IT-Grundlagen Ca. 10.000 Einzelbefehle pro Sekunde Erste Ansätze Computergenerationen von 1962 – 1980 1100 v. Chr. Abakus Addition, Subtraktion, Multiplikation und Division per Verschiebung der Kugeln mit der Hand 1617 Rechenstäbchen (John Napier Laird of Merchiston) 1962 - 1970 Integrierte Schaltkreise = 3. Generation 100 Transistoren auf drei Quadratmillimetern Ca. 1 Million Einzelbefehle pro Sekunde 1968 Hochintegrierte Schaltkreise = 4. Generation Beschichtungs-, Ätz- und Aufdampfprozesse auf Siliziumscheiben Ca. 10 Millionen Einzelbefehle pro Sekunde 1980 Cray-Computer = 5. Generation Mehrere Prozessoren werden miteinander verbunden Transputer = Transistor und Computer Rechenmaschinen 1622 Rechenschieber (William Oughtred) Logarithmische Zahlendarstellung Wird heute noch verwendet 1623 Rechenmaschine (Wilhelm Schickard) 1641 Addiermaschine (Blaise Pascal mit 19 Jahren) 1673 Rechenmaschine (Gottfried Wilhelm Leibniz) Lochkarten 1805 Lochkarte (Joseph-Marie Jacquard) Erstmalige Möglichkeit der Speicherung 1833 Analytische Maschine (Charles Babbage) Programmgesteuerte Rechenmaschine mit Lochkartensteuerung 1886 Lochkartenmaschine (Hermann Hollerith) Elektromagnetische Sortier- und Zählmaschine zur Auswertung von Lochkarten Der erste Computer Zuse Z3 1934 - 1943 Zuse Z3 (Konrad Zuse) Erster funktionsfähiger Computer Personalcomputer 1974 Die ersten Homecomputer ALTAIR-8800 Commodore (PET) Tandy Radio Shack (TRS-80) 1977 Apple-Computer Erste Farbgrafiken waren möglich 1981 IBM-Personalcomputer Grundstein für den heutigen Personalcomputerstandard Prozessor von Intel Betriebssystem MS-DOS von Microsoft 1987 Apple Macintosh Grafische Benutzerführung Die Vernetzung von Computern Der Computer MARK I Ab 1985 Vernetzung von Computern 1934 - 1944 Mark I (Howard H. Aiken) Im Auftrag von IBM entwickelter Computer Ca. 700.000 Einzelteile Ca. 15 m Länge, 2,5 m Höhe, 35 Tonnen Ca. zehn Rechenoperationen pro Sekunde Betriebssysteme der letzten zehn Jahre Computergenerationen von 1946 – 1960 Das letzte Jahrzehnt 1946 - 1952 Neumann-Maschine (John von Neumann) Prinzip einer flexiblen Speichermaschine, die logische Entscheidungen treffen kann 1946 Eniac = 1. Generation (John P. Eckert und John W. Mauchly) Electronic Numerical Integrator And Computer Röhrentechnik Ca. 1000 Einzelbefehle pro Sekunde 1955 - 1960 Tradic = 2. Generation (J.H. Felker) Transistoren und Dioden (Halbleitertechnik) Tragbare Computer (Laptops/Notebooks) 1991/92 Von MS-DOS zu Windows 3.0/3.1 1991/92 OS/2 von IBM 1994 – 1998 Die Windows-Weiterentwicklung (3.11, 95, 98, NT) Aktuelle Entwicklungen Speichermedien Wiederbeschreibbare CD-ROM als Standard MO-Laufwerke und DVD mehr als 10 GB Speicherkapazität Prozessoren Schneller und Anpassung an spezielle Bedürfnisse Spracherkennung Computersteuerung über menschliche Sprache zuverlässiger Multimedia Zusammenwirken von Text, Bild, Video und Ton auf dem Computer Internet Erfolgreiches Medium für weltweite Information und Kommunikation Tendenzen Weiterer Ausbau der Informationsverarbeitung und Telekommunikation Verbesserung des Preis-Leistungs-Verhältnisses vom Hard- und Software Überwindung von Grenzen im Zuge einer Globalisierung der Märkte (Verwischen von Unternehmensgrenzen) Virtuelle Unternehmen Telearbeit, Telekonferenzen Neue Formen der Bildung, Ausbildung und Unterhaltung Frage nach dem Datenschutz und der Datensicherheit Grundlegende Funktionsweise eines Computers EVA-Prinzip: Eingabe - Verarbeitung - Ausgabe EVA-Prinzip am Beispiel Geldautomat Eingabe Scheckkarte Geheimzahl Funktion (z.B. gewünschter Betrag) Verarbeitung Prüfung Geheimzahl, Kontostand, eventuell Sperren Ausgabe Karte Geldbetrag oder Hinweis, dass die Auszahlung nicht möglich ist Meldung über den aktuellen Kontostand Informationen und Daten Information = Wissen (Kenntnisse) über Sachverhalte oder Vorgänge Zeichen = Elemente zur Darstellung von Informationen Buchstaben (A bis Z) Zahlen (0 bis 9) Sonderzeichen (, . - ; : ? $ § “ ! & %) Daten = Zum Zweck der Verarbeitung gebildete Informationen Numerisch Alphanumerisch Datum/Zeit Logisch (wahr - falsch) Multimediale Daten Klänge (Sounds) Bilder und Grafiken Videos Analoge und digitale Daten Analoge Daten Analog = entsprechend, vergleichbar Beispiel: Zeigerstellung der Uhr Digitale Daten Digit (engl.) = Zahl Daten werden immer durch Ziffern dargestellt. Innerhalb eines Computers lassen sich Daten nur digital verarbeiten. Bits und Bytes (Kapazität von Speichermedien) Maßeinheit für die Kapazität von Speichermedien 1 Bit = 1 Zeichen (0 oder 1) 1 Byte = 8 Bit (256 Zeichen) 1 KB = 1024 Byte (ca. 1000 Zeichen) 1 MB = 1024 KByte (ca. 1 Mio. Zeichen) 1 GB = 1024 MByte (ca. 1 Mrd. Zeichen) 3,5" Diskette (1,44 MByte) Standardfestplatte (4 - 10 GByte) Interne Verarbeitung