9 Wirtschaf ts- CC Buchner
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
9 Wirtschaf ts- informatik neu Für die Gymnasien in Bayern 9. Klasse (WWG) Bearbeitet von Thomas Behr Burkart Ciolek Tobias Tyll Johannes Wintermeier C. C. Buchner
Wirtschaftsinformatik neu Gymnasium Bayern Band 9 Bearbeitet von Thomas Behr, Burkart Ciolek, Tobias Tyll und Johannes Wintermeier Zu diesem Lehrwerk sind erhältlich: • Digitales Lehrermaterial click & teach Einzellizenz, Bestell-Nr. 821121 • Digitales Lehrermaterial click & teach Box (Karte mit Freischaltcode), ISBN 978-3-661-82112-2 Weitere Materialien finden Sie unter www.ccbuchner.de. Dieser Titel ist auch als digitale Ausgabe click & study unter www.ccbuchner.de erhältlich. Die Mediencodes enthalten zusätzliche Unterrichtsmaterialien, die der Verlag in eigener Verantwortung zur Verfügung stellt. 1. Auflage, 1. Druck 2021 Alle Drucke dieser Auflage sind, weil untereinander unverändert, nebeneinander benutzbar. Dieses Werk folgt der reformierten Rechtschreibung und Zeichensetzung. Ausnahmen bilden Texte, bei denen künstlerische, philologische oder lizenzrechtliche Gründe einer Änderung entgegenstehen. An keiner Stelle im Schülerbuch dürfen Eintragungen vorgenommen werden. © 2021, C. C. Buchner Verlag, Bamberg Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlags. Das gilt insbesondere für Vervielfältigungen, Übersetzungen und Mikroverfilmungen. Hinweis zu § 52a UrhG: Weder das Werk noch seine Teile dürfen ohne eine solche Einwilligung eingescannt und in ein Netzwerk eingestellt werden. Dies gilt auch für Intranets von Schulen und sonstigen Bildungseinrichtungen. Redaktion: Katharina Nieratschker, Anja Vothknecht Layout und Satz: Wildner+Designer GmbH, Fürth Illustrationen: Wildner+Designer GmbH, Fürth Druck und Bindung: XXXXXXXXX www.ccbuchner.de ISBN der genehmigten Auflage 978-3-661-82109-2
1.1 Wo komme ich in meinem Alltag mit Rechnern in Kontakt? 3 Liebe Schülerinnen und Schüler, das Fach Wirtschaftsinformatik ist ab diesem Schuljahr neu für euch. Dahinter verbirgt sich ein Fach, das für euch viele praktische, aber vor allem auch für euren Lebensalltag relevante Themen bereithält. Seid also gespannt! Zu Beginn lernt ihr, wie euer Smartphone, der Laptop und das heimische Netzwerk aufgebaut sind und wie solche Technologien auch in Unternehmen eingesetzt werden. Nachdem ihr die Hardwarekomponenten von digitalen Systemen kennen und damit umzugehen gelernt habt, werdet ihr Informationen im Internet zielorientiert recherchieren, auswerten und aufbereiten. Dazu gehört auch, dass ihr mit verschiedenen Programmen sicher umgeht und eure eigenen Dateien übersichtlich auf dem Computer verwaltet. Doch wie sieht es mit dem Schutz eurer Daten in der digitalen Welt aus? Gerade eure persönlichen Daten wie Name, Adresse, Geburtsdatum usw. müssen unbedingt vor unerlaubtem Zugriff geschützt werden. Was ihr selbst zum Schutz eurer Daten unternehmen könnt und wie ihr auch eure Geräte vor Hacker-Angriffen und sonstigen digitalen Bedrohungen bewahrt, werdet ihr ebenfalls lernen. Wir haben in diesem Buch viele lebensnahe und realistische Beispiele aus eurem Alltag einge bunden, die euch für das Lernen motivieren sollen. Mithilfe der Materialien und Aufgaben erwerbt ihr zudem Kompetenzen, die euch im täglichen Umgang mit digitalen Medien weiterhelfen und sicherer handeln lassen. Auch befinden sich im Buch immer wieder nützliche Tipps, die euch den digitalen Alltag erleichtern. Viel Spaß wünschen euch das Autorenteam und der Verlag Synonym für I @
4 Konzeptionsbeschreibung Doppelauftaktseite Jedes Kapitel beginnt mit einer Doppelauftaktseite. Das Material und die meist offenen Aufgaben ermöglichen euch eine erste Annäherung an die Inhalte des neuen Kapitels. Auch hilft es euch dabei, herauszufinden, was ihr über das Thema schon wisst. Der Titel des Großkapitels/Lernbereichs hilft euch bei der Orientierung. Informationstechnologie im Unternehmen Ein moderner Betrieb, der ohne Computer arbeitet? Das ist heute gar nicht mehr denkbar. In der deutschen Wirtschaft arbeitet etwa jeder zweite Mitarbeiter direkt an einem Computerarbeitsplatz und jeder Dritte nutzt für die Arbeit ein Mobilgerät mit Internetzugang wie einen Tablet- PC oder ein Smartphone. Die Informations- und Kommunikationstechno- 1 Ein Einleitungstext führt euch zum Thema logien haben unwiderruflich Einzug in den Alltag gehalten. Der moderne Arbeitsplatz ist ohne Internetzugang und E-Mails nicht mehr vorstellbar. Zahlen: Bitkom Research hin und gibt einen ersten Überblick. Das kannst du nach diesem Kapitel: • die Bedeutung von Computern und Informationssystemen für Unternehmen und dein Privatleben erläutern. Was ihr nach dem • wichtige Komponenten der Hard- und Software von Rechnern bestimmen und erläutern, wofür sie jeweils benötigt werden. • die Stärken und Schwächen von unterschiedlichen Computer- netzwerken beurteilen. Kapitel könnt, erfahrt • deine privaten und schulischen Daten übersichtlich organisieren. Aufgaben 1 Zeige anhand der Illustration die unterschiedlichen Tätigkeiten auf, die eine ihr hier. Arbeit im Büro mit sich bringt. 2 Erläutere, welche der im unteren Bildabschnitt dargestellten Szenen durch den Einsatz von Computern und Informationstechnologien noch verbessert werden könnten. 3 Stelle dar, inwiefern eine Vernetzung von Rechnern und mobilen Endgeräten dafür eine grundlegende Voraussetzung ist. Basisseite Auf jeder Basisseite findet ihr zu Beginn einen Kasten, der den Zusammenhang zwischen dem Thema und euren Alltag darstellt. Anschließend folgen verschiedenste Materialien (Texte, Diagram- me, Karikaturen, …), die ihr für die Bearbeitung der Aufgaben benötigt. Randspaltenerläuterungen helfen euch, schwierige Begriffe zu verstehen. Außerdem geben sie nützliche Hinweise. 62 2 Kommunikation zwischen Unternehmen und Öffentlichkeit 2.2 Darstellung des Unternehmens nach außen 63 2.2.1 Was wirkt auf mich? M3 Immer Gemüse – unterschiedliche Wirkung 1 2 Nichts ist zufällig – alles wirkt. Egal, ob es die Kleidung des Mitarbeiters im Burgerladen, der Hintergrund der Werbetafel, die Schriftart des Logos, die Aufmachung des Werbeprospekts oder das Umfeld des Influencers ist. Beein- flusst werden wir unbewusst immer. Damit Unternehmen diese Einflussmöglich- keiten nutzen können, müssen sie die Wirkung der jeweiligen Kommunikations- kanäle und ihres Corporate Designs einschätzen können. Aber was wirkt wie? Im Freien stehender Korb mit Gemüse Gemüse auf schwarzem Grund M1 Influencer 3 4 Gemüse im Korb auf weißem Grund Geschnittenes Gemüse Aufgaben 1 Beschreibe und interpretiere die Karikatur M1 mithilfe der Methodenkarte auf Seite 63. 