatische Silbentrennung und Rechtschreibprfung l Linien und Rahmen zeichnen
  • Folie 75
  • Modul 1 - ECDL75 Bekannte Textverarbeitungsprogramme l Word von Microsoft l WordPerfect von Corel l StarWriter von StarDivision l Word Pro von Lotus
  • Folie 76
  • Modul 1 - ECDL76 Beispiel: Word
  • Folie 77
  • Modul 1 - ECDL77 Tabellenkalkulation l Mglichkeiten einer Tabellenkalkulation l Aufbereitung und Auswertung von Zahlenmaterial in tabellenartiger Form l Bei jeder nderung in der Tabelle werden alle Formelfelder automatisch neu berechnet l Bekannte Tabellenkalkulationsprogramme l Excel von Microsoft l Quattro Pro von Corel l StarCalc von StarDivision l 1-2-3 von Lotus
  • Folie 78
  • Modul 1 - ECDL78 Beispiel: Excel
  • Folie 79
  • Modul 1 - ECDL79 Datenbanken l Mglichkeiten eines Datenbankprogramms l Karteikarteninhalte eintragen, verndern und lschen l Individuell gestaltbare Ein- und Ausgabemasken l Beliebig sortierte Listen und Berichte l Selektion von Daten (z.B. Umsatz > DM 1000,-) l Etikettendruck l Serienbriefe l Auswertungen, Statistiken l Automatisierung durch Programmierung l Zugriff von verschiedenen Benutzern auf gemeinsame Daten
  • Folie 80
  • Modul 1 - ECDL80 Bekannte Datenbankprogramme l Access von Microsoft l Paradox und dBase von Inprise (Borland) l StarBase von StarDivision l Approach von Lotus
  • Folie 81
  • Modul 1 - ECDL81 Beispiel: Access
  • Folie 82
  • Modul 1 - ECDL82 Prsentationsprogramme l Mglichkeiten von Prsentationsprogrammen l Darstellung von Informationen fr ein bestimmtes Publikum l Einfache und schnelle Darstellung von Texten, Zahlen, Diagrammen und Organigrammen auf bersichtlichen Folien l Ausdruck oder Projektion der Folien l Verwendung von Prsentationsvorlagen l Bekannte Prsentationsprogramme l PowerPoint von Microsoft l Presentations von Corel l Harvard Graphics von SPC l Freelance von Lotus
  • Folie 83
  • Modul 1 - ECDL83 Beispiel
  • Folie 84
  • Modul 1 - ECDL84 Mglichkeiten von Grafikprogrammen l Bildbearbeitung l Retuschierung l Optimierung l Verfremdung l Effekte l Erstellen von Bildern, Zeichnungen,...
  • Folie 85
  • Modul 1 - ECDL85 Pixel- und Vektorgrafiken l Pixelgrafik (Bitmap) l Bilder setzen sich aus einzelnen Punkten (Pixel) zusammen l Vektorgrafik l Besteht aus einzelnen Objekten (Linien, Kurven, Rechtecken, Kreisen usw.) l Objekte werden durch ihre Anfangs- und Endkoordinaten bzw. durch die Koordinaten ihrer Knotenpunkte definiert
  • Folie 86
  • Modul 1 - ECDL86 Bekannte Grafikprogramme l Bekannte Bildbearbeitungsprogramme (Pixelgrafik) l Photo-Paint von Corel l Photoshop von Adobe l Bekannte Vektorgrafikprogramme l Corel Draw von Corel l Designer von Micrografx l Freehand von Macromedia l Illustrator von Adobe
  • Folie 87
  • Modul 1 - ECDL87 DTP-Programme l Desktop-Publishing (DTP) l Druckerei am Schreibtisch l Prospekte, Berichte und Bcher drucktechnisch aufbereiten l Bekannte DTP-Programme l Pagemaker von Adobe l Ventura Publisher von Corel l Quark XPress von Quark
  • Folie 88
  • Modul 1 - ECDL88 Mailprogramme l Mailsysteme l Versenden und Empfangen elektronischer Post l Firmenintern oder weltweit l Bekannte Mail-Programme l cc:Mail von Lotus l Outlook von Microsoft l Notes Mail von Lotus l Messenger von Netscape l Emailer von Claris/Apple
  • Folie 89
  • Modul 1 - ECDL89 Weitere typische Standardanwendungen l Terminplaner l Groupware (Workflow) l Integrierte Programme l Betriebswirtschaftliche Programme l Wissenschaftliche Programme l CAD - Computer Aided Design l CAM - Computer Aided Manufacturing l...