mit dem Dualsystem Alle Daten innerhalb des Computers werden digital über das duale Zahlensystem verschlüsselt. Es existieren nur zwei Zustände: 0 1 Strom aus Strom an Nicht magnetisch Magnetisch Keine Vertiefung Vertiefung Kurzer Ton Langer Ton Zahlen innerhalb eines Computers Zehnersystem 743 3 Einer = 3 * 100 = 3 4 Zehner = 4 * 101 = 40 7 Hunderter Dualsystem = 7 * 102 = 700 OCR-A (Optical Character Recognition Type A) Unicode (Darstellung von Zeichen aller bekannten Sprachen mit verschiedensten Schriftzeichen wie z.B. japanisch) 10 1110 0111 1* 1 1* 2 1* 4 0* 8 0 * 16 1 * 32 1 * 64 1 * 128 0 * 256 1 * 512 Datums- und Zeitangaben im Computer = 1 * 20 = 1 * 21 = 1 * 22 = 0 * 23 = 0 * 24 = 1 * 25 = 1 * 26 = 1 * 27 = 0 * 28 = 1 * 29 Datumsangaben 1.1.1900 wird intern mit der Zahl 1 verwaltet. 15.1.1900 wird intern mit der Zahl 15 verwaltet usw. Zeitangaben Zeitangaben werden mit Zahlen zwischen 0 und 1 verwaltet. 00:00 Uhr wird intern mit der Zahl 0 verwaltet. 12:00 Uhr wird intern mit der Zahl 0,5 verwaltet. _____________________ = 743 Kombinierte Datums- und Zeitangaben 15.1.1900 12:00 Uhr entspricht der Zahl 15,5. Wie rechnet ein Computer? Töne und Bilder im Computer Rechenregeln im Dualsystem 0+0=0 1+0=1 1 + 1 = 0 mit Übertrag 1 Beispiel: Addition Töne, Bilder und Videos Werden als Folge von Nullen und Einsen verwaltet Ergeben eine hohe Qualität Erfordern enormen Rechenaufwand Dezimal+ Ü = Bestandteile eines Computers Dualsystem 4743 1 0 0 1 0 1 3129 0 1 1 0 0 0 __1_ 7872 1 1 1 1 0 1 0 0 0 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1 1 1 _ 1 0 0 0 0 0 0 Texte innerhalb eines Computers Die ASCII-Codierung American Standard Code for Information Interchange 1 Bit = 1 Binary Digit (= Binärziffer, Dualziffer) 1 Byte = 8 Bit (= Platz, um 1 beliebiges Zeichen des Zeichensatzes zu speichern) Beispiel: A = 01000001 im Dualsystem (ASCII-Verschlüsselung) = 65 im Dezimalsystem Weitere Codierungsarten Weitere bei Computern bekannte Codierungsarten EBCDI (Extended Binary Coded Decimal Interchange) ANSI (American National Standards Institute) EAN (Europäische Artikelnummer) Eingabegeräte Die Tastatur Maus und Trackball Maus Verlängerter Arm des Benutzers für den Bildschirm Trackball "Umgedrehte Maus" Das Grafiktablett Grafiktablett Maßstabgetreues Zeichnen Scanner als Eingabegerät Scanner Optisches Einlesen von Texten und Grafiken Weitere Eingabegeräte Joystick Steuerknüppel für Computerspiele Lesegriffel Zum Lesen von Strich- bzw. Barcode (z.B. an Kassen) Mikrofon Aufzeichnung von Sprache und Musik Digitale Kamera Aufnehmen von Bildern und Filmen mit Übertragungsmöglichkeit zum PC ... Ausgabegeräte Bildschirm (Monitor) Größenangabe durch Bildschirmdiagonale in Zoll (z.B. 17" - 1 Zoll = 2,54 cm) Bildwiederholungsfrequenz: mind. 72 Hz (flimmerfrei) Strahlungsarm nach TCO 95 bzw. TCO 99 Die Grafikkarte Schnittstelle zwischen PC und Monitor Auflösungen VGA = Video-Grafik-Array 640 * 480 = 307.200 SVGA = Super-Video-Grafik-Array 800 * 600 = 480.000 Accelerator (engl. "Beschleuniger") 1024 * 768 = 786.432 1280 * 1024 = 1.310.720 Speicherkapazität gibt Auskunft über die maximal darstellbare Farbtiefe 16 Farben (4 Bit) = 800 * 600 * 4 = 240.000 Byte 256 Farben (16 Bit) = 800 * 600 * 16 = 960.000 Byte 16,8 Mio. (24 Bit) = 800 * 600 * 24 = 1.440.000 Byte Drucker Druckertypen Typenraddrucker PC-gesteuerte Schreibmaschine Matrixdrucker Nadeldrucker Tintenstrahldrucker Thermotransferdrucker Laserdrucker PC-gesteuerter "Kopierer" Auswahlkriterien für Drucker Geschwindigkeit Seiten pro Minute bzw. Zeichen pro Sekunde Auflösung dpi = dots per inch Druckerspeicher Zur Umrechnung der Druckjobs Papiergrößen DIN-Größen, Endlospapier, amerikanische Größen Papierarten Papierstärke, Papieroberfläche, Etiketten, Umschläge Kosten pro Seite Druckmaterial, Energie, Medien Farbausdrucke Plotter Computergesteuerte Zeichengeräte Zur Ausgabe von Grafiken, Zeichnungen und Plänen entwickelt Je nach Modell sind sehr große Flächen bedruckbar Modem und ISDN-Karte Modem Modulator - Demodulator Analoger Datentransfer zwischen zwei PCs über die Telefonleitung ISDN-Karte Integrated Services Digital Network Digitaler Datentransfer zwischen zwei PCs über die Telefonleitung Soundkarten und Boxen Klangausgabe Schnittstellen Serielle Schnittstelle Zum Beispiel Anschluss für Maus oder Modem Parallele Schnittstelle Zum Beispiel Anschluss für Drucker USB (Universal Serial Bus) Ersatz für serielle und parallele Schnittstellen Anschluss von bis zu 127 Geräten Weitere Bestandteile eines PCs Datenbusse (Verbindungsleitungen) Adressbus Datenbus Steuerbus Steckkarten Ein- und Ausgabesteuerung Ermöglichen eine Verbindung zwischen der Hauptplatine und den Zusatzgeräten wie Bildschirm, Drucker, ... Netzteil (Stromversorgung) Hauptplatine (engl. Main-/Motherboard) Auf der Platine sind die wesentlichen Bauteile, wie Prozessor, RAM- und ROM-Chips untergebracht Prozessor Engl. CPU = Central Processing Unit (= zentrale Recheneinheit) Auch Mikroprozessor, Chip "Gehirn" des Computers Besteht aus Rechenwerk, Steuerwerk und Taktgeber Coprozessor Gleitkommazahlenberechnungen Prozessorhersteller Intel AMD Cyrix NexGen Interne Speicher ROM (engl. Read Only Memory) Enthält elementare Befehle zum Betrieb des Computers Start des Computers Laden des Betriebssystems Zusammenarbeit der einzelnen Komponenten RAM (engl. Random Access Memory) Hier befinden sich Betriebssystemdaten und laufende Programme und deren Daten. Nach Abschalten des Rechners gehen alle in diesem Speicher befindlichen Daten verloren ("Kurzzeitgedächtnis"). Cache-Speicher (Pufferspeicher auf Festplatte) Zwischenspeicher für häufig benötigte Daten Externe Speicher Magnetspeicher Diskette ZIP-Diskette Festplatte DAT-Streamer Optische Speicher CD-ROM DVD Magnetooptische Speicher CD-RAM, MO Diskettentypen Formatieren von Disketten Auf jeder Seite 80 Spuren und 18 Sektoren Pro Sektor und Spur 512 Byte 2 Seiten * 80 Spuren * 18 Sektoren * 512 Byte = 1.474.560 Byte = 1.440 KByte = 1,44 MByte Funktionsweise von Disketten Aufbau und Arbeitsweise Flexible oder starre Kunststoffscheibe mit einer magnetisierbaren Oberfläche Bezeichnungen 5 1/4" DD, Kapazität 360 KB 3 1/2" DD, Kapazität 720 KB 5 1/4" HD, Kapazität 1,2 MB 3 1/2" HD, Kapazität 1,4 MB LS-Disks, Kapazität 120 MB Zip-Disks, Kapazität 100 MB - 250 MB Fest- und Wechselplatten Festplatte Dauerhafte Datenspeicherung Größenangabe in Megabyte (MB) oder Gigabyte (GB) 1024 MB = 1 GB Schnelle Zugriffszeit (ca. 9 - 30 ms) Dreht sich ständig (ca. 160 Umdrehungen/Sek.) Wechselfestplatte Ist aus dem PC herausnehmbar Magnetbänder Der Streamer Magnetbandlaufwerk Wird hauptsächlich für die Datensicherung verwendet Ca. 250 MB - über 10 GB Optische Speicher CD-Brenner Einmaliges Beschreiben = CD-R (R = Recordable) Mehrmaliges Beschreiben = CD-RW (RW = Rewritable) Dateien Datei = File (engl.) Bestimmte Menge von zusammengehörenden Daten, die auf einem Datenträger gespeichert und durch einen Namen eindeutig identifizierbar ist Mögliche Inhalte einer Datei Text Kalkulationstabelle Datenbank (Karteikasten) Grafik/Bild Programm (Folge von Befehlen) usw. Dateierweiterung kennzeichnet den Typ der Datei Beispiel: .txt = Textdatei Programme und Programmiersprachen Programm Folge von Befehlen, die in einer für den Computer verständlichen Sprache (Programmiersprache) formuliert sind Programmiersprache Dient zur Formulierung von Algorithmen auf Computern Besteht aus einer Reihe von Befehlen, Datentypen und Syntaxregeln, deren Funktionen je nach Programmiersprache für bestimmte Anwendungsgebiete geeignet sind Bekannte Programmiersprachen Programmiersprachen und ihre Einsatzbereiche Algol (Mathematik) FORTRAN (Technik, Naturwissenschaft) BASIC (Beginnersprache) Pascal (Wissenschaft) COBOL (Wirtschaft) C (systemnahe Programmierung) C++ (objektorientierte Programmierung) Java (Internet) ... Beispielprogramm in BASIC Problemstellung Es wird ein Programm benötigt, das eine Liste von Zahlen einliest. Am Ende der Liste soll das Programm die kleinste (Minimum) und die größte (Maximum) Zahl aus der Liste anzeigen. Folgende Schritte werden durchgeführt Beschreibung durch ein Flussdiagramm Erstellen eines Algorithmus (Lösungsweg) in Deutsch Übersetzung in die Programmiersprache Eingabe des Programms Testen des Programms Programm auf Diskette/Festplatte speichern Flussdiagramm Algorithmus in deutscher Sprache 1. Lies die erste ZAHL 2. Setze MINI=ZAHL 3. Setze MAXI=ZAHL 4. Falls ZAHL=0, dann mache bei 9. weiter 5. Falls ZAHL>MAXI, dann setze MAXI=ZAHL 6. Falls ZAHL<MINI, dann setze MINI=ZAHL 7. Lies ZAHL 8. Weiter mit 4. 9. Zeige Wert von MINI und MAXI 10. Ende Algorithmus in BASIC 10 INPUT ZAHL 20 LET MINI=ZAHL 30 LET MAXI=ZAHL 40 IF ZAHL=0 THEN GOTO 90 50 IF ZAHL>MAXI THEN MAXI=ZAHL 60 IF ZAHL<MINI THEN MINI=ZAHL 70 INPUT ZAHL 80 GOTO 40 90 PRINT MINI,MAXI 100 END Was ist ein Betriebssystem? Programm, das die Verbindung zwischen dem Benutzer, der Software und der Hardware herstellt Die Installation eines Betriebssystems ist für die Arbeit mit einem Computer unerlässlich. Aufgaben eines Betriebssystems Allgemeine Aufgaben Dialog mit dem Benutzer führen Disketten und Festplatten verwalten Programme laden, starten und unterbrechen Zuteilung von Prozessorzeit für die laufenden Programme Zuteilung von Arbeitsspeicherplatz für die laufenden Programme Ein- und Ausgabe koordinieren, Peripheriegeräte verwalten Fehlerbehandlung Dienstleistungsprogramme zur Verfügung stellen Kennzeichen eines Betriebssystems ??