2 Erstellt in der Klasse eine Liste mit Influencern. Begründet, warum ihr genau diese Influencer kennt. 3 Erörtere mithilfe von M1, unter welchen Bedingungen der Außenauftritt eines Unternehmens über Influencer wirksam ist. 4 Beurteile vor dem Hintergrund von M1 die Rolle von Influencern. 5 Beschreibe, ausgehend von Text M2, Herausforderungen in der Kundenkom- Karikatur: Fishburne, Tom (2018). munikation durch die Weiterentwicklung der Medienwelt. Die gebündelten 6 Erläutere mithilfe von M2, welche Arten der Kundenkommunikation (z. B. M2 Herausforderungen der Kundenkommunikation Katalog, Werbeprospekt, Video, Instagram, Banner, Influencer) auf dich eher Durch die zunehmende Reizüberflutung den Medien verändert. Er kann seinen positiv bzw. eher negativ wirken. durch die Medien wird es für Unterneh- Medienkonsum selbst steuern. Die Ent- 15 Die Bilder in M3 gehören zu dem Internetauftritt von verschiedenen Lebens- Aufgaben mit Material- 7 men immer mehr zur Herausforderung, wicklung geht dahin, dass Verbraucher mittelhändlern. Botschaften an ihre Bezugsgruppen zu beispielsweise in ihren Tageszeitungen a) Erstellt für jeden dieser Lebensmittelhändler ein Profil, in dem ihr vom 5 vermitteln. Werbebotschaften werden immer mehr einen zusätzlichen Nutzwert Bild ausgehend Rückschlüsse auf den jeweiligen Produktschwerpunkt, die verweigert, der Streuverlust wird immer suchen oder Werbung im Fernsehen verweisen am Ende der Zielgruppe und die damit angestrebte Wirkung zieht. größer. Auf der einen Seite fühlt sich der wegschalten. Einst zentrale Massenmedi- 20 Konsument überfordert durch immer en fungieren inzwischen als „Nebenbei- b) Begründet, über welche Kommunikationswege die Lebensmittelhändler neue Produktvarianten, durch immer Medien“. Kontakt zum Kunden suchen sollten. Seite helfen euch beim 10 noch kürzere Produktlebenszyklen und c) Analysiert die Internetpräsenzen unterschiedlicher Lebensmittelhändler Güller, Karoline: Kundenkommunikation – Ergebnis- mit einem ähnlichen Profil im Hinblick auf Gemeinsamkeiten und Unter- durch die ständig steigenden Kommuni- se einer Befragung der Top-500-Unternehmen in kationsangebote. Auf der anderen Seite Deutschland. In: Kommunikation & Management schiede zu eurem erstellten Profil. hat der Konsument seinen Umgang mit Band 4, Stuttgart 2003, S. 11f. selbstständigen Lernen.
Konzeptionsbeschreibung 5 Fachwissen Am Ende eines jeden Kapitels folgt eine Zusammenfassung des Fachwissens. So habt ihr die wichtigsten Inhalte des Kapitels auf einen Blick vor euch. Die Kapitelverweise helfen euch zudem dabei, das Fachwissen den jeweiligen Inhalten auf den Basisseiten zuzuordnen und so einen Gesamt- zusammenhang herzustellen. 32 1 Informationstechnologie im Unternehmen 1 Informationstechnologie im Unternehmen 33 Fachwissen im Zusammenhang – Lernbereich 1 Computer in Computer sind aus unserem Alltag kaum mehr wegzudecken. Laut Interne Kompo- Der interne Aufbau eines Rechners besteht aus mehreren Komponen- unserem Alltag statistischem Bundesamt besaßen im Jahr 2018 90 % aller deutschen nenten der ten die unterschiedliche Aufgaben wahrnehmen: Kapitel 1.1 Haushalte einen Personal Computer (PC), wobei der Trend eindeutig in Hardware Richtung mobile Endgeräte geht. So verfügen 74 % der Haushalte über Kapitel 1.2 Komponente Funktion Die Zusammenfassung einen Laptop oder ein Netbook, etwa 47 % besitzen einen eigenen Hauptplatine Auf ihr sind die einzelnen Bauteile montiert. Sämtliche Bauteile Tablet-PC. Im Bereich Mobiltelefon (Smartphone und Handy) liegt die Mainboard sind mit Leitungen, dem so genannten Bus-System, verbunden. Abdeckung bei 97 %. Etwa 93 % aller Haushalte greifen entweder über Zentraleinheit Sind die zentralen Bestandteile eines jeden Computers. In das Festnetz oder mobil, regelmäßig auf das Internet zu. Prozessor / CPU ihnen laufen die Rechenprozesse zur Verarbeitung von Daten ermöglicht es euch, die Tatsächlich ist die Anzahl von Rechnern sowie mittels Mikrochip und Programmen ab. gesteuerter Geräten in einem privaten Haushalt noch viel größer. Diese Hauptspeicher In ihm werden Daten, die vom Prozessor gerade nicht Geräte nehmen wir aber nicht bewusst als „Computer“ wahr, obwohl RAM verarbeitet werden, abgelegt. Er ist flüchtig, d. h., alle Daten sie längst welche sind. gehen nach dem Abschalten der Energieversorgung verloren. Computerend- geräte im Alltag: „Versteckte“ Computer- systeme Geräte mit computerunter- stützter Steuerungselektronik Festplatte Hard Disk und Solid State Disk Sind ein magnetisches Speichermedium. Auf ihnen können beliebige Dateien dauerhaft gespeichert werden. wichtigsten Inhalte gezielt nachzulesen. • PC • Spielekonsole • Steuerungselektronik einer Laufwerke Auch diese Geräte stellen Speichermedien für digitale Daten • Laptop • Navigationsgerät modernen Heizanlage (CD, DVD) dar. Ihre Speicherkapazität reicht von 1,44 MB über 7,95 GB bis • Notebook • Internetfähiger • „Vernetzter“ Kühlschrank in den dreistelligen GB-Bereich (Bandlaufwerke). • Netbook Fernseher • Kaffee-Vollautomat mit • Tablet-PC • Soundsystem mit Abruf unterschiedlichen Brüh- Erweiterungskarten Sie ermöglichen einem Computer mehr Funktionen zu • Smartphone von Musikdateien aus programmen (Grafik, Sound) unterstützen, als er ursprünglich anbieten konnte. Es gibt viele • Wearables dem Internet • Wachmaschine, Trockner, verschiedene solcher Karten und Anschlüsse/Steckplätze dafür. • Mikro-PCs • Fitness-Tracker und Spülmaschine, Backofen mit Sportuhren mit Programmen für unterschied- Schnittstellen Man unterscheidet zwischen parallelen und seriellen (Hard- Trainings- und liche Anwendungen sowie ware), je nachdem, ob mehrere Bits gleichzeitig übertragen Aufzeichnungsmodi App-Steuerung werden können oder nicht (z. B. VGA, HDMI, USB). • E-Reader Arten von Unter Software versteht man alle Arten von Programmen, die zur Externe Kompo- nenten der Hardware und Die Grundstruktur jedes Computers ist nach dem EVA-Prinzip