  • Folie 90
  • Modul 1 - ECDL90 Beispiel zum Einsatz von Excel l Excel zur Berechnung von Trendentwicklungen
  • Folie 91
  • Modul 1 - ECDL91 Beispiel zum Einsatz von SAP l Betriebswirtschaftliche Software
  • Folie 92
  • Modul 1 - ECDL92 Beispiel zum Einsatz von NBT l Computeruntersttztes Lernen (NBT = Network Based Training)
  • Folie 93
  • Modul 1 - ECDL93 Datenschutz als Grundrecht l Grundrecht auf Datenschutz l Jede einzelne Person hat grundstzlich das Recht, ber die Weitergabe und Verwendung ihrer persnlichen Daten zu bestimmen (informationelles Selbstbestimmungsrecht). l Einschrnkungen dieses Rechts bedrfen eines Gesetzes. l Einschrnkungen sind nur im berwiegenden Allgemeininteresse zulssig.
  • Folie 94
  • Modul 1 - ECDL94 Problematik des Datenschutzes l Generelle Probleme des Datenschutzes l ber eine Person werden falsche Daten gespeichert. l ber eine Person werden die richtigen Daten gespeichert, diese gelangen jedoch zu unbefugten Personen oder werden falsch ausgewertet.
  • Folie 95
  • Modul 1 - ECDL95 Beispiele zur Datenschutzproblematik l Durch unzureichenden Passwortschutz einer Datenbank mit Gehaltstabellen der Mitarbeiter ist auch unbefugten Personen ein Zugriff auf diese Daten mglich. l Bei der bermittlung von Kreditkarteninformationen ber das Internet werden die Daten zwischengespeichert und durch Unbefugte abgefragt. l Ein Polizist gibt bei der Erfassung eines Straftters einen falschen Vornamen ein, sodass die Straftat einer anderen Person zugeordnet wird.
  • Folie 96
  • Modul 1 - ECDL96 Datenschutzgesetze und Richtlinien l Datenschutzgesetze l Als Rahmen gilt die EU-Datenschutzrichtlinie der Europischen Union. l In den einzelnen europischen Lndern existieren Landesdatenschutzgesetze. l Wozu dienen Datenschutzgesetze? l Datenschutzgesetze regeln die Zulssigkeit der Verarbeitung personenbezogener Daten durch Behrden und durch private Unternehmen.
  • Folie 97
  • Modul 1 - ECDL97 Datenschutzgesetz in Europa l EU-Datenschutzrichtlinie regelt den Schutz natrlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr l Auszug aus der EU- Datenschutzrichtlinie Kapitel I. Allgemeine Bestimmungen Gegenstand der Richtlinie Begriffsbestimmungen Anwendungsbereich Anwendbares einzelstaatliches Recht Kapitel II. Allgemeine Bedingungen fr die Rechtmigkeit der Verarbeitung personenbezogener Daten Abschnitt I. Grundstze in Bezug auf die Qualitt der Daten Abschnitt II. Grundstze in Bezug auf die Zulssigkeit der Verarbeitung von Daten...