-Bit-Betriebssystem Grafische Benutzeroberfläche Sicherheitsaspekte Verwaltbarer Festplattenspeicher Verwaltbarer Arbeitsspeicher Multitasking Multithreading Netzwerkfähigkeit Plug & Play MS-DOS MS-DOS = Microsoft-Diskoperating-System Erstes weit verbreitetes Betriebssystem für Personalcomputer Zeichenorientiert 16-Bit-Betriebssystem Arbeitsspeicherverwaltung auf 640 KB begrenzt Dateinamen auf acht Zeichen begrenzt FAT (File Allocation Table) Nicht multitaskingfähig Benutzeroberfläche Windows 3.x Grafische Betriebssystemerweiterungen für MS-DOS WYSIWYG-Technik (What You See Is What You Get) Windows 95 32-Bit-Nachfolger für die Kombination MS-DOS/Windows 3.x Lange Dateinamen (bis zu 256 Zeichen) Arbeitsspeicherverwaltung bis zu 4 GB Preemptives Multitasking Multithreading Plug & Play Abwärtskompatibel für ältere MS-DOS-Programme Windows NT 3.51 und 4.0 NT = New Technology Reines 32-Bit-Betriebssystem für professionelle und geschwindigkeitsorientierte Anwender Dateisystem NTFS (New Technology File System) Professionelle Netzwerkfähigkeit Sicherheitskriterien Benutzername + Zugangskennwort Sicherheitsstandard C2 (US-Verteidigungsministerium) Windows 2000 Nachfolger von Windows 98 und Windows NT 4.0 Sicherheitsstandards von NT 4.0 Benutzerfreundlichkeit von Windows 98 Verbessertes Plug & Play Erhöhte Datensicherheit durch Verschlüsselung OS/2 OS/2 von IBM Konnte sich aufgrund der anfänglichen Inkompatibilität zu DOS und der höheren Hardware-Anforderungen nicht durchsetzen Insbesondere unter den alten IBM-Großrechnerkunden verbreitet Sonstige Betriebssysteme Unix Wurde mit der Programmiersprache C speziell für Rechner der mittleren Datentechnik entwickelt (sechziger Jahre) Betriebssystem für vernetzte Umgebungen Linux Unix-Version für Personalcomputer 32-Bit-Betriebssystem Ermöglicht den Anschluss von mehreren "dummen" Terminals an einen Personalcomputer Programmarten Office-Pakete Office-Paket = Software für Büroanwendungen Standardanwendungen (Text, Tabelle, Grafik und Datenbank) werden in einem Paket angeboten Preislich oft günstiger als der Kauf der Einzelprogramme Bekannte Office-Pakete Microsoft Office Lotus SmartSuite Corel WordPerfect Suite StarOffice von StarDivision Merkmale der Textverarbeitung Zeichenhervorhebung (Zeichenformatierung) Seitengestaltung (Seitenformatierung) Kopf- und Fußzeilen Inhalts- und Stichwortverzeichnisse Fußnotenverwaltung für wissenschaftliche Texte Textbausteine für häufig wiederkehrende Textteile Absatzgestaltung (Absatzformatierung) Grafiken einbinden Synonymwörterbuch (Alternativwörter) Serienbriefe Automatische Silbentrennung und Rechtschreibprüfung Linien und Rahmen zeichnen Bekannte Textverarbeitungsprogramme Word von Microsoft WordPerfect von Corel StarWriter von StarDivision Word Pro von Lotus Tabellenkalkulation Möglichkeiten einer Tabellenkalkulation Aufbereitung und Auswertung von Zahlenmaterial in tabellenartiger Form Bei jeder Änderung in der Tabelle werden alle Formelfelder automatisch neu berechnet Bekannte Tabellenkalkulationsprogramme Excel von Microsoft Quattro Pro von Corel StarCalc von StarDivision 1-2-3 von Lotus Datenbanken Möglichkeiten eines Datenbankprogramms Karteikarteninhalte eintragen, verändern und löschen Individuell gestaltbare Ein- und Ausgabemasken Beliebig sortierte Listen und Berichte Selektion von Daten (z.B. Umsatz > DM 1000,-) Etikettendruck Serienbriefe Auswertungen, Statistiken Automatisierung durch Programmierung Zugriff von verschiedenen Benutzern auf gemeinsame Daten Bekannte Datenbankprogramme Access von Microsoft Paradox und dBase von Inprise (Borland) StarBase von StarDivision Approach von Lotus Präsentationsprogramme Möglichkeiten von Präsentationsprogrammen Darstellung von Informationen für ein bestimmtes Publikum Einfache und schnelle Darstellung von Texten, Zahlen, Diagrammen und Organigrammen auf übersichtlichen Folien Ausdruck oder Projektion der Folien Verwendung von Präsentationsvorlagen Bekannte Präsentationsprogramme PowerPoint von Microsoft Presentations von Corel Harvard Graphics von SPC Freelance von Lotus Möglichkeiten von Grafikprogrammen Vektorgrafik Besteht aus einzelnen Objekten (Linien, Kurven, Rechtecken, Kreisen usw.) Objekte werden durch ihre Anfangs- und Endkoordinaten bzw. durch die Koordinaten ihrer Knotenpunkte definiert Bekannte Grafikprogramme Bekannte Bildbearbeitungsprogramme (Pixelgrafik) Photo-Paint von Corel Photoshop von Adobe Bekannte Vektorgrafikprogramme Corel Draw von Corel Designer von Micrografx Freehand von Macromedia Illustrator von Adobe DTP-Programme Desktop-Publishing (DTP) Druckerei am Schreibtisch Prospekte, Berichte und Bücher drucktechnisch aufbereiten Bekannte DTP-Programme Pagemaker von Adobe Ventura Publisher von Corel Quark XPress von Quark Mailprogramme Mailsysteme Versenden und Empfangen elektronischer