aufge- baut, wobei jedem der drei Schritte bestimmten Komponenten der Hardware zugeordnet werden. Software Kapitel 1.4 Steuerung der Verarbeitungsprozesse eines Rechners dienen. Betriebssystem Anwendungssoftware Die Bezeichnung des EVA-Prinzip konkreten Fachwissens DatenEingabe DatenVerarbeitung DatenAusgabe Standardsoftware Individualsoftware Kapitel 1.3 • z. B. Windows, Linux Allgemein verwendbare Individuell für ein z. B. Maus, Scanner, Der eigentliche Rechner z. B. Monitor, Drucker, • Steuert die rechnerinternen Anwendungs- bestimmtes Anwen- Abläufe (Speicherverwal- programme: dungsgebiet program- sowie das Kapitel, in DVD-Laufwerk, Lautsprecher, 3D-Brille Digitalkamera tung) • Textverarbeitung mierte Software: • Steuert externe Geräte • Tabellenkalkulation • Kontoauszugsdruck- Ergänzend kommen verschiedene Speicher zum Einsatz. • Koordiniert Programme • Präsentation programm • Steuert die Ein- und • Datenbankverwaltung • Scannerkassen- dem ihr die Inhalte Ausgabe • Bild- / Videobearbei- programm • Überwacht Systemaktivitäten tung • LKW-Mautsystem • Ermittelt u. behebt Fehler • Browser, Mail-Client • Hartz-IV-Software im System (Wiederherstel- • Elster-Steuererhe- lung) bung nachlesen könnt, findet ihr in der linken Spalte. Methode Anhang In manchen Kapiteln findet ihr besonders Relevante Glossarbegriffe, ein Register aber hervorgehobene Sonderseiten. Auf diesen auch eine Liste mit Operatoren (= Handlungs- wird euch Schritt für Schritt erklärt, wie eine anweisungen) findet ihr im Anhang des Buches. bestimmte Methode angewendet wird. So könnt ihr bestimmte Begriffe nachlesen, So erhaltet ihr das notwendige, methodi- ihren Ort im Buch finden oder genau heraus- sche Rüstzeug für die Bearbeitung der finden, was durch einen Operator von euch bei Aufgaben. der Bearbeitung der Aufgaben erwartet wird. 30 2 Kommunikation zwischen Unternehmen und Öffentlichkeit 134 Erläuterungen zu den Operatoren Wie interpretiere ich eine Karikatur? Erläuterungen zu den Operatoren Sowohl im Wirtschaftsinformatik als auch im WirtschaftundRechtUnterricht wirst du die eine oder Methode Operator Bedeutung/Erwartung andere Karikatur vorgelegt bekommen. Viele Karikaturisten verarbeiten darin ihre Meinung zur abgrenzen unterschiedliche Sachverhalte begründet voneinander trennen aktuellen Lage oder Situation. Manchmal ist die Aussage offensichtlich und klar erkennbar, manch mal muss man jedoch etwas genauer hinschauen. Auf jeden Fall bietet sich immer ein planvolles ableiten auf der Grundlage wesentlicher Merkmale sachgerechte Schlüsse ziehen Vorgehen an, wenn man eine Karikatur beschreiben und interpretieren möchte: nach bestimmten Kriterien Gemeinsamkeiten und/oder Unterschiede abwägen ermitteln, einander gegenüberstellen und vergleichen Schritt 1: Schritt 2: Schritt 3: Schritt 4: wichtige Bestandteile oder Eigenschaften von Sachverhalten und Bildebene Realebene Deutung ggf. weitere Fragen analysieren/untersuchen Problemstellungen systematisch, gezielt und wertfrei herausarbeiten erworbenes Wissen sowie Fähigkeiten auf eine neue Aufgaben- bzw. anwenden Problemstellung beziehen Schritt 1: Die Bildebene beschreiben auf etwas schließen auf der Grundlage wesentlicher Merkmale sachgerechte Schlüsse ziehen aufstellen Sachverhalte zu einem bestimmten Zweck ordnen, formieren Im ersten Schritt geht es um eine reine Beschreibung des Bildes. Du betrachtest und beschreibst aufzeigen einen (Gesamt)Zusammenhang in eigenen Worten wiedergeben lediglich das, was im Bild tatsächlich zu sehen ist: auswählen zutreffende Informationen aus mehreren Alternativen herausfinden • Wer oder/und was ist in der Karikatur dargestellt? • Kann einer Person ein Name (z. B. der eines Politikers) zugeordnet werden? Aussagen, Daten oder Einzelergebnisse in einen Zusammenhang stellen • Wie sind die Gesichtsausdrücke, Körperhaltung etc. der Personen? auswerten und gegebenenfalls zu einer abschließenden Gesamtaussage zusam- • Gibt es auffällige oder übertriebene Merkmale (z. B. übertriebene Größe einer Person oder menführen einer Sache)? hinsichtlich Ursachen und Auswirkungen nachvollziehbare Zusammen- begründen • Was sagen die Personen bzw. gibt es Textelemente in der Karikatur? hänge herstellen etwas durch ein Dokument, eine Berechnung, ein Gesetz oder Ähnli- belegen ches nachweisen bzw. beweisen berechnen Ergebnisse durch Rechenoperationen ermitteln einen Sachverhalt in eigenen Worten unter Berücksichtigung der beschreiben Schritt 2: Die Realebene analysieren Fachsprache sprachlich angemessen wiedergeben bestimmen etwas ermitteln, klären, definieren oder festlegen Im zweiten Schritt wird versucht, der dargestellten Situation bzw. den dargestellten Elementen zu einem Sachverhalt oder einer Aussage ein selbstständiges Urteil Ereignisse und Vorkommnisse aus der Realität zuzuordnen. Du musst also den Personen und beurteilen/bewerten unter Verwendung von Fachwissen und Fachmethoden formulieren und Dingen, die du in Schritt 1 beschrieben hast, jeweils ein Element der realen Welt zuordnen: begründen • Für welche realen Personen, Gegenstände, Zusammenhänge, Sachen stehen die verwende charakterisieren Sachverhalte in ihren Eigenarten erkennen und beschreiben ten Symbole? darstellen einen Zusammenhang oder einen Sachverhalt strukturiert wiedergeben • Auf welche reale Situation deuten die die dargestellten Elemente hin? die Bedeutung eines Begriffs unter Angabe unveränderlicher Merkmale definieren präzise bestimmen einen Sachverhalt untersuchen und das Für und Wider abwägen, um zu diskutieren einen Ergebnis zu kommen einen Sachverhalt/eine Problemlösung mit angemessenen Mitteln Schritt 3: Deutung und Interpretation der Karikatur dokumentieren darstellen durchführen eine vorgegebene oder eigene Anleitung umsetzen Im dritten Schritt folgt die eigentliche Interpretation. Du musst nun aus den vorher beschriebe einordnen Sachverhalte begründet in einen Zusammenhang stellen nen Zusammenhängen herausfinden, worauf der Autor mit seiner Karikatur „hinaus will“, was also die Grundaussage der Karikatur ist: einschätzen etwas in bestimmter Weise beurteilen entscheiden bei Alternativen sich begründet auf eine Möglichkeit festlegen • Was möchte der Autor mit dieser Karikatur zum Ausdruck bringen? • Welche Zusammenhänge will er darstellen? • Arbeitet er vielleicht mit Ironie?
