Aktuelle Herausforderungen Der WI Flashcards

1
Q

Treiber der Digitalisierung

A
Rechenleistung 
digitale Daten 
Datenmengen 
Vernetzung 
Mobilität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Moors Law

A

Alle 18 Monate verdoppelt sich bei gleichem Preis die Leistungsfähigkeit der Information – und Kommunikationstechnik

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Gilders Law

A

Alle sechs Monate verdoppelt sich die Datenübertragungsrate bei gleichbleibendder netzwerktechnologischer Basis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Code is Law

A

Software und Hardware bestimmen über die Wahrnehmung jedes Einzelnen sowie seine Rechte und Freiheiten im digitalen Zeitalter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Metclafes Law

A

Der Wert eines Netzwerks steigt im Quadrat mit der Anzahl deiner verbundene Nutzer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Digitalisierung

A

Elektonifizierung von Informationen

Infos werden als Daten elektronisch gespeichert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Digitale Güter sind

A

Digitalisierbare Produkte
digitale Duplikate physischer Produkte
digitale Dienstleistungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Auswirkung von Digitalisierung

A

Neue (digitale) Produkte und Dienstleistungen
neue Geschäftsmodelle
neue Geschäftsprozesse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Consumerization

A

Verändert Entscheidung von Unternehmen zum Einsatz von Information – und Kommunikationstechnologie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Internet der Dinge

A

Gegenstände/Maschine mit Sensorik, Aktorik und Laser –bzw. Kameratechnik, um definierte Abläufe eigenständig bzw. autonom ausführen zu können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Industrielle Revolutionen

A

Mechanisierung der Produkte mittels Wasser –/Dampfkraft
Massenanfertigung mittels Fließbänder
Elektronik und IT/Automatisierung
digitale Revolution

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cloud Computing

A

Entwicklung der flexiblenKonzepte in der Bereitstellung von Rechen –, Speicherkapazitäten und Software –Lösungen und symbolisiert einen weiteren zentralen Innovationstreiber des digitalen Zeitalters

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cloud

A

Konzept bei dem Computer mit Rechner– im Speicherkapazitäten und den möglichen softwaretechnischen Anwendung, als eine vorkonfigurierte Einheit über das Internet verfügbar sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cloud-Modelle

A

Public
Private
Hybrid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ist-Sicherheit

A

Strategien, Vorgehensweisen und technische Maßnahmen, um die Schutzziele der IT Sicherheit zu erreichen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Funktionssicherheit

A

IT Systeme sollen unter normalen Voraussetzungen so funktionieren, wie sie sollen (keine Abweichung zwischen ist- und soll – Zustand)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Informationssicherheit

A

Es gibt keine unautorisierte Informationsveränderung oder – Gewinnung

18
Q

Datensicherheit

A

Es gibt keinen unautorisierten Zugriff auf Systemressourcen, insbesondere auf Daten

19
Q

Datenschutz

A

Fähigkeit einer natürlichen Person, die Weitergabe von Daten, die sie persönlich betreffen, zu kontrollieren

20
Q

Geschlossene IT Systeme

A

Baut auf Technologie von nur einem einzigen Hersteller
nicht kompatibel zu Konkurrenzprodukten
Ausdehnung ist vom Nutzerkreis und räumlich beschränkt

21
Q

Offene IT Systeme

A

Verletzte, verteilte Systeme, die sich an Standards zum InfoAustausch mit anderen Systemen orientieren

22
Q

Konkrete Gefahr/Gefährdung

A

Schwachstelle plus konkrete Bedrohung

23
Q

Klassifikation von Gefährdungsfaktoren

A
Höhere Gewalt 
Fahrlässigkeit 
technisches Versagen 
Vorsatz 
organisatorische Mängel
24
Q

Passive Angriffe

A

Unautorisierte Infogewinnung und zielen auf Vertrauensverlust ab

25
Q

Aktive Angriffe

A

Unautorisierte Modifikation von Datenobjekten

Richten sich gegen die DatenIntegrität /verfügbarkeit eines IT Systems

26
Q

Hacker

A

Sehr versiert
wollen Schwachstellen von Systemen aufdecken und ausnutzen
kommunizieren Schwachstellen meist in die Öffentlichkeit
verfolgen meist keine persönlichen finanziellen Ziele mit ihrem tun
Arbeit ist meist illegal

27
Q

Cracker

A

Gezielte Angriffe zu ihrem Vorteil
technisch sehr versiert
wollen eigenen finanziellen Vorteil und Schaden eines Dritten erreichen

28
Q

Script Kiddies

A

Meist kein tiefgreifendes technisches Wissen
nutzen Tools aus Internet
Motive sind Dinge wie Spieltrieb und Neugierde

29
Q

Malware

A

Oberbegriff für Viren, Trojaner, Würmer und weitere Arten von Schadsoftware

30
Q

ComputerVirus

A

ProgrammStück in Maschinencode, welche sich viel vervielfachen, in andere Programme hinein kopieren und schädliche Funktion in einem IT System ausüben

31
Q

Wurm

A

SchadProgramm, das sich von Computer zu Computer via Netzwerk selbstständig weiterverbreitet

32
Q

Gründe für gutes gedeihen der Würmer

A

Standardschädigung fürs StandardSystem
Millionen PC Benutzer mit InternetZugang
fehlende Anonymität
Würmer sind leicht herstellbar

33
Q

Trojaner

A

Morel, die aus jedem simplen Virus/Wurm mit entsprechendem Zusatzprogramm erstellt werden kann

34
Q

Backdoor-Trojaner

A

Besonders aggressive Form von Trojaner, der auch Wirtsystem offene Ports einrichtet, durch die Hacker einfallen können

35
Q

It security Engineering

A

Alle Aktivitäten, die sich mit der Auswahl/Implementierung geeigneter Sicherheitsmaßnahmen für IT Systeme mit deren Konzeption, Einführung, InBetriebname, Wartung und im laufenden Betrieb befassen

36
Q

Data Protection by Design

A

Datenschutz in quasi alle Lebensbereichen von IT System einbauen

37
Q

Data Protection Boy Default

A

Voreinstellungen sollen Datenschutzfreundlich sein

38
Q

Zentrale Grundsätze des DSGKO

A
Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz 
Zweckbedingungen 
Datenminimierung 
Richtigkeit 
Speicherbegrenzung 
Integrität und Vertraulichkeit
39
Q

Vorteile von cloud Computing

A

Geringe Investitionsaufgaben
Elastizität
Nutzungsbasierte Abrechnung von Cloud–Diensten

40
Q

Nachteile von cloud Computing

A

Abhängigkeit von Cloud Providern
Datensicherheit
Datenschutz