Post Firmenintern oder weltweit Bildbearbeitung Retuschierung Optimierung Verfremdung Effekte Bekannte Mail-Programme cc:Mail von Lotus Outlook von Microsoft Notes Mail von Lotus Messenger von Netscape Emailer von Claris/Apple Erstellen von Bildern, Zeichnungen, ... Weitere typische Standardanwendungen Pixel- und Vektorgrafiken Pixelgrafik (Bitmap) Bilder setzen sich aus einzelnen Punkten (Pixel) zusammen Terminplaner Groupware (Workflow) Integrierte Programme Betriebswirtschaftliche Programme Wissenschaftliche Programme CAD - Computer Aided Design CAM - Computer Aided Manufacturing ... Begriffsbestimmungen Anwendungsbereich Anwendbares einzelstaatliches Recht Datenschutz als Grundrecht Kapitel II. Allgemeine Bedingungen für die Rechtmäßigkeit der Verarbeitung personenbezogener Daten Grundrecht auf Datenschutz Jede einzelne Person hat grundsätzlich das Recht, über die Weitergabe und Verwendung ihrer persönlichen Daten zu bestimmen (informationelles Selbstbestimmungsrecht). Einschränkungen dieses Rechts bedürfen eines Gesetzes. Einschränkungen sind nur im überwiegenden Allgemeininteresse zulässig. Problematik des Datenschutzes Generelle Probleme des Datenschutzes Über eine Person werden falsche Daten gespeichert. Über eine Person werden die richtigen Daten gespeichert, diese gelangen jedoch zu unbefugten Personen oder werden falsch ausgewertet. Beispiele zur Datenschutzproblematik Durch unzureichenden Passwortschutz einer Datenbank mit Gehaltstabellen der Mitarbeiter ist auch unbefugten Personen ein Zugriff auf diese Daten möglich. Bei der Übermittlung von Kreditkarteninformationen über das Internet werden die Daten zwischengespeichert und durch Unbefugte abgefragt. Ein Polizist gibt bei der Erfassung eines Straftäters einen falschen Vornamen ein, sodass die Straftat einer anderen Person zugeordnet wird. Datenschutzgesetze und Richtlinien Datenschutzgesetze Als Rahmen gilt die EU-Datenschutzrichtlinie der Europäischen Union. In den einzelnen europäischen Ländern existieren Landesdatenschutzgesetze. Wozu dienen Datenschutzgesetze? Datenschutzgesetze regeln die Zulässigkeit der Verarbeitung personenbezogener Daten durch Behörden und durch private Unternehmen. Datenschutzgesetz in Europa EU-Datenschutzrichtlinie regelt den Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr Auszug aus der EU-Datenschutzrichtlinie Kapitel I. Allgemeine Bestimmungen Gegenstand der Richtlinie Abschnitt I. Grundsätze in Bezug auf die Qualität der Daten Abschnitt II. Grundsätze in Bezug auf die Zulässigkeit der Verarbeitung von Daten ... Datenschutzgesetz in Deutschland Im Bundesdatenschutzgesetz (BSDG) stehen die bundesweiten Gesetze zum Datenschutz. Innerhalb der Bundesländer existieren Landesdatenschutzgesetze. Weitergehende Informationen zum Thema Datenschutz http://www.datenschutz.de http://www.bfd.bund.de Datenschutzgesetz in Österreich Datenschutzgesetz (DSG) Weitergehende Informationen zum Thema Datenschutz http://www.ad.or.at/office/ Datenschutzgesetz in der Schweiz Bundesgesetz über den Datenschutz (DSG) Verordnung zum Bundesgesetz über den Datenschutz (VDSG) Weitergehende Informationen zum Thema Datenschutz http://www.edsb.ch Datenschutzbeauftragte Bundesbeauftragter für den Datenschutz Gewählt vom Deutschen Bundestag auf Vorschlag der Bundesregierung 35. Lebensjahr muss vollendet sein Innerhalb der Bundesländer gibt es jeweils einen Landesdatenschutzbeauftragten Bundesdatenschutzbeauftragter Aufgaben Kann von jedermann in Anspruch genommen werden, wenn dieser bei der Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten durch öffentliche Stellen des Bundes in seinen Rechten verletzt worden ist Verantwortlichkeit Öffentlich-rechtliches Amtsverhältnis zum Bund In Ausübung seines Amtes unabhängig und nur dem Gesetz unterworfen Untersteht der Rechtsaufsicht der Bundesregierung Erstattet dem Deutschen Bundestag alle zwei Jahre einen Tätigkeitsbericht (auch für nichtöffentlichen Bereich) Wird innerhalb der Bundesländer durch Landesdatenschutzbeauftragte unterstützt Gültigkeitsdauer des Urheberrechts Bis 70 Jahre nach dem Tod des Urhebers Für Datenbanken eine Schutzfrist von bis zu 15 Jahren Datenschutz im Unternehmen Urheberrechtsgesetz in Österreich Alle Unternehmen der Privatwirtschaft haben nach dem BDSG die Verpflichtung, einen Datenschutz-beauftragten schriftlich zu bestellen, wenn personenbezogene Daten automatisiert verarbeitet werden und mindestens fünf Arbeitnehmer in der Regel mit der Verarbeitung dieser Daten befasst sind. oder Wenn personenbezogene Daten auf andere Weise verarbeitet werden und mindestens zwanzig Arbeitnehmer mit der Verarbeitung der Daten in der Regel beschäftigt sind. Auszüge aus dem Urheberrechtsgesetz Betrieblicher Datenschutzbeauftragter Aufgaben Überwachung