6 Inhaltsverzeichnis 1 Informationstechnologie im Unternehmen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.1 Wo komme ich in meinem Alltag mit Rechnern in Kontakt?. . . . . . . . . . . . . . . . . . . . . . . . . 10 1.2 Wie ist ein Rechner aufgebaut?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.3 Welche Geräte kann ich an einen Computer anschließen?. . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.4 Welche Arten von Software gibt es?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.5 Wie sind Rechner miteinander vernetzt und welche Netzwerktypen gibt es?. . . . . . . . . . . 20 1.6 Wie funktioniert die Kommunikation über das Internet? . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 1.7 Welchen Mehrwert bietet der Einsatz von Rechnern für Unternehmen? . . . . . . . . . . . . . . . 26 1.8 Wie kann ich meine privaten und schulischen Daten sinnvoll verwalten? . . . . . . . . . . . . . . 28 Fachwissen im Zusammenhang – Lernbereich 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2 Kommunikation zwischen Unternehmen und Öffentlichkeit . . . . . . . . . . . . . 36 2.1 Beschaffung und Aufbereitung von Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.1.1 Welche Rolle spielen Informationen in der heutigen Zeit?. . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.1.2 Welche Suchmaschine verwende ich?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.1.3 Wie kann ich meine Suchergebnisse verbessern?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.1.4 Wie arbeite ich mit einem Tabellenkalkulationsprogramm?. . . . . . . . . . . . . . . . . . . . . . . . . 46 2.1.5 Wie kann ich eine Tabelle zur Entscheidungsunterstützung einsetzen?. . . . . . . . . . . . . . . . 50 2.1.6 Wie kann ich mit einem Tabellenkalkulationsprogramm rechnen?. . . . . . . . . . . . . . . . . . . . 52 2.1.7 Wie kann ich ein Tabellenkalkulationsprogramm zur Entscheidungs- unterstützung einsetzen?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Fachwissen im Zusammenhang – Lernbereich 2.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.2 Darstellung des Unternehmens nach außen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 2.2.1 Was wirkt auf mich?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Methode: Wie interpretiere ich eine Karikatur?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 2.2.2 Wie erreichen Unternehmen ihre Zielgruppen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2.2.3 Wie wirkt Design?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 2.2.4 Wie gestalte ich ein grundlegendes Layout? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 2.2.5 Wie erstellt man professionelle Dokumente?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 2.2.6 Wie kommuniziert man schriftlich mit Kunden?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 2.2.7 Wie gestalte ich zielgruppenorientiert Diagramme in einem Tabellenkalkulationsprogramm? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Methode: Wie gehe ich bei einer Projektarbeit vor?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Fachwissen im Zusammenhang – Lernbereich 2.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Inhaltsverzeichnis 7 3 Datenspuren und Datenschutz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 3.1 Wie gehe ich im Internet mit persönlichen Daten um?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 3.2 Welche Risiken ergeben sich aus meinem Surfverhalten im Internet?. . . . . . . . . . . . . . . . . 90 3.3 Wie nutzen Unternehmen unsere Daten als Informationsquelle?. . . . . . . . . . . . . . . . . . . . . 93 3.4 Wie schütze ich meine persönlichen Daten?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Fachwissen im Zusammenhang – Lernbereich 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4 IT-Sicherheit und Internetkriminalität. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 4.1 Welche Bedrohungen gibt es?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 4.2 Wie werden IT-Systeme angegriffen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 4.3 Was gilt es besonders zu schützen?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 4.4 Wie schütze ich meine vernetzten Geräte?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 4.5 Wie werden IT-Systeme geschützt?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 4.6 Wie schütze ich meine Geräte und Daten?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 4.7 Welche weiteren Verfahren zur Authentifizierung gibt es?. . . . . . . . . . . . . . . . . . . . . . . . . 118 4.8 Wie werden Daten übertragen?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 4.9 Wie übertrage ich meine Daten sicher?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 4.10 Wie sichere ich meine Daten?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 4.11 Welche rechtlichen Folgen erwarten Hacker?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Fachwissen im Zusammenhang – Lernbereich 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 5 Service-Anhang. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 5.1 Erläuterungen zu den Operatoren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 5.2 Glossar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 5.3 Register. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 5.4 Bildnachweis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Über QR-Codes könnt ihr in verschiedenen Kapiteln Zusatz Methode Karikatur- interpretation material direkt über das Smartphone aufrufen. Diese können außerdem über die Eingabe der Mediencodes im Suchfeld auf www.ccbuchner.de aufgerufen werden. Hinweis: Texte und Materialien sind von den Autoren verfasst. Aufgrund der besseren Lesbarkeit wird im Folgenden darauf Mediencode 82109-01 verzichtet, immer alle Geschlechter (weiblich, männlich, divers) anzusprechen, auch wenn selbstverständlich alle drei zu jedem Zeitpunkt gemeint sind.
Aufgaben 1 Zeige anhand der Illustration die unterschiedlichen Tätigkeiten auf, die eine Arbeit im Büro mit sich bringt. 2 Erläutere, welche der im unteren Bildabschnitt dargestellten Szenen durch den Einsatz von Computern und Informationstechnologien noch verbessert werden könnten. 3 Stelle dar, inwiefern eine Vernetzung von Rechnern und mobilen Endgeräten dafür eine grundlegende Voraussetzung ist.
Informationstechnologie im Unternehmen Ein moderner Betrieb, der ohne Computer arbeitet? Das ist heute gar nicht mehr denkbar. In der deutschen Wirtschaft arbeitet etwa jeder zweite Mitarbeiter direkt an einem Computerarbeitsplatz und jeder Dritte nutzt für die Arbeit ein Mobilgerät mit Internetzugang wie einen Tablet- PC oder ein Smartphone. Die Informations- und Kommunikationstechno- 1 logien haben unwiderruflich Einzug in den Alltag gehalten. Der moderne Arbeitsplatz ist ohne Internetzugang und E-Mails nicht mehr vorstellbar. Zahlen nach: Bitkom Research Das kannst du nach diesem Kapitel: • d ie Bedeutung von Computern und Informationssystemen für Unternehmen und dein Privatleben erläutern. • wichtige Komponenten der Hard- und Software von Rechnern bestimmen und erläutern, wofür sie jeweils benötigt werden. • die Stärken und Schwächen von unterschiedlichen Computer netzwerken beurteilen. • deine privaten und schulischen Daten übersichtlich organisieren.