  • Folie 98
  • Modul 1 - ECDL98 Datenschutzgesetz in Deutschland l Im Bundesdatenschutzgesetz (BSDG) stehen die bundesweiten Gesetze zum Datenschutz. l Innerhalb der Bundeslnder existieren Landesdatenschutzgesetze. l Weitergehende Informationen zum Thema Datenschutz l http://www.datenschutz.de l http://www.bfd.bund.de
  • Folie 99
  • Modul 1 - ECDL99 Datenschutzgesetz in sterreich l Datenschutzgesetz (DSG) l Weitergehende Informationen zum Thema Datenschutz l http://www.ad.or.at/office/
  • Folie 100
  • Modul 1 - ECDL100 Datenschutzgesetz in der Schweiz l Bundesgesetz ber den Datenschutz (DSG) l Verordnung zum Bundesgesetz ber den Datenschutz (VDSG) l Weitergehende Informationen zum Thema Datenschutz l http://www.edsb.ch
  • Folie 101
  • Modul 1 - ECDL101 Datenschutzbeauftragte l Bundesbeauftragter fr den Datenschutz l Gewhlt vom Deutschen Bundestag auf Vorschlag der Bundesregierung l 35. Lebensjahr muss vollendet sein l Innerhalb der Bundeslnder gibt es jeweils einen Landesdatenschutzbeauftragten
  • Folie 102
  • Modul 1 - ECDL102 Bundesdatenschutzbeauftragter l Aufgaben l Kann von jedermann in Anspruch genommen werden, wenn dieser bei der Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten durch ffentliche Stellen des Bundes in seinen Rechten verletzt worden ist l Verantwortlichkeit l ffentlich-rechtliches Amtsverhltnis zum Bund l In Ausbung seines Amtes unabhngig und nur dem Gesetz unterworfen l Untersteht der Rechtsaufsicht der Bundesregierung l Erstattet dem Deutschen Bundestag alle zwei Jahre einen Ttigkeitsbericht (auch fr nichtffentlichen Bereich) l Wird innerhalb der Bundeslnder durch Landesdatenschutzbeauftragte untersttzt
  • Folie 103
  • Modul 1 - ECDL103 Datenschutz im Unternehmen l Alle Unternehmen der Privatwirtschaft haben nach dem BDSG die Verpflichtung, einen Datenschutz- beauftragten schriftlich zu bestellen, wenn personenbezogene Daten automatisiert verarbeitet werden und mindestens fnf Arbeitnehmer in der Regel mit der Verarbeitung dieser Daten befasst sind. oder l Wenn personenbezogene Daten auf andere Weise verarbeitet werden und mindestens zwanzig Arbeitnehmer mit der Verarbeitung der Daten in der Regel beschftigt sind.
  • Folie 104
  • Modul 1 - ECDL104 Betrieblicher Datenschutzbeauftragter l Aufgaben l berwachung der Einhaltung des Bundesdatenschutzgesetzes im Unternehmen l berwachung eventuell weiterer betrieblicher Datenschutzvorschriften l Kontrolle, dass die Rechte der Betroffenen bei der Verarbeitung ihrer Daten eingehalten werden l Ansprechpartner fr alle Fragen des Datenschutzes l Macht die Mitarbeiter mit den Vorschriften der Datenschutzgesetze vertraut und sensibilisiert sie fr den Datenschutz l Berufsverband der Datenschutzbeauftragten Deutschland e.V. (BvD) l http://www.bvdnet.de
  • Folie 105
  • Modul 1 - ECDL105 Urheberrechtsgesetz in Deutschland l Grundlagen des deutschen Urheberrechtsgesetzes l Bezieht sich ausschlielich auf die Person des Urhebers l Urheber = Schpfer eines Werkes l Urheberrecht gilt fr l Alle Werke, d.h. persnliche geistige Schpfungen l Ab dem 01.01.1998 auch Datenbanken (Sammlungen von Werken, Daten oder anderen Elementen) l Gltigkeitsdauer des Urheberrechts l Bis 70 Jahre nach dem Tod des Urhebers l Fr Datenbanken eine Schutzfrist von bis zu 15 Jahren
  • Folie 106
  • Modul 1 - ECDL106 Anwendung des Urheberrechtsgesetzes l Diese Rechte bedrfen einer Genehmigung vom Urheber. l Vervielfltigung l Verbreitung l Ausstellung l ffentliche Wiedergabe l Bei Verletzung des Urheberrechts kann der Urheber auf Schadensersatz etc. klagen.