der Einhaltung des Bundesdatenschutzgesetzes im Unternehmen Überwachung eventuell weiterer betrieblicher Datenschutzvorschriften Kontrolle, dass die Rechte der Betroffenen bei der Verarbeitung ihrer Daten eingehalten werden Ansprechpartner für alle Fragen des Datenschutzes Macht die Mitarbeiter mit den Vorschriften der Datenschutzgesetze vertraut und sensibilisiert sie für den Datenschutz Berufsverband der Datenschutzbeauftragten Deutschland e.V. (BvD) http://www.bvdnet.de Urheberrechtsgesetz in Deutschland Grundlagen des deutschen Urheberrechtsgesetzes Bezieht sich ausschließlich auf die Person des Urhebers Urheber = Schöpfer eines Werkes Urheberrecht gilt für Alle Werke, d.h. persönliche geistige Schöpfungen Ab dem 01.01.1998 auch Datenbanken (Sammlungen von Werken, Daten oder anderen Elementen) Anwendung des Urheberrechtsgesetzes Diese Rechte bedürfen einer Genehmigung vom Urheber. Vervielfältigung Verbreitung Ausstellung Öffentliche Wiedergabe Bei Verletzung des Urheberrechts kann der Urheber auf Schadensersatz etc. klagen. I. Hauptstück: Urheberrecht an Werken der Literatur und der Kunst I. Abschnitt: Das Werk §1 Werke der Literatur und der Kunst §2 Werke der Literatur §3 Werke der bildenden Künste §4 Werke der Filmkunst §5 Bearbeitungen §6 Sammelwerke §7 Freie Werke §8 Veröffentlichte Werke §9 Erschienene Werke II. Abschnitt: Der Urheber § 10 Der Urheber § 11 Miturheber ... Urheberrechtsgesetz in der Schweiz Gesetzliche Grundlage Bundesgesetz über das Urheberrecht Verwandte Schutzrechte (Urheberrechtsgesetz, URG) Internationale Abkommen Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst (RBUe) Welturheberrechtsabkommen (WUA) Abkommen über den Schutz der ausübenden Künstler, der Hersteller von Tonträgern und der Sendeunternehmungen (Rom-Abkommen) Problematik der Datensicherheit Allgemeine Gefahren Daten werden zerstört Unberechtigte Personen greifen auf sensible Daten zu Gefahren für einen einzelnen PC Unberechtigter Benutzer greift auf Daten zu Virenverseuchte Disketten übertragen Viren auf die Festplatte Verlust von Daten durch Überspannung oder Festplattendefekt Zusätzliche Gefahren in einem Netzwerk Unberechtigter Benutzer greift innerhalb der Firma auf sensible Daten zu Über die Schnittstelle des Netzwerkes zum Internet greift ein fremder Benutzer auf den Server zu Übersicht der Schutzmechanismen Zugang zum einzelnen Computer bzw. zum Server wird durch einen Zugriffsschutz abgesichert Überprüfung aller Datenträger auf Viren Zusätzliche Absicherung der Daten mit Verschlüsselungsprogrammen Absicherung der Stromversorgung des Computers gegen Überspannungen Regelmäßige Datensicherung auf separaten Datenträgern Spezielle Absicherung aller Zugänge über Telefonleitungen Zugriffsschutz Zugangskontrolle durch das Betriebssystem Anmeldung der Benutzer Sicherheitsprogramme Für Betriebssysteme ohne Zugangsschutz Verschlüsselung von Daten Weitere Schutzmechanismen Schutzfunktionen in Anwendungsprogrammen Zusätzliche Absicherung im Netzwerk Kontrolle durch Netzwerkadministrator (Logfiles) Was sind Computerviren? Computerviren sind Programme, die sich selbst vervielfältigen, sich in andere Programme einnisten und bestimmte Aktionen durchführen. Virentypen Bootsektorviren Programmviren Makroviren Polymorphe Viren Stealth Viren (Tarnkappenviren) Schutz vor Computerviren Sicherste Methode = Keine Nutzung fremder Daten und Programme auf dem Computer Antivirenprogramme Überprüfung sämtlicher fremder Datenträger Möglichkeit der Entfernung eines vorhandenen Virus Regelmäßige Aktualisierung des Virenprogramms (Update) Viren in Mail-Anhängen Datei nicht in Mailprogramm öffnen, sondern direkt auf Festplatte speichern Datei mit Antivirenprogramm prüfen Makroviren Antivirenprogramm oder Option Makros deaktivieren in Word Notwendigkeit der Datensicherung Datensicherung (Backup) wird benötigt bei Versehentlichem Löschen von Daten auf der Festplatte Zerstörung von Daten durch einen Virus Defekten auf der Festplatte infolge von Überspannung in der Stromzufuhr Datenverlust aufgrund eines Headcrashs Defekten Daten bedingt durch ein starkes magnetisches Feld Datensicherung Datensicherungsprogramme Ermöglichen automatische Sicherung zu bestimmten Zeiten Möglichkeit der Sicherung auf Separater Festplatte Disketten Magnetbändern CD-ROMs Vorteil der Datensicherung in mehreren "Generationen" Ältere Versionen von Daten sind im Bedarfsfall vorrätig Bei Defekt eines Sicherungsmediums existieren noch weitere Medien Richtlinien für Bildschirmarbeitsplätze Gesetze und Verordnungen Arbeitsschutzgesetz EU-Richtlinie zur Ergonomie am Arbeitsplatz (Bildschirmarbeitsverordnung) Ursachen für Entstehung der Richtlinien Starke Beanspruchung der Augen Beanspruchung des Bewegungsapparates in Nacken- und Schulterbereich