10 1 Informationstechnologie im Unternehmen 1.1 Wo komme ich in meinem Alltag mit Rechnern in Kontakt? Laptop, Tablet und Smartphone – vermutlich nutzt du täglich eines oder mehrere dieser Geräte, um dich mit Freunden auszutauschen, Informationen zu recherchieren oder zu spielen. Aber in welchen weiteren Geräten in unserem Alltag verstecken sich noch Computer? Und wie erleichtert uns die Informati- onstechnologie das Leben? Computer M1 Sind Computer überall? Die Begriffe Computer und Rechner werden synonym verwendet. Sowohl beim „Wo ist denn mein Smart- „Wo ist der nächste Geldautomat? Ich brauche Großrechner eines Rechen- phone? Ich bin gespannt, doch noch 30 Euro für Kino und Essen mit zentrums, dem Smartphone, was sich seit gestern meiner Freundin.“ als auch einem Taschenrech- ner handelt es sich um Abend im Gruppenchat Computer. Allen gemeinsam meiner Klasse getan hat.“ ist, dass mittels programmier- „Meine Uhr sagt: ter Rechenvorschriften Daten automatisiert verarbeitet Noch 378 Schritte und werden (engl. to compute ich habe mein Soll für = berechnen). heute erfüllt.“ „Mist, jetzt habe ich meine Lieblings serie verpasst. Mal sehen, ob ich sie in der Mediathek des Senders finde. Wo ist denn nur die Fernbedienung?“ „Einzelfahrkarte, Zone A, Erwachsener, Barzahlung, 3 Euro. Das ging aber „Wie lange die Waschmaschine wohl für schnell mit dem Ticket für meine Sportsachen braucht? Weniger den Nahverkehr.“ als drei Kilo Wäschegewicht und nur etwas verschwitzt. Da reicht das Kurz programm mit extra Spülen voll aus.“ „Komm doch heute Nachmittag bei „So: „F“ und „Ü“ für Fürth, dann mir vorbei. Gemeinsam zocken „K“ und „A“ für Kaiserstraße. Noch macht mehr Spaß als alleine.“ kurz die Route berechnen lassen und dann kann es losgehen.“ Bearbeiter
1.1 Wo komme ich in meinem Alltag mit Rechnern in Kontakt? 11 M2 Absatz von Computerendgeräten weltweit in Mio. Stk. (Stand: 2019) 2500 2000 1500 1000 Tablet-PCs Smartphones 500 Notebooks Desktop-PCs 0 2010 2012 2014 2016 2018 2023* *Prognose Nach: International Data Corporation (IDC), 2019 M3 Roboter tragen die Koffer und geben Restauranttipps Östlich von Tokio, in Urayasu, begrüßen wenn Sie sich für die Gesichtserkennung 15 nun Roboter in Dinosaurier-Gestalt die registriert haben“, heißt es auf der Websi- Gäste des dortigen Henn‘na Hotels. […] te weiter. Auf dem Zimmer schaut die Zu- Auf der Website der Hotelkette steht: kunft einem dann direkt ins Gesicht. Dort 5 „Am Empfangstresen werden Sie von ei- haben die Betreiber eine Computer-Ku- nem mehrsprachigen Roboter begrüßt, gel mit menschlicher Gesichtsprojektion 20 der Ihnen beim Check-in und Check-out aufgestellt, mit der sich die Gäste unter- hilft“. Die Roboter übernehmen aber auch halten können. Sie weckt den Gast, gibt gröbere Arbeiten als an der Rezeption Restaurant-Tipps und regelt die Lichtver- 10 „nur“ nett zu lächeln. Sie tragen das Ge- hältnisse auf dem Zimmer. päck in den hintersten Winkel des Hotels – ohne dabei ins Schwitzen zu kommen Lauther, Felix: Japan: In diesem Hotel ersetzen […]. „Sie müssen sich nicht mehr darum Roboter-Dinos das Personal. In: www.hogapage.de sorgen, den Zimmerschlüssel zu verlieren, (31.03.2017). Aufgaben 1 Sammle Beispiele, wo Computer oder Geräte mit einer elektronischen Steuerung in deinem Alltag zu finden sind (z. B. zuhause, unterwegs, …) 2 Erkläre anhand der verschiedenen Aussagen, wo hier jeweils der Rechner „versteckt“ ist (M1). 3 Beschreibe die weltweite Entwicklung des Absatzes von Computerendge räten und finde mögliche Erklärungsansätze für die unterschiedlichen Verkaufszahlen der verschiedenen Geräte (M2). 4 Nimm Stellung zu der möglichen Entwicklung, dass künftig Dienstleistungen zunehmend von „intelligenten“ Robotern übernommen werden (M3). 5 Diskutiert, inwiefern ein Smartphone ein universell einsetzbares Endgerät darstellt.
12 1 Informationstechnologie im Unternehmen 1.2 Wie ist ein Rechner aufgebaut? Dein Computerspiel „ruckelt“ oder läuft nur sehr langsam und du weißt nicht woran das liegt? Vermutlich hat es etwas mit den Komponenten zu tun, die sich in deinem Rechner oder Smartphone verbergen. Aber aus welchen Komponen- ten besteht eigentlich ein Computer und welche Aufgabe erfüllen sie? M1 Wichtige Bestandteile eines Rechners (1) (2) (3) (4) (5) (6) (7) (8) (9) (12) (10) (11) (13)
1.2 Wie ist ein Rechner aufgebaut? 13 M2 Interne Komponenten der Hardware Jeder Rechner besteht weitgehend aus werden. Wird er ausgeschaltet, gehen den gleichen Komponenten. Öffnet man diese Daten verloren. Daher gibt es zu- das Gehäuse (1), so sieht man eine große sätzlich einen Festwertspeicher, das 45 Platine, das Mainboard (2). Es stellt die ROM (Read Only Memory), der Program- 5 Basis dar, die die unterschiedlichen Kom- me enthält, die beim Starten des Rech- ponenten miteinander über das soge- ners benötigt werden und die die Arbeit nannte Bus-System verbindet. Das sind des Prozessors unterstützen. feine Kupferleitungen auf der Platine so- Um Daten dauerhaft zu speichern, 50 wie verschiedene Steckplätze. besitzt jeder Rechner eine eingebaute 10 Der Computer wird über das Netzteil (3) Festplatte (7). Eine HDD-Festplatte mit Strom versorgt. Die meisten Rechner (Hard Disk Drive) ähnelt in ihrem Aufbau arbeiten mit einer Spannung von 12 oder mehreren übereinander gestapelten 5 Volt. Daher wird ein Netzteil benötigt, DVDs und kann mehrere Terrabyte an 55 das die Spannung aus der Steckdose Daten dauerhaft speichern und abrufen 15 oder einem Akku entsprechend regelt. (1 TB = 1024 GB). SSD-Festplatten (Solid „Herz“ eines jeden Rechners ist der Zent- State Drive) hingegen haben keine be- ralprozessor (4), auch CPU (Central Pro- weglichen Bauteile. Auf Ihnen werden cessing Unit) genannt. Er besteht aus die Daten auf sogenannten Flash-60 dem Steuer- und dem Rechenwerk sowie Speicherchips abgelegt. 20 einem schnellen Zwischenspeicher (Re- Daneben gibt es eine Vielzahl von Er gister) und ist dazu da, die Befehle der weiterungskarten, die in den Computer verschiedenen Programme abzuarbeiten. eingebaut werden können. Grafik- und Dafür führt der Prozessor Milliarden von Videokarten (9) für die Darstellung von 65 mathematischen und logischen Operati- Bildern und Filmen auf einem Monitor 25 onen pro Sekunde aus (1 Gigaherz = 1 oder über Beamer, Soundkarten (10) für Milliarde Taktsignale pro Sekunde). Durch die akustische Wiedergabe mittels Laut- den Stromfluss entsteht viel Wärme. sprecher, Netzwerkkarten (11) zur Ver- Daher sind auf dem Prozessor meist ein bindung mit anderen Computern, etc. 70 metallischer Kühlkörper und ein kleiner Als „Schnittstellen“ (12) werden die An- 30 Lüfter (5) befestigt, der eine Überhitzung schlüsse für externe Geräte, z. B. einen verhindert. USB-Stick, Drucker, Tastatur, Computer- Um die Daten eines Programms aufzu- maus etc. bezeichnet. Diese befinden nehmen, benötigt der Computer neben sich meist an der (Rück )Seite des Ge- 75 der CPU einen zusätzlichen Speicher. häuses und sind mit dem Mainboard ver- 35 Dieser Haupt- oder Arbeitsspeicher (6) bunden. ist das „Gedächtnis“ des Computers Bei größeren Rechnern, sogenannten und unterteilt sich in zwei Bereiche. Der Desktops und Laptops sind zusätzlich Schreib-Lese-Speicher, auch RAM (Ran- DVD-Laufwerke und -Brenner eingebaut 80 dom Access Memory) genannt, ist ein (13). 40 flüchtiger Speicher, d. h. nur wenn der Nach: Abts, Dietmar/Mülder, Wilhelm: Grundkurs Rechner eingeschaltet ist, können Daten Wirtschaftsinformatik, Wiesbaden: Springer 2017, in den Speicher ein- und ausgelesen S. 28 ff.