  • Folie 107
  • Modul 1 - ECDL107 Urheberrechtsgesetz in sterreich l Auszge aus dem Urheberrechtsgesetz I. Hauptstck: Urheberrecht an Werken der Literatur und der Kunst I. Abschnitt: Das Werk 1Werke der Literatur und der Kunst 2Werke der Literatur 3Werke der bildenden Knste 4Werke der Filmkunst 5Bearbeitungen 6Sammelwerke 7Freie Werke 8Verffentlichte Werke 9Erschienene Werke II. Abschnitt: Der Urheber 10Der Urheber 11Miturheber...
  • Folie 108
  • Modul 1 - ECDL108 Urheberrechtsgesetz in der Schweiz l Gesetzliche Grundlage l Bundesgesetz ber das Urheberrecht l Verwandte Schutzrechte (Urheberrechtsgesetz, URG) l Internationale Abkommen Berner bereinkunft zum Schutz von Werken der Literatur und Kunst (RBUe) Welturheberrechtsabkommen (WUA) Abkommen ber den Schutz der ausbenden Knstler, der Hersteller von Tontrgern und der Sendeunternehmungen (Rom-Abkommen)
  • Folie 109
  • Modul 1 - ECDL109 Problematik der Datensicherheit l Allgemeine Gefahren l Daten werden zerstrt l Unberechtigte Personen greifen auf sensible Daten zu l Gefahren fr einen einzelnen PC l Unberechtigter Benutzer greift auf Daten zu l Virenverseuchte Disketten bertragen Viren auf die Festplatte l Verlust von Daten durch berspannung oder Festplattendefekt l Zustzliche Gefahren in einem Netzwerk l Unberechtigter Benutzer greift innerhalb der Firma auf sensible Daten zu l ber die Schnittstelle des Netzwerkes zum Internet greift ein fremder Benutzer auf den Server zu
  • Folie 110
  • Modul 1 - ECDL110 bersicht der Schutzmechanismen l Zugang zum einzelnen Computer bzw. zum Server wird durch einen Zugriffsschutz abgesichert l berprfung aller Datentrger auf Viren l Zustzliche Absicherung der Daten mit Verschlsselungsprogrammen l Absicherung der Stromversorgung des Computers gegen berspannungen l Regelmige Datensicherung auf separaten Datentrgern l Spezielle Absicherung aller Zugnge ber Telefonleitungen
  • Folie 111
  • Modul 1 - ECDL111 Zugriffsschutz l Zugangskontrolle durch das Betriebssystem l Anmeldung der Benutzer l Sicherheitsprogramme l Fr Betriebssysteme ohne Zugangsschutz l Verschlsselung von Daten l Weitere Schutzmechanismen l Schutzfunktionen in Anwendungsprogrammen l Zustzliche Absicherung im Netzwerk l Kontrolle durch Netzwerkadministrator (Logfiles)
  • Folie 112
  • Modul 1 - ECDL112 Was sind Computerviren? l Computerviren sind Programme, die sich selbst vervielfltigen, sich in andere Programme einnisten und bestimmte Aktionen durchfhren. l Virentypen l Bootsektorviren l Programmviren l Makroviren l Polymorphe Viren l Stealth Viren (Tarnkappenviren)
  • Folie 113
  • Modul 1 - ECDL113 Schutz vor Computerviren (1 von 2) l Sicherste Methode = Keine Nutzung fremder Daten und Programme auf dem Computer l Antivirenprogramme l berprfung smtlicher fremder Datentrger l Mglichkeit der Entfernung eines vorhandenen Virus l Regelmige Aktualisierung des Virenprogramms (Update)
  • Folie 114
  • Modul 1 - ECDL114 Schutz vor Computerviren (2 von 2) l Viren in Mail-Anhngen l Datei nicht in Mailprogramm ffnen, sondern direkt auf Festplatte speichern l Datei mit Antivirenprogramm prfen l Makroviren l Antivirenprogramm oder Option Makros deaktivieren in Word