Hohe Anforderungen an die Konzentration Defizite in der Gestaltung der Arbeitsumgebung Arbeitsplatzanalyse Bestandsaufnahme der Arbeitsumgebung Bestandsaufnahme der Arbeitsabläufe bezüglich Sicherheit und Gesundheitsschutz Einschätzung und Bewertung der gesundheitlichen Gefährdungen Festlegung der erforderlichen Maßnahmen zur Verbesserung Ergänzende Untersuchungen und Maßnahmen beim Auftreten von Beschwerden Dokumentation der Maßnahmen und Ergebnisse Einweisung und Schulung der Mitarbeiter Überprüfung der Wirksamkeit von Verbesserungen Bildschirmarbeitsverordnung Büroraum Allgemeine Anforderungen Flächenangebot Arbeitsumweltbedingungen Arbeitsplatz Allgemeine und benutzerdefinierte Anforderungen Arbeitsstuhl Bildschirm Entspiegelter, grafikfähiger Multiscan-Farbmonitor Bildschirmdiagonale von 19 Zoll (45 cm) Auflösung 800 * 600 (SVGA) bei einer Vertikalfrequenz von 80 Hz Lochmaske kleiner 0,28 mm Strahlungsarm nach TCO-Norm 99 "TÜV Ergonomie geprüft" und Plakette "GS-geprüfte Sicherheit" Flexibel schwenk- und kippbar Reflexionen und Blendung durch Lichtquellen beachten Beispiel für Tastatur, Maus und Drucker Tastatur Deutscher Zeichensatz Blendfreie Oberfläche Eventuell ergonomische Tastatur Maus Form der Handfläche entsprechend Hochwertiges Mousepad Drucker Je nach Aufstellungsort und Einsatzgebiet Zum Beispiel für Einzelplatz Tintenstrahldrucker oder Laserdrucker, mit Ozongehalt der Luft < 0,2 mg/cbm Beispiel für ergonomische Aspekte Allgemeine und benutzerdefinierte Anforderungen Arbeitstisch Arbeitsmittel DIN 4549 Höhe: 72 cm bzw. höhenverstellbar Tiefe: 80 - 90 cm Breite: 160 cm Allgemeine und spezielle Anforderungen Belastungen Stütz- und Bewegungsapparat - Sehen und Wahrnehmen Mensch-Maschine-Schnittstelle - Sonstige Belastungsmomente Arbeitsstuhl Beispiel für Computer und Bildschirm Platzbedarf Computer Grundfläche von mindestens 8 - 10 qm Freie Bewegungsfläche von mindestens 1,5 qm Angemessener Prozessor gegen unnötige Wartezeiten bei neuerer Software Temperaturgesteuerter Lüfter (22 dbA) DIN 4551 Beispiel für die Arbeitsumgebung Lärmpegel Unter 55 dbA Wärme Raumtemperatur: 20° C Bei hohen Außentemperaturen sollte die Raumtemperatur 26° C nicht überschreiten Feuchtigkeit Relative Luftfeuchtigkeit zwischen 50% und 65% Vorteile eines lokalen Netzwerks? Schnelle Kommunikation Gemeinsame Nutzung des Datenbestandes Gemeinsame Nutzung der Betriebsmittel Gemeinsame Nutzung der Software Hardware-Komponenten zur Vernetzung Verbindungskabel Kupferkabel Koaxialkabel Glasfaserkabel Funk Infrarot Netzwerkkarte Weltweit einmalige, eindeutige und unveränderbare Kartennummer (NodeAdresse) T-Stecker und Terminatoren Vernetzung von Computern Client Richtet Anforderung an Server Client-Software Verwaltet Anforderungen des Anwenders Gibt Informationen an Netzwerkkarte weiter Nimmt ankommende Daten entgegen und stellt diese dem Anwender zur Verfügung Server Erbringt angeforderte Dienstleistung Server-Software Verwaltet ankommende Anforderungen Erledigt die entsprechenden Arbeiten Gibt Rückmeldung an den Absender der Anforderung Peer-to-Peer-Netzwerk Vernetzung mehrerer gleichwertiger Computer Jeder Computer kann sowohl ein Server als auch ein Client sein. Jeder Computer dient zunächst als Arbeitsstation für einen Mitarbeiter und kann Dienstleistungen für einen anderen Computer ausführen. Einsatzgebiete Einige wenige Benutzer (< 10) möchten z.B. einen Drucker gemeinsam nutzen und gelegentlich auf den gleichen Datenbestand zugreifen. Server-Funktionen Server = Computer mit besonderen Aufgaben Dateien über das Netzwerk an Computer (Clients) versenden, sobald diese die Daten anfordern Dateien, die auf einem anderen Computer erzeugt wurden, auf seiner Festplatte abspeichern Vorteile zentraler Speicherung der Daten auf dem Server Daten können problemlos in regelmäßigen Abständen gesichert werden. Anwender wissen immer genau, wo sie nach den gewünschten Informationen suchen müssen. Server Server-Arten File-Server Druck-Server Mail-Server Fax-Server usw. Zugriff auf den Server Anmeldung mit Namen und Passwort Zugriff auf Netzwerklaufwerke Ausdrucke direkt an den Netzwerkdrucker Faxmöglichkeit Internetzugang Strukturierte Netzwerke Kabelstrecke, Satellitenstrecke Meistens bildet sich die Struktur des Unternehmens im Netzwerk ab. Mitarbeiter sind in Gruppen zusammengefasst. Was bedeutet "Internet"? Netzwerkbetriebssystem Netzwerkbetriebssystem ermöglicht die zentrale Verwaltung und Zuordnung der Mitarbeiter des Datenbestandes der Betriebsmittel Beispiele für Netzwerkbetriebssysteme Novell NetWare Windows NT Server, Windows 2000 Server Unix Begriff: Inter lateinisch = zwischen => "Zwischennetz" (Netz der Netze) Das Internet verbindet weltweit einzelne, voneinander unabhängige Rechnernetze. => Möglichkeit