Wirtschaftsinformatik an der Hochschule Für Wirtschaft Und Umwelt Nürtingen-Geislingen | Karteikarten & Zusammenfassungen

Lernmaterialien für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Wirtschaftsinformatik Kurs an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen zu.

TESTE DEIN WISSEN
Jedes Unternehmen ist verpflichtet personenbezogene Daten datenschutzkonform zu verarbeiten.
Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU- Datenschutzgrundverordnung zu beachten?
Lösung anzeigen
TESTE DEIN WISSEN
Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU-Datenschutzgrundverordnung zu beachten?
• Verbot mit Erlaubnisvorbehalt
• Meldepflicht, Bestellung, Datenschutzbeauftragten, Verfahrensverzeichnis, Vorabkontrolle
• Weitgehende Hinweispflichten auf Zweck der Datenverarbeitung und Widerspruchsrecht
• Strenge Zweckbindung
• Rechte der Betroffenen (Informationspflicht, ...)
• Auftragsdatenverarbeitung
• Datenübermittlung an Dritte
• Technische und organisatorische Maßnahmen

Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU-Datenschutzgrundverordnung zu beachten?
Erweiterungen durch die EU-DGSVO
• Dokumentationspflichten von Verfahren
• Vervielfachung von Informationspflichten
• Datenschutz-Folgeabschätzung / Risikobewertung
• Data Protection by Design / by Default
• Meldepflicht bei Datenpannen innerhalb von 72 Stunden
• Pflicht zu Rechenschaftsbericht
• Betroffenenrechte ausgeweitet
• Auftragsdatenverarbeitung neu geregelt
• Bußgeldkatalog erheblich ausgeweitet
Lösung ausblenden
TESTE DEIN WISSEN
Warum ist das Thema IKT-Sicherheit nicht nur für die IKT-Abteilung sondern auch für das Management von Unternehmen wichtig?
Lösung anzeigen
TESTE DEIN WISSEN
Warum ist das Thema IKT-Sicherheit nicht nur für die IKT- Abteilung sondern auch für das Management von Unternehmen wichtig?
Der Geschäftsführer haftet für die Entscheidungen von der IT- Abteilung. Wenn die IKT-Sicherheit nicht in Ordnung ist, dann wird es sich auf das Unternehmen und somit auf die Geschäftsprozesse auswirken.
Zudem müssen Kunden einem Unternehmen vertrauen, dies können sie nur, wenn dies keinen schlechten Ruf hat.
Lösung ausblenden
TESTE DEIN WISSEN
Ihre Unternehmensleitung legt großen Wert auf einen möglichst professionellen IT-Service. Um die Mitarbeiter(innen) des Unternehmens für das Thema zu sensibilisieren, sollen Sie eine Ausarbeitung mit der Beantwortung nachfolgender Fragen erstellen:

Was versteht man unter IT-Services?

Warum sind professionelle IT-Services für ein Unternehmen so wichtig?

Was sind die wesentlichen Ziele von professionellen IT-Services?
Lösung anzeigen
TESTE DEIN WISSEN
Was versteht man unter IT-Services?
Darunter versteht man die zur Verfügung stellenden geschäftliche und technische Dienstleistungen, die die Unternehmen zur Durchführung der Geschäftsprozesse benötigen

Warum sind professionelle IT-Services für ein Unternehmen so wichtig? (Dienstleistung) Folie 13
Sie sind notwendig für die Digitalisierung des Unternehmens, dadurch können sie Zeit und Geld sparen.
Vereinfachung des Datenaustausches, sicherer und dadurch günstigen Datenaustausch ermöglichen.
Heute ist zudem jedes Unternehmen digitalisiert, somit hat man mehr Druck der Konkurrenz, um z.B. nicht die teuersten Produkte der Produktgruppe anzubieten.
Datensicherheit erhöhen & Fehler und Datenverluste minimieren

