Hardware: Die Hardware bezieht sich auf die physischen Komponenten eines Computersystems. Dazu gehören der Computer selbst (mit seinen internen Komponenten wie Prozessor, Speicher und Festplatte), Peripheriegeräte wie Maus und Tastatur, externe Speichergeräte, Drucker, Monitore und so weiter. Hardware ist im Grunde genommen alles, was man physisch berühren kann. [XOVI]
Software: Im Gegensatz zur Hardware ist die Software der Teil eines Computersystems, den man nicht anfassen kann. Es handelt sich dabei um die Programme und Betriebssysteme, die auf der Hardware laufen und diese steuern. Es gibt viele verschiedene Arten von Software, von Betriebssystemen (wie Windows, MacOS oder Linux), die den Computer steuern und die Ausführung anderer Software ermöglichen, bis hin zu Anwendungssoftware wie Textverarbeitungsprogrammen, Bildbearbeitungsprogrammen, Webbrowsern und Spielen. [ITSN]
Anwendungssoftware: Anwendungen sind eine Art von Software, die entwickelt wurde, um Benutzern bei bestimmten Aufgaben zu helfen. Dies kann alles sein, von Produktivitätswerkzeugen wie Microsoft Office, Kommunikationsanwendungen wie Skype oder WhatsApp, Medien-Player, Spiele und so weiter. Anwendungen sind in der Regel spezialisiert und erfüllen eine oder eine Reihe von Funktionen. [PCMA1]
Zusammenspiel von Hardware und Software: Hardware und Software arbeiten in einem Computersystem zusammen um Aufgaben zu erledigen. Die Hardware stellt die physische Infrastruktur bereit, auf der die Software läuft und die Software steuert und instruiert die Hardware. Zum Beispiel könnte ein Benutzer eine Anwendung (Software) auf seinem Computer (Hardware) ausführen, um ein Dokument zu erstellen. Die Software gibt Anweisungen an die Hardware (zum Beispiel an den Prozessor, um Berechnungen durchzuführen, oder an den Drucker, um das Dokument auszudrucken), um diese Aufgabe zu erfüllen. [WINT]
Internet: Das Internet ist ein globales Netzwerk von Computern und Servern, das es Benutzern ermöglicht, Informationen auszutauschen und auf eine Vielzahl von Diensten und Ressourcen zuzugreifen. Es besteht aus vielen einzelnen Netzwerken, die durch Router und Server miteinander verbunden sind. [PCMA2]
Clouddienste: Clouddienste, oder Cloud Computing, beziehen sich auf eine Reihe von Diensten, die über das Internet bereitgestellt werden, statt auf dem lokalen Computer oder Server eines Benutzers. Diese Dienste können Speicherplatz (wie Google Drive oder Dropbox), Anwendungen (wie Google Docs oder Microsoft 365), Plattformen für die Entwicklung von Anwendungen (wie AWS oder Google Cloud Platform) und mehr umfassen. Ein wesentlicher Vorteil der Verwendung von Clouddiensten ist, dass Benutzer von überall aus auf ihre Daten und Anwendungen zugreifen können, solange sie eine Internetverbindung haben. [EDPS]
Soziale Medien: Soziale Medien sind Online-Plattformen, die es Menschen ermöglichen, Inhalte zu erstellen, zu teilen und zu konsumieren, und mit anderen Benutzern zu interagieren. Beispiele für soziale Medien sind Facebook, Twitter, Instagram und LinkedIn. Soziale Medien können verwendet werden, um Texte, Bilder, Videos und mehr zu teilen, und sie bieten oft Funktionen wie Likes, Kommentare und das Teilen von Beiträgen. [BIDT]
Mobile Anwendungen: Mobile Anwendungen, oft einfach als Apps bezeichnet, sind Softwareprogramme, die auf mobilen Geräten wie Smartphones und Tablets ausgeführt werden. Es gibt viele verschiedene Artezn von mobilen Anwendungen, darunter Spiele, Produktivitätstools, Social-Media-Apps, Nachrichten- und Medien-Apps, E-Commerce-Apps und mehr. Mobile Anwendungen werden in der Regel über App-Stores wie Google Play oder den Apple App Store heruntergeladen und installiert. [BSIB]