  • Folie 115
  • Modul 1 - ECDL115 Notwendigkeit der Datensicherung l Datensicherung (Backup) wird bentigt bei l Versehentlichem Lschen von Daten auf der Festplatte l Zerstrung von Daten durch einen Virus l Defekten auf der Festplatte infolge von berspannung in der Stromzufuhr l Datenverlust aufgrund eines Headcrashs l Defekten Daten bedingt durch ein starkes magnetisches Feld
  • Folie 116
  • Modul 1 - ECDL116 Datensicherung l Datensicherungsprogramme l Ermglichen automatische Sicherung zu bestimmten Zeiten l Mglichkeit der Sicherung auf l Separater Festplatte l Disketten l Magnetbndern l CD-ROMs l Vorteil der Datensicherung in mehreren "Generationen" l ltere Versionen von Daten sind im Bedarfsfall vorrtig l Bei Defekt eines Sicherungsmediums existieren noch weitere Medien
  • Folie 117
  • Modul 1 - ECDL117 Richtlinien fr Bildschirmarbeitspltze l Gesetze und Verordnungen l Arbeitsschutzgesetz l EU-Richtlinie zur Ergonomie am Arbeitsplatz (Bildschirmarbeitsverordnung) l Ursachen fr Entstehung der Richtlinien l Starke Beanspruchung der Augen l Beanspruchung des Bewegungsapparates in Nacken- und Schulterbereich l Hohe Anforderungen an die Konzentration l Defizite in der Gestaltung der Arbeitsumgebung
  • Folie 118
  • Modul 1 - ECDL118 Arbeitsplatzanalyse l Bestandsaufnahme der Arbeitsumgebung l Bestandsaufnahme der Arbeitsablufe bezglich Sicherheit und Gesundheitsschutz l Einschtzung und Bewertung der gesundheitlichen Gefhrdungen l Festlegung der erforderlichen Manahmen zur Verbesserung l Ergnzende Untersuchungen und Manahmen beim Auftreten von Beschwerden l Dokumentation der Manahmen und Ergebnisse l Einweisung und Schulung der Mitarbeiter l berprfung der Wirksamkeit von Verbesserungen
  • Folie 119
  • Modul 1 - ECDL119 Bildschirmarbeitsverordnung l Broraum l Allgemeine Anforderungen l Flchenangebot l Arbeitsumweltbedingungen l Arbeitsplatz l Allgemeine und benutzerdefinierte Anforderungen l Arbeitsstuhl l Allgemeine und benutzerdefinierte Anforderungen l Arbeitsmittel l Allgemeine und spezielle Anforderungen l Belastungen l Sttz- und Bewegungsapparat - Sehen und Wahrnehmen l Mensch-Maschine-Schnittstelle - Sonstige Belastungsmomente
  • Folie 120
  • Modul 1 - ECDL120 Beispiel fr einen optimalen Arbeitsplatz 50 - 60 cm 65 - 75 cm 90
  • Folie 121
  • Modul 1 - ECDL121 Beispiel fr Computer und Bildschirm l Computer l Angemessener Prozessor gegen unntige Wartezeiten bei neuerer Software l Temperaturgesteuerter Lfter (22 dbA) l Bildschirm l Entspiegelter, grafikfhiger Multiscan-Farbmonitor l Bildschirmdiagonale von 19 Zoll (45 cm) l Auflsung 800 * 600 (SVGA) bei einer Vertikalfrequenz von 80 Hz l Lochmaske kleiner 0,28 mm l Strahlungsarm nach TCO-Norm 99 l "TV Ergonomie geprft" und Plakette "GS-geprfte Sicherheit" l Flexibel schwenk- und kippbar l Reflexionen und Blendung durch Lichtquellen beachten
  • Folie 122