Was sind die wesentlichen Ziele von professionellen IT-Services?
Ausfallzeiten IKT-Systeme reduzieren
Kundenzufriedenheit maximieren
Service-Qualität kontinuierlich verbessern
IKT-Prozesse standardisieren und optimieren
Transparenz herstellen über den Zustand durch Newsletter berichten Business-Ziele optimal unterstützen
Lösung ausblenden
TESTE DEIN WISSEN
Neben dem Betrieb eines eigenen Rechenzentrums (Inhouse Betrieb) etabliert sich zunehmend die Auslagerung von IT-Systemen/IT- Dienstleistungen in die Cloud.
Stellen Sie die Vor- und Nachteile dieser beiden Betriebsarten gegenüber.
Lösung anzeigen
TESTE DEIN WISSEN
Nachteile
Eigenes Rechenzentrum
• Überkapazität
• Mangel an IT-Fachpersonal
• IT-Sicherheit z.B. Verfügbarkeitsrisiko 
• Datensicherheit
• Hohe Kosten für bzw. Personal
IT-Dienstleistungen/IT-Systemen
• Datensicherheitsrisiko in fremden Händen 
• Keine volle Kontrolle über alle Systeme
• Daten sind nicht vor Ort
• Leistungsfähige Verbindung

Vorteile 
Eigenes Rechenzentrum
  • Volle Kontrolle über alle Systeme
  • Daten sind vor Ort 
IT-Dienstleistungen/IT-Systemen
• Man zahlt für die benötigte Kapazität
• Kein eigenes IT-Personal → Geld sparen
• Man muss nicht dort sein wo die Daten gespeichert sind → man hat überall zugriff auf die Daten
Lösung ausblenden
TESTE DEIN WISSEN
Ihr Unternehmen entschließt sich nach Ihren überzeugenden Argumenten pro Cloud, die Unternehmens-Anwendungen in die Cloud auszulagern.
Welche IT-Infrastruktur-Komponenten sind trotz dieser Auslagerung mindestens in Ihrem Unternehmens noch notwendig, damit alle Computer-Arbeitsplätze und Peripherie-Geräte im bisherigen Umfang (inkl. Kommunikation über das Internet) genutzt werden können?
Begründen Sie Ihre Antwort!
Lösung anzeigen
TESTE DEIN WISSEN
• Switch → Core Switch → (durch die Firewall) Router → Cloud-Dienst
• Storage: Datenspeicher; gibt die Daten dem Server weiter und der Server richtet sie optisch her und schickt es dann weiter
• Server: legt Daten beim Storage ab oder holt diese von dort
• Kein Storage und kein Server
• Folie 23 → Man hat entweder einen eigenen Server und Storage oder man nutzt einen Cloud-Dienst
Lösung ausblenden
TESTE DEIN WISSEN
Es gibt eine allgemeine/neutrale und eine anwendungsbezogene Sichtweise auf Daten und Datenstrukturen.
Beschreiben Sie diese beiden Sichtweisen sowie deren Unterschiede ausführlich. Nennen Sie für die unterschiedlichen Datenarten der anwendungsbezogenen Sichtweise jeweils Beispiele aus der Praxis.
Lösung anzeigen
TESTE DEIN WISSEN
Daten aus Sicht der Informatik
• Es sind maschinell verarbeitbare Binärzeichen und Informationen, die weiterverarbeitet werden. Es beschreibt die Merkmale von Objekten und Objektbeziehungen
Daten aus Sicht der Anwendungsentwicklung
• Customizing-Daten → Systemeinstellungen z.B. Unternehmensstruktur, Finanzwesen
• Stammdaten → Artikel, Kunden, Lieferanten
• Bewegungsdaten → Buchungen, Lagerausgang/-eingang
• Vormerkdaten → begrenzte Existenz z.B. offene Rechnungen
• Transferdaten z.B. Datenaustausch zwischen Unternehmen und Hausbank
Lösung ausblenden
TESTE DEIN WISSEN
Der elektronische Datenaustausch zwischen den Computersystemen unterschiedlicher Unternehmen ist inzwischen ein essentieller Wettbewerbsfaktor in einem globalisierten Markt.
Welche Vorteile ergeben sich durch den elektronischen Datenaustausch für die Unternehmen?
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
Lösung anzeigen
TESTE DEIN WISSEN
Welche Vorteile ergeben sich durch den elektronischen Datenaustausch für die Unternehmen?
• Keine Medienbrüche, Fehleingaben
• Schnelle/günstigere Informationsübermittlung
• Beschleunigte Prozesse
• Reduzierter Personaleinsatz → Kostenersparnis
• Keine Sprachbarrieren, Zeitzonen
Lösung ausblenden
TESTE DEIN WISSEN
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
Lösung anzeigen
TESTE DEIN WISSEN
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
• Datenübermittlung über das Internet → Angriffe
• Vertraulichkeit, Authentizität, Integrität
• Verletzung der Vertraulichkeit von Unternehmensdaten und von personenbezogenen Daten
• Fälschung der Herkunft von Daten = Verlust von Authentizität = Identitätsdiebstahl
• Ungewollte Manipulation von Daten = Verlust an Integrität = Daten entsprechen nicht mehr der Realität
Lösung ausblenden
TESTE DEIN WISSEN
Welche modernen Standard-Datenaustauschformate kennen Sie?
Nennen Sie jeweils mindestens eine praktische Anwendung für den Einsatz dieser Datenformate.
Lösung anzeigen
TESTE DEIN WISSEN
Welche modernen Standard-Datenaustauschformate kennen Sie?
Nennen Sie jeweils mindestens eine praktische Anwendung für den Einsatz dieser Datenformate.