14 1 Informationstechnologie im Unternehmen M3 Angabe von Datenmenden in Bit und Byte Ein Bit ist die kleinste mögliche Informa- tionsmenge. Sie genügt, um zwischen 1 KB (Kilobyte) = 1024 Byte genau zwei Möglichkeiten zu wählen: 1 MB (Megabyte) = 1024 KB ja/nein, wahr/falsch, an/aus. Acht Bits 1 GB (Gigabyte) = 1024 MB 5 ergeben ein Byte. In Bytes wird die Speicherkapazitäten von Festplatten, 1 TB (Terabyte) = 1024 GB CDs und Hauptspeichern angegeben. Bearbeiter M4 Neuromorphe Chips – sieht so die Zukunft aus? Den nächsten großen Schritt in der Halb- werden zwischen Nervenzellen über die leitertechnologie erwarten Forscher Synapsen Verbindungen hergestellt. So nicht mehr durch weitere Miniaturisie- entstehen Schaltkreise im Gehirn, das 15 rung von Transistoren, sondern durch sich damit selbst programmiert. […] Eine 5 ein komplett neues Chipdesign, das sich ständige Anpassung der Schaltungen an an Neuronen, also an Nervenzellen ori- häufig gestellte Aufgaben und eine entiert. Diese neuromorphen Chips sind Selbstorganisierung der Daten ermögli- zwar ebenfalls Halbleiter, nehmen aber chen das Erlernen neuer Funktionen und 20 die Natur als Vorbild und bilden die Ver- Zusammenhänge. 10 drahtung von Neuronen mit Synapsen nach, die Speicher und Prozessor verei- Wolski, Davis: Neuromorphe Chips – So sieht die nen und lernfähig sind. Lernt das Gehirn, Zukunft aus. In: www.pcwelt.de (01.07.2014). Aufgaben 1 Besorgt euch einen ausgemusterten Computer. Öffnet das Gehäuse und bestimmt mithilfe von M1 und M2 die verschiedenen Komponenten. Wichtig: Achtet darauf, dass der Rechner nicht an das Stromnetz angeschlos- sen ist. 2 Nenne die unterschiedlichen Speicherarten eines Computers und erläutere deren jeweilige Funktion (M2). 3 Erstelle für eine Kaufentscheidung einen tabellarischen Vergleich von HDD- und SSD-Festplatten und begründe, für welchen Typ du dich entschei- den würdest. 4 Recherchiere im Internet nach der derzeit üblichen Rechenleistung eines Zentralprozessors (CPU) sowie der Speicherkapazität des Arbeitsspeichers (RAM) (M3). 5 Recherchiere den Aufbau eines Smartphones und zeige, dass alle wesent lichen Komponenten eines Rechners (M1, M2) auch hier vorhanden sind. 6 Zeigt den Mehrwert neuromorpher Computerchips gegenüber herkömmli- chen auf (M4) und erläutert, weshalb diese die Computertechnik revolutio- nieren könnten.
1.3 Welche Geräte kann man an einen Computer anschließen? 15 1.3 Welche Geräte kann ich an einen Computer anschließen? Tastatur, Maus, Bildschirm – die Grundausstattung jedes Computers. Aber was für Geräte gibt es noch, die man an einen Rechner anschließen kann? Und wofür werden Computer in Unternehmen genutzt? M1 Externe Komponenten der Hardware Lautsprecher Tastatur USB-Stick / Headset Externe Festplatte Maus DVD-Laufwerk 3D-Brille PC / Rechner Grafiktablett Scanner Monitor Beamer Digitalkamera Drucker / 3D-Drucker
16 1 Informationstechnologie im Unternehmen M2 Der moderne Computerarbeitsplatz Rechner, Monitor, Tastatur, Maus und Dru- cker – so oder so ähnlich dürften wohl die meisten PC-Arbeitsplätze in einem Büro als auch zuhause ausgestattet sein. Diese 5 materiellen, d. h. greifbaren Komponen- ten eines Rechnersystems werden als Hardware bezeichnet. Welche Kompo- nenten an ein einzelnes Rechnersystem angeschlossen sind, hängt von den kon- Frau an einem modernen Computerarbeitsplatz 10 kreten Einsatzbedingungen ab. Wer ger- ne an seinem PC mit Freunden spielt, hat komplexe Zeichnungen eines Architekten vermutlich Musikboxen, eine Webcam oder Ingenieurs sind, mit einem soge- und ein Head-Set angeschlossen, um die nannten Plotter oder einem Großformat- 25 Hände frei zum Spielen zu haben. Auch in drucker erfolgen. Hinzu kommt eine Fülle 15 der Arbeitswelt gibt es unterschiedlichste von Kleingeräten, wie Digitalkameras, Hardware-Komponenten. In einem De- MP3-Player, der Fitness-Tracker und noch sign-Büro wird ein großes Grafiktablett andere, die mit dem Rechner verbunden mit einem digitalen Stift oder ein Scanner werden. So eine Verbindungsstelle für 30 angeschlossen sein, um Entwürfe in digi- den Datenaustausch zwischen zwei Ge- 20 taler Form auf dem PC zu erstellen und zu räten, nennt man Schnittstelle. speichern. Die Ausgabe könnte dann mit- hilfe eines 3D-Druckers oder wenn es z. B. Bearbeiter M3 Das EVA-Prinzip der Datenverarbeitung In Unternehmen müssen große Mengen beitsspeicher des Computers geladen an Daten verarbeitet werden, z. B. beim werden können. Der Prozess verarbeitet Sortieren von Listen, Drucken von Rech- die Daten und kann sie an verschiedene nungen, Berechnen von Gehältern, Bear- Komponenten der Hardware, z. B. an den 10 5 beitung von Bildern. Ein Computer hat Bildschirm, wieder ausgeben. Schnittstellen, über die Daten in den Ar- Verarbeitung Eingabe von Daten Ausgabe von Daten von Daten im Rechner Externe Speicher- und Kommunikations- einrichtungen Bearbeiter
1.3 Welche Geräte kann man an einen Computer anschließen? 17 M4 Die Funktionsweise von Fotoüberweisung Auch wenn heute viele Bezahlsysteme eine andere glatte Oberfläche. Gefaltete wie PayPal oder Sofortüberweisung zur Rechnungen in DIN A4-Größe müssen Verfügung stehen, sind Verbraucher glattgestrichen werden. Jetzt wird die 30 dennoch mit vielen Rechnungen kon- App geöffnet und die Funktion der 5 frontiert, die oftmals manuell über- Fotoüberweisung gestartet und das wiesen werden müssen. Das ist Dokument fotografiert. Mittels einer zeitaufwendig, weil alle Daten bei einer Texterkennungs-Software erfolgt nun Überweisung eingetippt werden die automatische Digitalisierung der 35 müssen. Des Weiteren hat die 22-stellige Daten. Die Überweisung wird dann auf 10 IBAN sowohl den Zeitaufwand als auch dem Smartphone zur Prüfung angezeigt. die möglichen Fehlerquellen bei einer Der Kunde muss jetzt nur noch mittels Überweisung erhöht. Wird zudem im Eingabe der TAN die Überweisung Betreff versehentlich eine falsche Rech- abschließen. 40 nungsnummer angegeben, kann die be- Gert, Stephan: Wie funktioniert die Fotoüberwei- 15 zahlte Rechnung beim Empfänger sung. In: www.kostenloser-girokonto-vergleich.de (abgerufen am 26.07.2019). oftmals nicht gebucht werden. Werden die Bankdaten falsch eingegeben und der Rechnungsbetrag landet auf einem falschen Konto, hat der Überweisende 20 noch nicht einmal einen Anspruch auf eine Rückerstattung. Für Banküberweisungen mittels Foto- überweisung, die alle diese genannten Probleme ausschließen, muss zunächst 25 vom Kunden eine entsprechende App heruntergeladen werden. [Dann] legt man die Rechnung auf einen Tisch oder Scannen einer Rechnung Aufgaben 1 Erstelle eine Übersicht mit verschiedenen Hardware-Komponenten, die im Computerraum der Schule, bzw. bei dir zuhause vorhanden sind (M1, M2). 2 Recherchiere, welche externen Schnittstellen Computer besitzen (M2) und wofür diese genutzt werden. 3 Recherchiere im Internet nach weiteren externen Komponenten der Hard- ware, die man an einen Rechner anschließen kann und ordne diese je einem der vier Bereiche des EVA-Prinzips zu (M3). 4 Erläutere, inwiefern bei einer Fotoüberweisung mit dem Smartphone die Bereiche des EVA-Prinzips umgesetzt werden (M3, M4). 5 Ordne die externen Komponenten der Hardware (M1) je einem der vier Bereiche des EVA-Prinzips zu (M3).