  • Modul 1 - ECDL122 Beispiel fr Tastatur, Maus und Drucker l Tastatur l Deutscher Zeichensatz l Blendfreie Oberflche l Eventuell ergonomische Tastatur l Maus l Form der Handflche entsprechend l Hochwertiges Mousepad l Drucker l Je nach Aufstellungsort und Einsatzgebiet l Zum Beispiel fr Einzelplatz Tintenstrahldrucker oder Laserdrucker, mit Ozongehalt der Luft < 0,2 mg/cbm
  • Folie 123
  • Modul 1 - ECDL123 Beispiel fr ergonomische Aspekte l Arbeitstisch l DIN 4549 l Hhe: 72 cm bzw. hhenverstellbar l Tiefe: 80 - 90 cm l Breite: 160 cm l Arbeitsstuhl l DIN 4551 l Platzbedarf l Grundflche von mindestens 8 - 10 qm l Freie Bewegungsflche von mindestens 1,5 qm
  • Folie 124
  • Modul 1 - ECDL124 Beispiel fr die Arbeitsumgebung l Lrmpegel l Unter 55 dbA l Wrme l Raumtemperatur: 20 C l Bei hohen Auentemperaturen sollte die Raumtemperatur 26 C nicht berschreiten l Feuchtigkeit l Relative Luftfeuchtigkeit zwischen 50% und 65%
  • Folie 125
  • Modul 1 - ECDL125 Vorteile eines lokalen Netzwerks? l Schnelle Kommunikation l Gemeinsame Nutzung des Datenbestandes l Gemeinsame Nutzung der Betriebsmittel l Gemeinsame Nutzung der Software
  • Folie 126
  • Modul 1 - ECDL126 Hardware-Komponenten zur Vernetzung l Verbindungskab el l Kupferkabel l Koaxialkabel l Glasfaserkabel l Funk l Infrarot l Netzwerkkarte l Weltweit einmalige, eindeutige und unvernderbare Kartennummer (Node- Adresse) l T-Stecker und Terminatoren
  • Folie 127
  • Modul 1 - ECDL127 Vernetzung von Computern l Client l Richtet Anforderung an Server l Client-Software Verwaltet Anforderungen des Anwenders Gibt Informationen an Netzwerkkarte weiter Nimmt ankommende Daten entgegen und stellt diese dem Anwender zur Verfgung l Server l Erbringt angeforderte Dienstleistung l Server-Software Verwaltet ankommende Anforderungen Erledigt die entsprechenden Arbeiten Gibt Rckmeldung an den Absender der Anforderung
  • Folie 128
  • Modul 1 - ECDL128 Peer-to-Peer-Netzwerk l Vernetzung mehrerer gleichwertiger Computer l Jeder Computer kann sowohl ein Server als auch ein Client sein. l Jeder Computer dient zunchst als Arbeitsstation fr einen Mitarbeiter und kann Dienstleistungen fr einen anderen Computer ausfhren. l Einsatzgebiete l Einige wenige Benutzer (< 10) mchten z.B. einen Drucker gemeinsam nutzen und gelegentlich auf den gleichen Datenbestand zugreifen.
  • Folie 129
  • Modul 1 - ECDL129 Server-Funktionen l Server = Computer mit besonderen Aufgaben l Dateien ber das Netzwerk an Computer (Clients) versenden, sobald diese die Daten anfordern l Dateien, die auf einem anderen Computer erzeugt wurden, auf seiner Festplatte abspeichern l Vorteile zentraler Speicherung der Daten auf dem Server l Daten knnen problemlos in regelmigen Abstnden gesichert werden. l Anwender wissen immer genau, wo sie nach den gewnschten Informationen suchen mssen.
  • Folie 130
  • Modul 1 - ECDL130 Server l Server-Arten l File-Server l Druck-Server l Mail-Server l Fax-Server usw. l Zugriff auf den Server l Anmeldung mit Namen und Passwort l Zugriff auf Netzwerklaufwerke l Ausdrucke direkt an den Netzwerkdrucker l Faxmglichkeit l Internetzugang
  • Folie 131
  • Modul 1 - ECDL131 Strukturierte Netzwerke l Meistens bildet sich die Struktur des Unternehmens im Netzwerk ab. l Mitarbeiter sind in Gruppen zusammengefasst.
