Sie sind auf Seite 1von 4

Sie Sollen die Wareneingangskontrolle für die bestellten Materialien durchführen.

Nennen Sie eine Prüfung, die Sie vor Annahme der Waren durchführen müssen und beschreiben sie
zu dieser genannten prüfung eine entsprechende reaktion, wenn ein Mangel festgestellt wurde
Prüfen, ob die Ware für die Klübero GmbH bestimmt ist (richtige Adresse auf dem Lieferschein)
Reaktion, wenn Adresse falsch ist:
Annahme verweigern

oder
Prüfen, ob eine offene Bestellung für die Ware vorliegt.
Reaktion, wenn keine Bestellung vorliegt:
Annahme verweigern (Grund auf Lieferschein vermerken.)

Wirtschaftlichkeit = Ertrag / Aufwand

Aufwand=selbstkosten

ertrag=Barverkaufspreis

Nennen Sie zwei Möglichkeiten, zukünftig den Gewinn zu erhöhen

–– Materialaufwand senken
–– Gemeinkostenaufwand senken
–– Produktivität bei gleichbleibenden Kosten erhöhen
a) Hinweis für Prüfer/-in
Die folgende Übersetzung ist nur als Hilfe zur Bewertung der Prüfung gedacht.
Vorteile der OpenStack Cloud
1. Höchste Sicherheit
OpenStack Cloud ist eine Infrastructure-as-a-Service-Lösung, die höchste Sicherheit mit günstigen Preisen
verbindet, deutschen Internetdiensten
und dem Verhaltenscodex nach den Standards ISO/IEC 27001 und ISO/IEC 27018, welche die anspruchsvollen
Standards erfüllt, die
von Großkonzernen und öffentlichen Auftraggebern erwartet werden.
2. Sie wählen: CPU, RAM, Storage, Netzwerk
In unserem breiten Angebot finden Sie genau die Konfiguration, die Ihre Anforderungen optimal erfüllt. Die
Regeln für die automatische
Skalierung definieren Sie selbst, ebenso wie die Monitoring Services.
3. Skalierbare Cloud-Ressourcen
Rechenleistung und Speicher wachsen mit Ihrem Bedarf – ohne Vertragslaufzeiten für maximale Flexibilität und
Effizienz. Alternativ ist der
Dienst auch mit Vertragslaufzeiten zu noch günstigeren Preisen verfügbar. Oder kombinieren Sie einfach!
4. OpenStack
Diese Cloud basiert auf OpenStack. Sie profitieren von einem offenen Open-Source-Standard. Ein großer
Vorteil: Sie können den Anbieter
jederzeit wechseln.
5. Bereitstellung auf Knopfdruck in Sekunden
Die IaaS-Ressourcen der OpenStack Cloud bestellen Sie hier einfach online. Sie können die Ressourcen sofort
nutzen, bequem online verwalten
und über Standard-APIs in bestehende IT-Umgebungen integrieren.

Erläutern Sie die Verwendung dieser Befehle und gebe Sie jeweils ein Beispiel für den Aufruf in der
Kommandozeile von ping und tracert
Ping
–– Testet die Verbindung zu einem Host
–– Ping 10.100.100.3; local: ping 127.0.0.1, ping www.google.de u. a.
Tracert
–– Ermittelt den Pfad eines Datenpakets
–– Tracert 10.100.100.3; tracert www.google.de u. a.

Unterschiedlich zwischen Datenschutz und Datensicherheit

Datenschutz: Schutz personenbezogener Daten gemäß Gesetzen und Ethik.

Datensicherheit: Schutz von Daten vor Verlust, Diebstahl oder Beschädigung.)

Für die Formulierung einer Datenschutzrichtlinie für die Fidule GmbH sollen Sie die Rechte der
Betroffenen laut Datenschutzgrundverordnung(DSGVO) ermitteln Nenne Sie davon vier Rechte:
Recht auf:
Löschung, Berichtigung, Auskunft (Herkunft, Ziel, Inhalt), Datenmitnahme (Aushändigung der Daten), Sperrung
u. a.

Erläutern Sie die folgenden Schutzziele

Integrität: Die Daten sind unversehrt, richtig und vollständig.

Authentizität: Die Daten stammen von der angegebenen Quelle.

Vertraulichkeit: Die Daten können von Unbefugten nicht gelesen oder verwendet werden.

Eine nicht im verkauf beschäftigte Person setzt sich ohne generelle Erlaubnis an einen freien PC-
Arbeitsplatz in der Verkaufsabteilung und lässt sich Statistiken zu Bestellungen anzeigen
Bezeichnung des Risikos: unberechtigter Zugriff (1 Punkt)
Abwehrmaßnahme: Zugangskontrolle, Zugriffskontrolle, Zutrittskontrolle (1 Punkt)

Die Sicherungsbänder werden im selben Raum aufbewahrt, in dem das Datensicherungsgerät steht.Durch einen
Brand im Raum werden die Festplatten und die Sicherungsbänder,auf denen alle Rechnungsdaten gespeichert
sind, völlig zerstört
bc) 2 Punkte
Bezeichnung des Risikos: Datenverlust (1 Punkt)
Abwehrmaßnahme: Aufbewahrung von Backups in anderen Brandabschnitten, Verfügbarkeitskontrolle (1
Punkt)

Ein Mitarbeiter verändert in der Datenbank das Rechnungsdatum mehrerer bereits gezahlter Kunden
Rechnungen, um in einer Besprechung en besseres Umsatzergebnis für das dritte Quartal präsentieren zu können
Bezeichnung des Risikos: ungewollte Datenmanipulation (1 Punkt)
Abwehrmaßnahme: Plausibilitätsprüfungen, Protokolle, Formatbeschränkungen, Nachvollziehbarkeit durch
Zeitstempel, Nutzername und
andere nicht manipulierbare Werte im System (1 Punkt)

Das könnte Ihnen auch gefallen