18 1 Informationstechnologie im Unternehmen 1.4 Welche Arten von Software gibt es? Surfen, spielen, schreiben, malen und präsentieren – mit einem Computer kann man viel machen. Damit das alles funktioniert, benötigt man Software. Aber welche weiteren Programme gibt es noch? Und welche Software verwenden eigentlich Unternehmen? M1 Begriffsklärung Software Der Begriff „Software“ bezeichnet im sind Datenbanksysteme, Web-Browser engeren Sinne die Programme, die auf und Firewalls. Eine Besonderheit stellt einem Computer ausgeführt werden Entwicklungssoftware dar. Dabei handelt können. Im Gegensatz zur Hardware, es sich um Programme, die man zur Her- 5 handelt es sich bei Software um die im- stellung anderer Software verwendet. 25 materiellen (= nicht „greifbaren“) Teile Der Systemsoftware nachgelagert ist die eines computerbasierten Systems. Anwendungssoftware. Das ist Software, Die auf einem Rechner installierten die zur Lösung von konkreten Aufgaben Programme lassen sich in System- (Anwendungen) entwickelt wurde. Bei- 10 und Anwendungssoftware unterteilen. spiele sind Grafik- und Textverarbei- 30 Wichtigster Bestandteil der Systemsoft- tungsprogramme, Tabellenkalkulation ware ist das Betriebssystem (z. B. Win- und Buchhaltungsprogramme. Aber auch dows, Linux, macOS, Android, iOS). Das Programme zur Steuerung von Maschi- Betriebssystem übernimmt die Steue- nen und selbst Computerspiele zählen 15 rung der Hardware und dient dem Star- dazu. Die Anwendungssoftware wieder- 35 ten aller weiteren Programme. Darüber um untergliedert sich in Standard- und hinaus gibt es sogenannte „systemnahe Individualsoftware, wobei Letztere spezi- Software“, die zur Herstellung der Be- ell für ein einzelnes Unternehmen her triebsbereitschaft eines computerbasier- gestellt wurde. 20 ten Systems erforderlich ist. Beispiele Bearbeiter M2 Standard- oder Individualsoftware? Unter Standardsoftware versteht man 100 Prozent zum einzelnen Unter 15 Programme, die von einem Anbieter nehmen. Infolgedessen müssen die unternehmensübergreifend entwickelt individuellen Prozesse an den Standard- und angeboten werden. Somit verteilen prozess angepasst werden, was mit 5 sich die Entwicklungskosten auf eine zusätzlichem Programmieraufwand, oft- große Kundenzahl, was die Anschaffung mals mit Investitionen in neue Hardware 20 kostengünstig macht. Zugleich versucht und Mitarbeiterschulungen verbunden der Hersteller mit seiner Software mög- ist. Standardsoftware wird laufend vom lichst den gesamten Bedarf einer Bran- Hersteller weiterentwickelt. Dadurch ist 10 che abzudecken, weshalb relativ viele diese, z. B. im Hinblick auf die Sicher- Funktionen in einer Standardsoftware heit, immer auf dem aktuellsten Stand, 25 umgesetzt sind. Da sich sie aber an uni- wovon die Unternehmen profitieren. versalen/idealtypischen Unternehmens- Allerdings ergibt sich daraus auch ein strukturen orientiert, passt sie nie zu Nachteil: Im Hinblick auf Updates ent-
1.4 Welche Arten von Software gibt es? 19 steht eine Abhängigkeit vom Soft- anpassen, da die bestehende IT-Struktur 30 warehersteller. als Basis für die Entwicklung verwendet Individualsoftware wird individuell pro- werden kann. Ist das Entwicklerteam der grammiert und ist somit perfekt auf das neuen Software zudem Teil des eigenen Unternehmen sowie die jeweiligen An- Unternehmens, macht sich das Unter 45 forderungen zugeschnitten. Allerdings nehmen unabhängig von Standardsoft- 35 müssen infolge der aufwändigen Ent- wareherstellern. Allerdings müssen diese wicklung weitaus höhere Kosten veran- IT-Mitarbeiter dann auch durchgehend schlagt werden als für den Kauf von Stan- bezahlt und beschäftigt werden, was zu- dardsoftware. Dafür muss sich das sätzliche Kosten verursacht. 50 Unternehmen bei der Einführung (= Im- 40 plementierung) der neuen Software nicht Bearbeiter M3 Besprechung eines Software-Projekts *Bug = Fehler in einer Software; **Return on Investment = Rendite des eingesetzten Kapitals Karikatur: Adams, Scott (2011). Aufgaben 1 Grenze die Begriffe „Hardware“ und „Software“ voneinander ab (M1). 2 Erstelle mithilfe von M1 eine Übersicht über die verschiedenen Untergliede- rungsmöglichkeiten von Software sowie deren Einsatzmöglichkeiten. 3 Recherchiere, welche Programme in deiner Schule verwendet werden und ordne diese in die Übersicht (vgl. Aufgabe 2) ein. 4 Diskutiere Vor- und Nachteile einer individuellen Softwarelösung, die für die nachfolgenden Beispiele entwickelt wird: a) Ein mittelständischer Kfz-Betrieb möchte für sein Ersatzteillager ein eigenes Lagerverwaltungssystem entwickeln lassen. b) Die Stadt München möchte eine Parkschein-App entwickeln lassen, die als Alternative zum herkömmlichen Parkscheinautomaten eingesetzt werden kann. c) Ein erfolgreicher eBay-Händler benötigt einen eigenen E-Shop für den Vertrieb seiner Produkte sowie die Zahlungsabwicklung. d) Das Rote Kreuz möchte eine neue Software, die die verschiedenen Leitstellen miteinander vernetzt und die Rettungseinsätze koordiniert. 5 Beschreibe und interpretiere den Comic im Hinblick auf die Erstellung von Individualsoftware (M3).