Der digitale Raum, auch bekannt als Cyberspace, ist die virtuelle Umgebung, in der wir Daten senden, empfangen und speichern, online surfen, Spiele spielen, miteinander kommunizieren und vieles mehr. Die Struktur des digitalen Raums ist komplex und besteht aus verschiedenen Komponenten, die zusammenarbeiten, um eine nahtlose Benutzererfahrung zu ermöglichen. Hier sind einige der Schlüsselkomponenten:
Physische Netzwerke: Das Internet, welches den Kern des digitalen Raums bildet, besteht aus einer weltweiten Verbindung von physischen Netzwerken. Diese Netzwerke bestehen aus Kabeln (einschließlich unterseeischen Glasfaserkabeln), Satelliten, Routern, Servern und den einzelnen Computern und Geräten der Benutzer. Daten werden als Pakete von einem Punkt zu einem anderen gesendet, oft über mehrere Zwischenpunkte. [PCMA3] [PCMA4]
Browser: Browser sind Softwareanwendungen, die Benutzern den Zugang zum Internet ermöglichen. Sie interpretieren HTML-, CSS- und JavaScript-Code, um Webseiten darzustellen. Beispiele für gängige Browser sind Google Chrome, Mozilla Firefox und Apple Safari. Browser senden Anfragen an Server, um Daten (Webseiten) abzurufen und sie dem Benutzer darzustellen. [PCMA5]
IP-Adressen und URLs: Jedes Gerät, das mit dem Internet verbunden ist, erhält eine eindeutige IP-Adresse (Internet Protocol), die als seine Identifikation im Netzwerk dient. Eine URL (Uniform Resource Locator) ist eine Art menschenlesbare Übersetzung einer IP-Adresse, die verwendet wird, um Webressourcen zu lokalisieren. Wenn Sie eine URL in Ihren Browser eingeben, wird diese URL in eine IP-Adresse übersetzt, um den entsprechenden Server zu finden und die gewünschte Webseite abzurufen. [PCMA6] [PCMA7]
Suchmaschinen: Suchmaschinen sind Werkzeuge, die Benutzern helfen, Informationen im Internet zu finden. Sie durchsuchen das Internet (ein Prozess, der als "Crawling" bezeichnet wird), um Webseiten zu indexieren und die Informationen zu speichern. Wenn Sie dann eine Suchanfrage eingeben, durchsucht die Suchmaschine ihren Index, um die relevantesten Ergebnisse zu finden. Google ist die bekannteste Suchmaschine, aber es gibt auch andere wie Bing, Yahoo! und DuckDuckGo. [PCMA8]
IT-Risiken sind potenzielle Bedrohungen oder Gefahren, die die Sicherheit, Zuverlässigkeit und Verfügbarkeit von IT-Systemen und -Daten beeinträchtigen können. Dies könnte von Bedrohungen wie Malware (Viren, Würmer, Ransomware usw.), Phishing-Angriffen, DDoS-Angriffen, Datenverlust oder -diebstahl und mehr reichen. Folgend wird ein Überblick über drei wichtige Bereiche, in denen verschiedene Sicherheitsrisiken auftreten können, gegeben.
Digitale Sicherheit: Dies umfasst die Maßnahmen und Praktiken, die ergriffen werden, um digitale Systeme und Daten vor diesen Risiken zu schützen. Es kann viele verschiedene Aspekte haben, einschließlich (aber nicht beschränkt auf) Netzwerksicherheit, Anwendungssicherheit, Endpunktsicherheit, Datenverschlüsselung, Benutzerauthentifizierung, regelmäßige Sicherheitsüberprüfungen und Notfallwiederherstellungspläne.
Physische Sicherheit: Physische Sicherheit in der IT bezieht sich auf Maßnahmen, die ergriffen werden, um Computerhardware und -infrastruktur vor physischen Bedrohungen zu schützen. Dazu könnte der Schutz von Serverräumen vor unbefugtem Zugang, der Schutz von Hardware vor Diebstahl oder Beschädigung und sogar der Schutz vor Naturkatastrophen gehören.
Logische Sicherheit: Logische oder Cyber-Sicherheit bezieht sich auf den Schutz von Software, Daten und Verbindungen vor digitalen Bedrohungen. Dies könnte die Implementierung von Firewalls und Intrusion-Detection-Systemen, die regelmäßige Aktualisierung und Patching von Software, die Sicherung von Daten und die Verwendung sicherer Protokolle für die Datenübertragung beinhalten. [NIBI]
<aside> ▶️ Weiter zum Lehrvideo
</aside>
<aside> ⚙️ Zurück zur Übersicht: Technische Aspekte der digitalen Umgebung
</aside>
<aside> 🛡️ Zurück zur Hauptübersicht
</aside>