Ohne Metainformationen: CSV
Anwendung: Datenaustausch mit Excel
Mit Metainformationen: XML
Anwendung: SEPA (Zahlungsverkehr mit Banken)
Geeignet zur Abbildung hierarchischer Datenstrukturen
EDIFACT
Anwendung: Austausch von Rechnungen und Lieferscheinen

• EDIFACT, CSV, XML
• CSV: definierte Struktur mit variablen Feldlängen und Delimiter→ z.B. Austausch von Kontaktdaten
Vorname(45); Name(45); Straße(50); Hausnummer(100)
Lena; Fancellu; Hauptstraße; 39
• EDIFACT: nicht modern?
• XML: hierarchische Datenstruktur z.B. Bibliothek
Lösung ausblenden
TESTE DEIN WISSEN
Erklären Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
Welches sind Vor- und Nachteile dieser Verschlüsselungsverfahren? Welches dieser Verfahren wird in der Praxis eingesetzt?
Lösung anzeigen
TESTE DEIN WISSEN
Erklären Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
• symmetrischer → geheimer Schlüssel beim Absender, damit wird die Nachricht verschlüsselt und die verschlüsselte Nachricht wird an den Empfänger weitergeleitet. Dieser bekommt dann außerhalb den geheimen Schlüssel (z.B. Telefon)
• Asymmetrischer → Empfänger erzeugt einen Chiffrier- und Dechiffrierschlüssel (mittels Zufallszahlen), den Chiffrierschlüssel schickt er dem Absender und dieser verschlüsselt die Nachricht damit. Der Empfänger kann dann mit dem Dechiffrierschlüssel die Nachricht entschlüsseln.