20 1 Informationstechnologie im Unternehmen 1.5 Wie sind Rechner miteinander vernetzt und welche Netzwerktypen gibt es? „Keine Verbindung mit dem Internet möglich“. Diese Fehlermeldung ist ärgerlich. Aber wie sind Computer überhaupt miteinander vernetzt und was muss man tun, damit man wieder ins Netz kommt? M1 Unterricht im Computerraum Montagvormittag, dritte Unterrichts recherchieren sie die Antworten auf die stunde. 25 Schülerinnen und Schüler be- zugehörigen Fragen und tragen diese in treten den Computerraum. Die Computer das Textdokument ein. Nach zwanzig 15 werden eingeschaltet und hochgefahren. Minuten werden die Dateien mit dem 5 Dann erfolgt die Anmeldung im Schul- jeweiligen Namen des bearbeitenden netzwerk mit Benutzername und Kenn- Schülers wieder im gemeinsamen Ver- wort. Nach einer kurzen Einführung zeigt zeichnis gespeichert. Der Lehrer ruft von der Lehrer den Arbeitsauftrag der Stunde seinem Rechner einige der Arbeitsblätter 20 über den Beamer. Alle Schüler greifen auf und zeigt diese über den Beamer. Die 10 daraufhin auf ein gemeinsames Laufwerk entsprechenden Schüler stellen ihre Er- auf dem Server der Schule zu und kopie- gebnisse kurz vor der Klasse vor. ren sich das Arbeitsblatt. Im Internet Bearbeiter M2 Vernetzung von Rechnern in einem Netzwerk Es gibt verschiedene Möglichkeiten Com- zu größeren Netzwerken zusammenge- puter miteinander zu vernetzen. Die phy- schlossen werden. In diesem Fall spricht sische Verbindung der Rechner im Netz- man dann von einer „Baumtopologie“. werk wird dabei auch als Topologie Soll dabei die Verbindung über das Inter- 10 5 bezeichnet. net erfolgen, benötigt man für die Kommu- Mehrere kleine Netzwerke können auch nikation noch einen sogenannten Router. Bus-Topologie Alle Rechner im Netzwerk können gleichberech- tigt mit dem Server kommunizieren,jedoch kann es bei höherer Netzwerklast (gleichzeitiges Versenden von mehreren Datenpaketen) zu Datenkollisionen kommen. Da alle Teilnehmer über ein Hauptkabel (Bus) mit dem Server verbunden sind, kommt es zu einem Totalausfall bei Defekt oder Störung des Kabels. Die Bustopologie, eine Punkt-zu- Mehrpunkt-Verbindung, war noch vor einigen Jahren eine sehr verbreitete Netzwerkstruktur, da sie sehr kostengünstig zu erstellen ist. Ausfallsichere Varian- ten haben sie jedoch fast verdrängt.
1.5 Wie sind Rechner miteinander vernetzt und welche Netzwerktypen gibt es? 21 Stern-Topologie Die Sterntopologie stellt die zurzeit am häufigsten verwendete Netzwerkarchitektur dar. Die verschiedenen Rechner sind dabei per Kabel mit einem Switch („Wei- Switch Switch che“ = Verteiler) oder einem Zentralrechner verbunden. (engl. Weiche) Ein Switch ist ein kleines technisches Gerät Die Kommunikation zwischen den einzelnen Stationen zur Verteilung von Daten. Er funktioniert nur über den Switch oder Zentralrechner. kann miteinander verbunde- Bis auf die Zentraleinheit ist diese Architektur sehr ausfallsicher, allerdings muss ne Computer identifizieren und Daten gezielt zwischen die nötige Hardware beschafft werden. ihnen versenden. Maschen-Topologie Bei der Maschen-, bzw. vermaschten Topologie handelt es sich um ein dezentral organisiertes Netzwerk, in dem die verschiedenen Netzwerkknoten beliebig unterein- ander verbunden sind. Beim Internet handelt es sich um ein derartiges Netzwerk. Die Herausforderung besteht darin die zu verschickenden Datenpakete durch das Netz der verschiedenen Verbindungen zu dirigieren. Der Hauptvorteil dieser Topologie besteht darin, dass beim Ausfall einer Verbindung meist eine alternati- ve Strecke genutzt werden kann. Bearbeiter M3 Planung einer Netzwerktopologie Beim Planen eines Netzwerks sowie der für das Netzwerk vorauszuahnen und IP-Adresse Bereitstellung der nötigen technischen eine geeignete Sicherheitsinfrastruktur Eine IP-Adresse (Internet Protocol Address) ist eine Infrastruktur muss sich ein Netzwerkde- aufbauen. Sollen die Rechner und ande- mehrstellige Nummer, die zur signer folgende, grundsätzliche Frage re an das Netzwerk angeschlossenen 20 eindeutigen Identifikation 5 stellen: Welche Aufgaben müssen die Geräte durchgängig erreichbar sein, eines Geräts in einem Netzwerk verwendet wird. Sie Netzwerkbenutzer bewältigen? steht vor allem die Ausfallsicherheit im darf dafür exakt nur einmal Dient ein Netzwerk überwiegend dazu Vordergrund. vergeben werden. Das ist Videos zu streamen und große Daten- In den meisten Fällen wird zusätzlich der notwendig, damit Datenpa- mengen auszutauschen, stehen die er- Kostenfaktor von entscheidender Be- 25 kete richtig adressiert und zugestellt werden können. 10 forderliche Bandbreite der Datenüber- deutung sein. Technisch gesehen, lassen tragung im lokalen Netzwerk und die sich die genannten Kriterien immer opti- Geschwindigkeit der Internetverbin- mieren. Ob sich der finanzielle Aufwand dung im Vordergrund. Werden über das dafür aber rechtfertigen lässt, ist im Ein- Netzwerk hingegen vertrauliche Daten zelfall zu klären. 30 15 verschickt, so muss der Netzwerkdesig- ner versuchen, alle möglichen Gefahren Bearbeiter
22 1.5 Wie sind Rechner miteinander vernetzt und welche Netzwerktypen gibt es? M4 Netzwerk eines Gymnasiums Schulleitung und Verwaltung Router Server Internet Netzwerk- Computerraum 1 administrator Switch WLAN Access- point Router Main- Switch Server Switch Verwaltung Internet server Switch WLAN Computerraum 2 Access- point Schüler Server Lehrerzimmer und Bibliothek Lehrer Bearbeiter Aufgaben 1 Belege durch konkrete Textbezüge (M1), dass in der „Musterstunde“ ein oder mehrere Rechnernetzwerke genutzt werden. 2 Erstelle einen tabellarischen Überblick über die unterschiedlichen Netzwerk- topologien, indem du die jeweiligen Vor- und Nachteile erfasst (M2, M3). 3 Nenne Beispiele für Netzwerke, bei denen eines der jeweiligen Kriterien zur Gestaltung von Netzwerken im Vordergrund steht (M3). 4 Recherchiere nach weiteren Netzwerktopologien und begründe, weshalb diese nicht so weit verbreitet sind. 5 Ermittle, welche IP-Adresse der von dir verwendet Rechner hat. Nutzt dazu Internetseiten wie „www.wieistmeineip.de“ oder „www.meine-aktuelle-ip.de“. 6 Analysiere das Netzwerk der Schule und zeige auf, inwiefern hier mehrere Netzwerktopologien gemischt wurden (M4). 7 Untersucht zusammen mit eurem Lehrer, welche Netzwerktopologie im Computerraum eurer Schule eingesetzt wird.
Sie können auch lesen