des weltweiten Datenaustausches und der weltweiten Kommunikation Wofür kann das Internet genutzt werden? Betreut und verwaltet die Server und Arbeitsstationen Ansprechpartner für Fragen der Anwender Informationsbeschaffung Kommunikation (E-Mail, Chat, News) Business und Marketing Forschung und Studium Softwaredownload (Updates, Tools, ...) Online-Shopping Homebanking Spielen Benutzerkonto Geschichte des Internet Für die Anmeldung einer Person am Netzwerk-Server Wird pro Person eingerichtet Definition der Rechte dieser Person im Netzwerk Persönliches Passwort zum Schutz vor unberechtigtem Zugriff auf vertrauliche Daten Ursprung im militärischen Bereich Wissenschaftliche Nutzung WWW = World Wide Web Multimedia Netzwerkverwalter und Netzwerknutzer Netzwerkverwalter (Administrator) Benutzergruppen Mitarbeiter, die gleiche oder ähnliche Arbeiten im Unternehmen ausführen, werden in Benutzergruppen zusammengefasst Rechte werden pro Gruppe verwaltet Große und globale Netzwerke Einteilung großer Netzwerke nach ihrer Ausdehnung LAN MAN WAN GAN Lokal Area Network (innerhalb eines Gebäudes) Metropolitan Area Network (innerhalb einer Stadt) Wide Area Network (über Länder hinweg) Global Area Network (weltumspannend) Globale Netzwerke net englisch = Netz Bezeichnungen für das Internet Cyberspace Informations-Highway Datenautobahn Internetdienste im Überblick World Wide Web (WWW) Multimediales Informationssystem E-Mail (elektronische Post) Empfangen und Versenden von Nachrichten Newsgroups Öffentliches Schwarzes Brett FTP (Dateitransfer) Übertragen und Kopieren von Dateien IRC (direkte Kommunikation) Direkte Kommunikation verschiedener Teilnehmer in Echtzeit Telnet Zugriff auf andere Rechner Internet-Provider Provider = Anbieter (hier: eines Internetzugangs) Ein Provider unterhält in der Regel mehrere PoPs (= ständig mit dem Internet verbundene Rechner, über die sich die Kunden des Providers mit der entsprechenden Hardware Zugang zum Internet verschaffen können). Unterteilung der Provider Online-Dienste Besitzen eigene, nur für ihre Kunden zugängliche Informationsdienste Internetzugang erfolgt sekundär Zum Beispiel T-Online, AOL, CompuServe Internet Service Provider (ISP) Bieten ausschließlich den Internetzugang an Z.B. Eunet, Germany.Net, IBM, Metronet, Nacamar, X-Link Vertrag mit einem Provider Mittels Vertrag mit dem Provider erhält der Anwender für den Internetzugang: Benutzernamen und Kennwort Tel.-Nr. des PoP Evtl. E-Mail-Adresse Evtl. Webspace (= Platz für eigene Seiten im Internet) IP-Adressen der Provider-Server Eigene IP-Adresse (bei Internetzugang über einen Router) Auswahl eines geeigneten Providers Zeitabhängige Gebühr Mengenabhängige Gebühr Freistunden Schnupperangebote Unterschiedliche Tarife zu verschiedenen Zeiten Geschwindigkeit der Verbindung In bps (Bit pro Sekunde) Kosten: Gebühren der Internet-Provider Pauschalgebühr (meistens monatlich) Zeitabhängige Gebühr (abhängig von der Nutzungsdauer) Mengenabhängige Gebühr (abhängig vom übertragenen Datenvolumen) "Schnupperangebote" zum Testen der Provider ausnutzen (z.B. einmalig 20 Stunden ohne Gebühr) Kosten: Telefongebühren Abrechnung der Einheiten wie beim Telefongespräch Ein PoP des Providers sollte zum Ortstarif erreichbar sein Nutzung von Sondertarifen (z.B. City Plus und City Weekend bei der Telekom) Kosten: Übertragungsgeschwindigkeit Übertragungsgeschwindigkeit hat Einfluß auf Telefonkosten und zeitabhängige Provider-Gebühr Je schneller die Datenübertragung, desto geringer die zeitabhängigen Gebühren Angabe der Übertragungsgeschwindigkeit in bps (= Bit pro Sekunde) Erkundigen Sie sich nach der technisch maximal möglichen Übertragungsgeschwindigkeit Ihres Providers. Hard- und Software-Voraussetzungen Computer Einfacher Rechner genügt, es sei denn, Multimedia-Anwendungen (Audio, Video) sollen genutzt werden Verschiedene Betriebssysteme sind möglich Auswahlkriterien Modem (mind. 28.000 bps) oder ISDN-Karte (64.000 bps) Entfernung zum PoP Zum Ortstarif erreichbar? Software für die Internetnutzung (Browser = Navigations-Software, z.B. Internet Explorer von Microsoft) Kosten und Gebühren Pauschale Der Begriff "E-Mail" E-Mail = Electronic Mail = elektronische Post Vorteile gegenüber herkömmlicher Post E-Mails werden in persönliches Postfach (Mailbox) zugestellt. E-Mail-Adressen ändern sich bei Umzügen nicht. E-Mails sind auch von unterwegs abrufbar. Es können ganze Empfängergruppen per Knopfdruck angeschrieben werden (Rundschreiben). Aufbau von E-Mail-Adressen [email protected] Beispiel: [email protected] Benutzername (Username) @ (Trennzeichen "at") Rechnername.Domain.TopLevelDomain (Internetadresse) Outlook Express = Programm für die E-Mail-Verwaltung Weitere E-Mail-Clients: Messenger von Netscape Pegasus Mail MS Exchange