  • Folie 132
  • Modul 1 - ECDL132 Netzwerkbetriebssystem l Netzwerkbetriebssystem ermglicht die zentrale Verwaltung und Zuordnung l der Mitarbeiter l des Datenbestandes l der Betriebsmittel l Beispiele fr Netzwerkbetriebssysteme l Novell NetWare l Windows NT Server, Windows 2000 Server l Unix
  • Folie 133
  • Modul 1 - ECDL133 Netzwerkverwalter und Netzwerknutzer l Netzwerkverwalter (Administrator) l Betreut und verwaltet die Server und Arbeitsstationen l Ansprechpartner fr Fragen der Anwender l Benutzerkonto l Fr die Anmeldung einer Person am Netzwerk-Server l Wird pro Person eingerichtet Definition der Rechte dieser Person im Netzwerk Persnliches Passwort zum Schutz vor unberechtigtem Zugriff auf vertrauliche Daten l Benutzergruppen l Mitarbeiter, die gleiche oder hnliche Arbeiten im Unternehmen ausfhren, werden in Benutzergruppen zusammengefasst l Rechte werden pro Gruppe verwaltet
  • Folie 134
  • Modul 1 - ECDL134 Groe und globale Netzwerke l Einteilung groer Netzwerke nach ihrer Ausdehnung l LANLokal Area Network (innerhalb eines Gebudes) l MANMetropolitan Area Network (innerhalb einer Stadt) l WANWide Area Network (ber Lnder hinweg) l GANGlobal Area Network (weltumspannend) l Globale Netzwerke l Kabelstrecke, Satellitenstrecke Modem NotebookModem Server im LAN
  • Folie 135 "Zwischennetz" (Netz der Netze) l Das Internet"> "Zwischennetz" (Netz der Netze) l Das Internet verbindet weltweit einzelne, voneinander unabhngige Rechnernetze. => Mglichkeit des weltweiten Datenaustausches und der weltweiten Kommunikation"> "Zwischennetz" (Netz der Netze) l Das Internet" title="Modul 1 - ECDL135 Was bedeutet "Internet"? l Begriff: Internet lateinisch = zwischen englisch = Netz => "Zwischennetz" (Netz der Netze) l Das Internet">
  • Modul 1 - ECDL135 Was bedeutet "Internet"? l Begriff: Internet lateinisch = zwischen englisch = Netz => "Zwischennetz" (Netz der Netze) l Das Internet verbindet weltweit einzelne, voneinander unabhngige Rechnernetze. => Mglichkeit des weltweiten Datenaustausches und der weltweiten Kommunikation
  • Folie 136
  • Modul 1 - ECDL136 Das Internet als weltweiter Rechnerverbund ber 20 Mio. Rechner
  • Folie 137
  • Modul 1 - ECDL137 Wofr kann das Internet genutzt werden? l Informationsbeschaffung l Kommunikation (E-Mail, Chat, News) l Business und Marketing l Forschung und Studium l Softwaredownload (Updates, Tools,...) l Online-Shopping l Homebanking l Spielen
  • Folie 138
  • Modul 1 - ECDL138 l Ursprung im militrischen Bereich l Wissenschaftliche Nutzung l WWW = World Wide Web l Multimedia Geschichte des Internet
  • Folie 139
  • Modul 1 - ECDL139 l Cyberspace l Informations-Highway l Datenautobahn Bezeichnungen fr das Internet
  • Folie 140
  • Modul 1 - ECDL140 Internetdienste im berblick l World Wide Web (WWW) l Multimediales Informationssystem l E-Mail (elektronische Post) l Empfangen und Versenden von Nachrichten l Newsgroups l ffentliches Schwarzes Brett l FTP (Dateitransfer) l bertragen und Kopieren von Dateien l IRC (direkte Kommunikation) l Direkte Kommunikation verschiedener Teilnehmer in Echtzeit l Telnet l Zugriff auf andere Rechner
  • Folie 141
  • Modul 1 - ECDL141 Zugang zum Internet
  • Folie 142
  • Modul 1 - ECDL142 Internet-Provider l Provider = Anbieter (hier: eines Internetzugangs) l Ein Provider unterhlt in der Regel mehrere PoPs (= stndig mit dem Internet verbundene Rechner, ber die sich die Kunden des Providers mit der entsprechenden Hardware Zugang zum Internet verschaffen knnen).