Welches sind Vor- und Nachteile dieser Verschlüsselungsverfahren?
• Symmetrisch: Vorteil → aufwändig der Übermittlung des Schlüssels; einfache Mathematik um es schnell zu Ver- und Entschlüsseln
Nachteil → Schnell zu hacken/entschlüsseln für Fremde; braucht viele Bits
• Asymmetrischer: Vorteil →
Nachteil → langsamer als symmetrisch; Dritter kommt schnell an der Chiffrierschlüssel dran und kann es somit leicht hacken; Dritter kann sich als jemand ausgeben der er aber nicht ist

Welches dieser Verfahren wird in der Praxis eingesetzt?
Keins → Kombination von asymmetrischen und symmetrischen Verschlüsselungsverfahren «Hybride Verschlüsselungssysteme»
In der Praxis wird das Schlüsselaustauschproblem mittels der hybriden Verschlüsselung gelöst. Die hybride Verschlüsselung ist eine Kombination aus asymmetrischer und symmetrischer Verschlüsselung, die aus folgenden wesentlichen Schritten besteht:
Sicherer Austausch des symmetrischen Schlüssels mittels asymmetrischer Verschlüsselung
Datenverschlüsselung mittels symmetrischem System unter Ausnutzung der hohen Verarbeitungsgeschwindigkeit
Lösung ausblenden
TESTE DEIN WISSEN
Die hybrider Verschlüsselung ermöglicht den sicheren Datenaustausch über das Internet, ohne dass der Anwender etwas davon merkt. Um die hybride Verschlüsselung gegen einen „man in the middle“ Angriff zu schützen, wird die digitale Signatur eingesetzt.
Was wird mit Hilfe des digitalen Signaturverfahrens sichergestellt?
Was ist ein Hash-Wert und wofür wird dieser bei der Erstellung und Prüfung einer digitalen Signatur verwendet? (Achtung: die Frage kann ohne Grafik beantwortet werden!).
Nennen Sie weitere Beispiele für den Einsatz von Hash-Werten.
Lösung anzeigen
TESTE DEIN WISSEN
Was wird mit Hilfe des digitalen Signaturverfahrens sichergestellt?
→ Identität kann dadurch vom Empfänger und Sender geprüft werden und ein Angriff, durch Unterschieben gefälschter Schlüssel und nachfolgender Umschlüsselung von Nachrichten, kann verhindert werden
Digitale Signatur:
• keine Verschlüsselung
• Verschlüsselter Hash-Wert, der eine Prüfung auf die Herkunft (Authentizität) und die Korrektheit (Integrität) von Daten ermöglicht

Was ist ein Hash-Wert und wofür wird dieser bei der Erstellung und Prüfung einer digitalen Signatur verwendet? (Achtung: die Frage kann ohne Grafik beantwortet werden!).
Nennen Sie weitere Beispiele für den Einsatz von Hash-Werten.
Der Hash-Wert ist eine Signatur, diese durch eine Hashfunktion ermittelt wird. → Digitaler Fingerabdruck von Daten
Einsatzgebiete des Hash Wert: 
• Passwort
• Blockchain
• Digitale Signatur

Eine Hashfunktion bildet mittels eines mathematischen Rechenverfahrens eine beliebig große Datenmenge auf eine geringe Datenmenge mit fester Länge, dem sog. Hash-Wert, ab. Die Größe des Hashwertes von Daten ist somit unabhängig von der Datenmenge und umfasst immer die gleiche Anzahl BITs.
Unterschiedliche Daten ergeben unterschiedliche Hashwerte.
Aus dem Hashwert können die Originaldaten nicht wiederhergestellt werden.
Ein Hashwert dient bei der digitalen Signatur zur Prüfung der Integrität der erhaltenen Daten durch Hash-Wert-Vergleich zwischen dem Signatur-Hashwert und dem erstellten Hashwert aus den erhaltenen Daten.
Lösung ausblenden
TESTE DEIN WISSEN
Mittels IKT-Sicherheitsmaßnahmen schützen Unternehmen die IKT- Systeme.
Nennen Sie die 3 wichtigsten Schutzziele und beschreiben Sie diese Schutzziele ausführlich auch unter Nennung von Beispielen.
Lösung anzeigen
TESTE DEIN WISSEN
• Vertraulichkeit
Es sollen nur Berechtigte Zugriff auf das System haben z.B. Sicherheit gegen unbefugten Zugriff.
Anonymität der Daten in einem Unternehmen sollen gewahrt werden
• Daten Integrität
Daten sollen der Realität entsprechen; Kommunikation, Verarbeitung und Authentizität
• Verfügbarkeit
ständiger Zugriff auf die Daten; Storage, Datenbank, Kommunikation
Lösung ausblenden
  • 22084 Karteikarten
  • 627 Studierende
  • 8 Lernmaterialien

Beispielhafte Karteikarten für deinen Wirtschaftsinformatik Kurs an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen - von Kommilitonen auf StudySmarter erstellt!