  • Folie 143
  • Modul 1 - ECDL143 Unterteilung der Provider l Online-Dienste l Besitzen eigene, nur fr ihre Kunden zugngliche Informationsdienste l Internetzugang erfolgt sekundr l Zum Beispiel T-Online, AOL, CompuServe l Internet Service Provider (ISP) l Bieten ausschlielich den Internetzugang an l Z.B. Eunet, Germany.Net, IBM, Metronet, Nacamar, X-Link
  • Folie 144
  • Modul 1 - ECDL144 Vertrag mit einem Provider l Mittels Vertrag mit dem Provider erhlt der Anwender fr den Internetzugang: l Benutzernamen und Kennwort l Tel.-Nr. des PoP l Evtl. E-Mail-Adresse l Evtl. Webspace (= Platz fr eigene Seiten im Internet) l IP-Adressen der Provider-Server l Eigene IP-Adresse (bei Internetzugang ber einen Router)
  • Folie 145
  • Modul 1 - ECDL145 Auswahl eines geeigneten Providers l Auswahlkriterien l Entfernung zum PoP Zum Ortstarif erreichbar? l Kosten und Gebhren Pauschale Zeitabhngige Gebhr Mengenabhngige Gebhr Freistunden Schnupperangebote Unterschiedliche Tarife zu verschiedenen Zeiten l Geschwindigkeit der Verbindung In bps (Bit pro Sekunde)
  • Folie 146
  • Modul 1 - ECDL146 Kosten: Gebhren der Internet-Provider l Pauschalgebhr (meistens monatlich) l Zeitabhngige Gebhr (abhngig von der Nutzungsdauer) l Mengenabhngige Gebhr (abhngig vom bertragenen Datenvolumen) l "Schnupperangebote" zum Testen der Provider ausnutzen (z.B. einmalig 20 Stunden ohne Gebhr)
  • Folie 147
  • Modul 1 - ECDL147 Kosten: Telefongebhren l Abrechnung der Einheiten wie beim Telefongesprch l Ein PoP des Providers sollte zum Ortstarif erreichbar sein l Nutzung von Sondertarifen (z.B. City Plus und City Weekend bei der Telekom)
  • Folie 148
  • Modul 1 - ECDL148 Kosten: bertragungsgeschwindigkeit l bertragungsgeschwindigkeit hat Einflu auf Telefonkosten und zeitabhngige Provider-Gebhr l Je schneller die Datenbertragung, desto geringer die zeitabhngigen Gebhren l Angabe der bertragungsgeschwindigkeit in bps (= Bit pro Sekunde) l Erkundigen Sie sich nach der technisch maximal mglichen bertragungsgeschwindigkeit Ihres Providers.
  • Folie 149
  • Modul 1 - ECDL149 Hard- und Software-Voraussetzungen l Computer l Einfacher Rechner gengt, es sei denn, Multimedia- Anwendungen (Audio, Video) sollen genutzt werden l Verschiedene Betriebssysteme sind mglich l Modem (mind. 28.000 bps) oder ISDN-Karte (64.000 bps) l Software fr die Internetnutzung (Browser = Navigations-Software, z.B. Internet Explorer von Microsoft)
  • Folie 150
  • Modul 1 - ECDL150 Der Begriff "E-Mail" l E-Mail = Electronic Mail = elektronische Post l Vorteile gegenber herkmmlicher Post l E-Mails werden in persnliches Postfach (Mailbox) zugestellt. l E-Mail-Adressen ndern sich bei Umzgen nicht. l E-Mails sind auch von unterwegs abrufbar. l Es knnen ganze Empfngergruppen per Knopfdruck angeschrieben werden (Rundschreiben).
  • Folie 151
  • Modul 1 - ECDL151 Aufbau von E-Mail-Adressen l Benutzername@Rechnername.Domain.TopLevel Domain l Beispiel: paelmke@kolping-ms.de l Benutzername (Username) l @ (Trennzeichen "at") l Rechnername.Domain.TopLevelDomain (Internetadresse) l Outlook Express = Programm fr die E-Mail- Verwaltung l Weitere E-Mail-Clients: Messenger von Netscape Pegasus Mail MS Exchange

Recommended

View more >