Q:
Jedes Unternehmen ist verpflichtet personenbezogene Daten datenschutzkonform zu verarbeiten.
Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU- Datenschutzgrundverordnung zu beachten?
A:
Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU-Datenschutzgrundverordnung zu beachten?
• Verbot mit Erlaubnisvorbehalt
• Meldepflicht, Bestellung, Datenschutzbeauftragten, Verfahrensverzeichnis, Vorabkontrolle
• Weitgehende Hinweispflichten auf Zweck der Datenverarbeitung und Widerspruchsrecht
• Strenge Zweckbindung
• Rechte der Betroffenen (Informationspflicht, ...)
• Auftragsdatenverarbeitung
• Datenübermittlung an Dritte
• Technische und organisatorische Maßnahmen

Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU-Datenschutzgrundverordnung zu beachten?
Erweiterungen durch die EU-DGSVO
• Dokumentationspflichten von Verfahren
• Vervielfachung von Informationspflichten
• Datenschutz-Folgeabschätzung / Risikobewertung
• Data Protection by Design / by Default
• Meldepflicht bei Datenpannen innerhalb von 72 Stunden
• Pflicht zu Rechenschaftsbericht
• Betroffenenrechte ausgeweitet
• Auftragsdatenverarbeitung neu geregelt
• Bußgeldkatalog erheblich ausgeweitet
Q:
Warum ist das Thema IKT-Sicherheit nicht nur für die IKT-Abteilung sondern auch für das Management von Unternehmen wichtig?
A:
Warum ist das Thema IKT-Sicherheit nicht nur für die IKT- Abteilung sondern auch für das Management von Unternehmen wichtig?
Der Geschäftsführer haftet für die Entscheidungen von der IT- Abteilung. Wenn die IKT-Sicherheit nicht in Ordnung ist, dann wird es sich auf das Unternehmen und somit auf die Geschäftsprozesse auswirken.
Zudem müssen Kunden einem Unternehmen vertrauen, dies können sie nur, wenn dies keinen schlechten Ruf hat.
Q:
Ihre Unternehmensleitung legt großen Wert auf einen möglichst professionellen IT-Service. Um die Mitarbeiter(innen) des Unternehmens für das Thema zu sensibilisieren, sollen Sie eine Ausarbeitung mit der Beantwortung nachfolgender Fragen erstellen:

Was versteht man unter IT-Services?

Warum sind professionelle IT-Services für ein Unternehmen so wichtig?

Was sind die wesentlichen Ziele von professionellen IT-Services?
A:
Was versteht man unter IT-Services?
Darunter versteht man die zur Verfügung stellenden geschäftliche und technische Dienstleistungen, die die Unternehmen zur Durchführung der Geschäftsprozesse benötigen

Warum sind professionelle IT-Services für ein Unternehmen so wichtig? (Dienstleistung) Folie 13
Sie sind notwendig für die Digitalisierung des Unternehmens, dadurch können sie Zeit und Geld sparen.
Vereinfachung des Datenaustausches, sicherer und dadurch günstigen Datenaustausch ermöglichen.
Heute ist zudem jedes Unternehmen digitalisiert, somit hat man mehr Druck der Konkurrenz, um z.B. nicht die teuersten Produkte der Produktgruppe anzubieten.
Datensicherheit erhöhen & Fehler und Datenverluste minimieren

Was sind die wesentlichen Ziele von professionellen IT-Services?
Ausfallzeiten IKT-Systeme reduzieren
Kundenzufriedenheit maximieren
Service-Qualität kontinuierlich verbessern
IKT-Prozesse standardisieren und optimieren
Transparenz herstellen über den Zustand durch Newsletter berichten Business-Ziele optimal unterstützen
Q:
Neben dem Betrieb eines eigenen Rechenzentrums (Inhouse Betrieb) etabliert sich zunehmend die Auslagerung von IT-Systemen/IT- Dienstleistungen in die Cloud.
Stellen Sie die Vor- und Nachteile dieser beiden Betriebsarten gegenüber.
A:
Nachteile
Eigenes Rechenzentrum
• Überkapazität
• Mangel an IT-Fachpersonal
• IT-Sicherheit z.B. Verfügbarkeitsrisiko 
• Datensicherheit
• Hohe Kosten für bzw. Personal
IT-Dienstleistungen/IT-Systemen
• Datensicherheitsrisiko in fremden Händen 
• Keine volle Kontrolle über alle Systeme
• Daten sind nicht vor Ort
• Leistungsfähige Verbindung

Vorteile 
Eigenes Rechenzentrum
  • Volle Kontrolle über alle Systeme
  • Daten sind vor Ort 
IT-Dienstleistungen/IT-Systemen
• Man zahlt für die benötigte Kapazität
• Kein eigenes IT-Personal → Geld sparen
• Man muss nicht dort sein wo die Daten gespeichert sind → man hat überall zugriff auf die Daten
Q:
Ihr Unternehmen entschließt sich nach Ihren überzeugenden Argumenten pro Cloud, die Unternehmens-Anwendungen in die Cloud auszulagern.
Welche IT-Infrastruktur-Komponenten sind trotz dieser Auslagerung mindestens in Ihrem Unternehmens noch notwendig, damit alle Computer-Arbeitsplätze und Peripherie-Geräte im bisherigen Umfang (inkl. Kommunikation über das Internet) genutzt werden können?
Begründen Sie Ihre Antwort!
A:
• Switch → Core Switch → (durch die Firewall) Router → Cloud-Dienst
• Storage: Datenspeicher; gibt die Daten dem Server weiter und der Server richtet sie optisch her und schickt es dann weiter
• Server: legt Daten beim Storage ab oder holt diese von dort
• Kein Storage und kein Server
• Folie 23 → Man hat entweder einen eigenen Server und Storage oder man nutzt einen Cloud-Dienst
Mehr Karteikarten anzeigen
Q:
Es gibt eine allgemeine/neutrale und eine anwendungsbezogene Sichtweise auf Daten und Datenstrukturen.
Beschreiben Sie diese beiden Sichtweisen sowie deren Unterschiede ausführlich. Nennen Sie für die unterschiedlichen Datenarten der anwendungsbezogenen Sichtweise jeweils Beispiele aus der Praxis.
A:
Daten aus Sicht der Informatik
• Es sind maschinell verarbeitbare Binärzeichen und Informationen, die weiterverarbeitet werden. Es beschreibt die Merkmale von Objekten und Objektbeziehungen
Daten aus Sicht der Anwendungsentwicklung
• Customizing-Daten → Systemeinstellungen z.B. Unternehmensstruktur, Finanzwesen
• Stammdaten → Artikel, Kunden, Lieferanten
• Bewegungsdaten → Buchungen, Lagerausgang/-eingang
• Vormerkdaten → begrenzte Existenz z.B. offene Rechnungen
• Transferdaten z.B. Datenaustausch zwischen Unternehmen und Hausbank
Q:
Der elektronische Datenaustausch zwischen den Computersystemen unterschiedlicher Unternehmen ist inzwischen ein essentieller Wettbewerbsfaktor in einem globalisierten Markt.
Welche Vorteile ergeben sich durch den elektronischen Datenaustausch für die Unternehmen?
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
A:
Welche Vorteile ergeben sich durch den elektronischen Datenaustausch für die Unternehmen?
• Keine Medienbrüche, Fehleingaben
• Schnelle/günstigere Informationsübermittlung
• Beschleunigte Prozesse
• Reduzierter Personaleinsatz → Kostenersparnis
• Keine Sprachbarrieren, Zeitzonen
Q:
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
A:
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
• Datenübermittlung über das Internet → Angriffe
• Vertraulichkeit, Authentizität, Integrität
• Verletzung der Vertraulichkeit von Unternehmensdaten und von personenbezogenen Daten
• Fälschung der Herkunft von Daten = Verlust von Authentizität = Identitätsdiebstahl
• Ungewollte Manipulation von Daten = Verlust an Integrität = Daten entsprechen nicht mehr der Realität
Q:
Welche modernen Standard-Datenaustauschformate kennen Sie?
Nennen Sie jeweils mindestens eine praktische Anwendung für den Einsatz dieser Datenformate.
A:
Welche modernen Standard-Datenaustauschformate kennen Sie?
Nennen Sie jeweils mindestens eine praktische Anwendung für den Einsatz dieser Datenformate.

Ohne Metainformationen: CSV
Anwendung: Datenaustausch mit Excel
Mit Metainformationen: XML
Anwendung: SEPA (Zahlungsverkehr mit Banken)
Geeignet zur Abbildung hierarchischer Datenstrukturen
EDIFACT
Anwendung: Austausch von Rechnungen und Lieferscheinen

• EDIFACT, CSV, XML
• CSV: definierte Struktur mit variablen Feldlängen und Delimiter→ z.B. Austausch von Kontaktdaten
Vorname(45); Name(45); Straße(50); Hausnummer(100)
Lena; Fancellu; Hauptstraße; 39
• EDIFACT: nicht modern?
• XML: hierarchische Datenstruktur z.B. Bibliothek
Q:
Erklären Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
Welches sind Vor- und Nachteile dieser Verschlüsselungsverfahren? Welches dieser Verfahren wird in der Praxis eingesetzt?
A:
Erklären Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
• symmetrischer → geheimer Schlüssel beim Absender, damit wird die Nachricht verschlüsselt und die verschlüsselte Nachricht wird an den Empfänger weitergeleitet. Dieser bekommt dann außerhalb den geheimen Schlüssel (z.B. Telefon)
• Asymmetrischer → Empfänger erzeugt einen Chiffrier- und Dechiffrierschlüssel (mittels Zufallszahlen), den Chiffrierschlüssel schickt er dem Absender und dieser verschlüsselt die Nachricht damit. Der Empfänger kann dann mit dem Dechiffrierschlüssel die Nachricht entschlüsseln.

Welches sind Vor- und Nachteile dieser Verschlüsselungsverfahren?
• Symmetrisch: Vorteil → aufwändig der Übermittlung des Schlüssels; einfache Mathematik um es schnell zu Ver- und Entschlüsseln
Nachteil → Schnell zu hacken/entschlüsseln für Fremde; braucht viele Bits
• Asymmetrischer: Vorteil →
Nachteil → langsamer als symmetrisch; Dritter kommt schnell an der Chiffrierschlüssel dran und kann es somit leicht hacken; Dritter kann sich als jemand ausgeben der er aber nicht ist

Welches dieser Verfahren wird in der Praxis eingesetzt?
Keins → Kombination von asymmetrischen und symmetrischen Verschlüsselungsverfahren «Hybride Verschlüsselungssysteme»
In der Praxis wird das Schlüsselaustauschproblem mittels der hybriden Verschlüsselung gelöst. Die hybride Verschlüsselung ist eine Kombination aus asymmetrischer und symmetrischer Verschlüsselung, die aus folgenden wesentlichen Schritten besteht:
Sicherer Austausch des symmetrischen Schlüssels mittels asymmetrischer Verschlüsselung
Datenverschlüsselung mittels symmetrischem System unter Ausnutzung der hohen Verarbeitungsgeschwindigkeit
Q:
Die hybrider Verschlüsselung ermöglicht den sicheren Datenaustausch über das Internet, ohne dass der Anwender etwas davon merkt. Um die hybride Verschlüsselung gegen einen „man in the middle“ Angriff zu schützen, wird die digitale Signatur eingesetzt.
Was wird mit Hilfe des digitalen Signaturverfahrens sichergestellt?
Was ist ein Hash-Wert und wofür wird dieser bei der Erstellung und Prüfung einer digitalen Signatur verwendet? (Achtung: die Frage kann ohne Grafik beantwortet werden!).
Nennen Sie weitere Beispiele für den Einsatz von Hash-Werten.
A:
Was wird mit Hilfe des digitalen Signaturverfahrens sichergestellt?
→ Identität kann dadurch vom Empfänger und Sender geprüft werden und ein Angriff, durch Unterschieben gefälschter Schlüssel und nachfolgender Umschlüsselung von Nachrichten, kann verhindert werden
Digitale Signatur:
• keine Verschlüsselung
• Verschlüsselter Hash-Wert, der eine Prüfung auf die Herkunft (Authentizität) und die Korrektheit (Integrität) von Daten ermöglicht

Was ist ein Hash-Wert und wofür wird dieser bei der Erstellung und Prüfung einer digitalen Signatur verwendet? (Achtung: die Frage kann ohne Grafik beantwortet werden!).
Nennen Sie weitere Beispiele für den Einsatz von Hash-Werten.
Der Hash-Wert ist eine Signatur, diese durch eine Hashfunktion ermittelt wird. → Digitaler Fingerabdruck von Daten
Einsatzgebiete des Hash Wert: 
• Passwort
• Blockchain
• Digitale Signatur

Eine Hashfunktion bildet mittels eines mathematischen Rechenverfahrens eine beliebig große Datenmenge auf eine geringe Datenmenge mit fester Länge, dem sog. Hash-Wert, ab. Die Größe des Hashwertes von Daten ist somit unabhängig von der Datenmenge und umfasst immer die gleiche Anzahl BITs.
Unterschiedliche Daten ergeben unterschiedliche Hashwerte.
Aus dem Hashwert können die Originaldaten nicht wiederhergestellt werden.
Ein Hashwert dient bei der digitalen Signatur zur Prüfung der Integrität der erhaltenen Daten durch Hash-Wert-Vergleich zwischen dem Signatur-Hashwert und dem erstellten Hashwert aus den erhaltenen Daten.
Q:
Mittels IKT-Sicherheitsmaßnahmen schützen Unternehmen die IKT- Systeme.
Nennen Sie die 3 wichtigsten Schutzziele und beschreiben Sie diese Schutzziele ausführlich auch unter Nennung von Beispielen.
A:
• Vertraulichkeit
Es sollen nur Berechtigte Zugriff auf das System haben z.B. Sicherheit gegen unbefugten Zugriff.
Anonymität der Daten in einem Unternehmen sollen gewahrt werden
• Daten Integrität
Daten sollen der Realität entsprechen; Kommunikation, Verarbeitung und Authentizität
• Verfügbarkeit
ständiger Zugriff auf die Daten; Storage, Datenbank, Kommunikation
Wirtschaftsinformatik

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen

Für deinen Studiengang Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Wirtschaftsinformatik Kurse im gesamten StudySmarter Universum

Wirtschaftsinformatik 2

Berufsakademie Rhein-Main

Zum Kurs
wirtschaftsinformatik

Universität Mannheim

Zum Kurs
wirtschaftsinformatik

Hochschule für Technik Stuttgart

Zum Kurs
wirtschaftsinformatik

Hochschule Osnabrück

Zum Kurs
wirtschaftsinformatik

IUBH Internationale Hochschule

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Wirtschaftsinformatik
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Wirtschaftsinformatik