IT in 5 Minuten – MAC Adresse

IT in 5 Minuten – MAC Adresse

Heute ein neues Tutorial zum Thema IT in 5 oder mehr Minuten. In diesen kurzen Tutorials behandle ich immer wieder ein Thema aus der Netzwerktechnik und der IT.

Erste Normalform

Die erste Normalform besteht dann, wenn:

es keine Duplikate in den Zeilen der Tabelle gibt,

alle Werte pro Attribut jeweils von derselben Art sind,

jede Zelle einen einzigen unteilbaren Wert enthält.

IPv6 Subnetting

IPv6 Subnetting

IPv6 Subnetting – Um Subnetze zu erzeugen, müssen wir die Präfixlänge erhöhen, indem wir uns Host-Bits borgen. Das funktioniert genau wie bei IPv4. Wir nehmen 16 Bits für unsere Subnetze, addieren also zum Präfix /48 16 Bits. Als Schema sieht es dann folgendermaßen aus:

IPv6-Header und Extension Headers

IPv6-Header und Extension Headers

Jedes IPv6-Datenpaket besteht aus einem Header (Kopf) und dem Payload, in dem sich die Nutzdaten befinden. Der Header ist den Nutzdaten vorangestellt.
Bei IPv6 ist der Header auf einfache Verarbeitung optimiert. Konkret bedeutet das, dass er aus einem Bereich mit einer festen Länge von 40 Byte besteht, der nur Informationen enthält, die für das IP-Routing wichtig sind. Optionale Informationen sind in einem oder mehreren Extension Headers ausgelagert, die sich zwischen Header und Payload befinden. Allerdings dürften die meisten IPv6-Pakete ohne Extension Headers auskommen.

Netzwerke und Verteilte Systeme

Netzwerke und Verteilte Systeme

Netzwerke und Verteilte Systeme. Eine Einführung zum Thema, im Rahmen einer Vorlesung. Ein Lernvideo aus dem Bereich der Informatik, leicht verständlich und anschaulich erklärt.

Zertifikate

Zertifikate

Zertifikate – Den bisher beschriebenen Verfahren ist eines gemein: die Verwendung von Schlüsseln. Die Voraussetzung für eine korrekte Funktionsweise dieser Verfahren ist jedoch die gesicherte Verteilung dieser Schlüssel, da sichergestellt werden muss das ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet.

Digitale Signatur

Digitale Signatur

Verschlüsselung Digitale Signatur – Um die Integrität der übermittelten Daten zu gewährleisten, d.h. um sicherzustellen das Sender und Empfänger über die gleichen Daten verfügen und diese nicht etwa während des Transfers modifiziert wurden, wird z.B. das Verfahren der digitalen Signatur angewandt. Dabei wird mittels einer speziellen Einweg-Hash-Funktion der sogenannte digitale Fingerabdruck (Message Digest) einer Nachricht ermittelt, welcher dabei folgende Eigenschaften aufweist:

Hybride Verfahren

Hybride Verfahren

Hybride Verfahren – Der Nachteil der asymmetrischen Verschlüsselung ist der hohe Rechenaufwand. Deswegen wird oftmals eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung genutzt. Dabei wird eine Nachricht durch den Empfänger zunächst mit einem speziellen geheimen Schlüssel (Session Key) symmetrisch verschlüsselt. Anschließend wird dieser Schlüssel mit dem öffentlichen Schlüssel des Empfängers asymmetrisch verschlüsselt und übertragen. Der Empfänger kann nun asymmetrisch mit seinem privaten Schlüssel den Session Key und somit die eigentliche Nachricht symmetrisch entschlüsseln. Da nur der symmetrische Schlüssel verschlüsselt wird, bleibt der Rechenaufwand bei der asymmetrischen Verschlüsselung relativ gering.

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung 1

Asymmetrische Verschlüsselung – Ein weiteres Verschlüsselungsverfahren ist die sogenannte asymmetrische Verschlüsselung. Sie basiert auf der Verwendung

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung – Um das Ausspionieren der versendeten Daten durch eine dritte Partei zu verhindern, werden im Allgemeinen kryptographische

IPv6-Adressen Schreibweise

IPv6-Adressen bestehen aus insgesamt 128 Bit woraus sich eine Menge von 2128 möglichen Adressen ergibt. Die vorderen 64 Bit sind der Präfix bzw. Network-ID. Vereinfacht ausgedrückt, ist das die IPv6-Adresse des Subnetzes, in dem sich ein Host befindet. Die hinteren 64 Bit werden als Interface Identifier (IID) bezeichnet. Das ist der Host-Adressanteil einer IPv6-Adresse. Wegen […]

Use-Case Diagramm 2

Nachdem wir uns in den ersten beiden Teilen dieser Mini-Serie mit den Grundlagen des Use-Case-Diagramms sowie mit den Besonderheiten der „extend“ und „include“ Beziehungen beschäftigt haben, folgt abschließend ein konkretes Beispiel. Dieses Beispiel umfasst die schrittweise Erstellung eines Anwendungsfalldiagramms auf Basis einer Aufgabe, wie sie auch gerne in Klausuren gestellt wird.

Use-Case Diagramm 1

Es soll hier das dargestellt werden was man bei UML unter einem Use-Case-Diagramm versteht

Einführung in UML

Es soll in einer ultrakurzen Anleitung gezeigt werden was man unter UML versteht und wo man die Software UMLET herunterladen kann

Einzelkosten und Gemeinkosten

Entscheidend bei der Einteilung von Kosten in Einzelkosten  bzw. Gemeinkosten sind die Bezugsobjekte Kostenstelle und Kostenträger. Einzelkosten werden auch als direkte Kosten bezeichnet. Sie können mengen- und wertmäßig einem einzelnen Kostenträger (Produkt) zugerechnet werden. Sie fließen daher direkt in die Kostenträgerrechnung ein. Alle anderen Kosten sind Gemeinkosten und werden in der Kostenstellenrechnung auf Kostenstellen (Organisationseinheiten, […]

Right Join

Right Outer Join = Right Join Mit einem Right Join wird eine sogenannte rechte Inklusionsverknüpfung erstellen. Rechte Inklusionsverknüpfungen schließen alle Datensätze aus der zweiten (rechten) Tabelle ein, auch wenn keine entsprechenden Werte für Datensätze in der ersten Tabelle existiert. Beispiel mit den zwei Tabellen „Mitarbeiter“ und „Projekte“: Das SQL-Statement SELECT * FROM Mitarbeiter RIGHT JOIN Projekte ON (Mitarbeiter.Nachname […]

Left Join

  Left Outer Join = Left Join Mit einem Left Join wird eine sogenannte linke Inklusionsverknüpfung erstellen. Linke Inklusionsverknüpfungen schließen alle Datensätze aus der ersten (linken) Tabelle ein, auch wenn keine entsprechenden Werte für Datensätze in der zweiten Tabelle existiert.   Beispiel mit den zwei Tabellen „Mitarbeiter“ und „Projekte“: Das SQL-Statement SELECT * FROM Mitarbeiter LEFT JOIN […]

Inner Join

Inner Join = Equivalent Join Verbindet Datensätze aus zwei Tabellen, sobald ein gemeinsames Feld dieselben Werte enthält.   Beispiel mit den zwei Tabellen „Mitarbeiter“ und „Projekte“: Das SQL-Statement SELECT * FROM Mitarbeiter INNER JOIN Projekte ON Mitarbeiter.Nachname = Projekte.Nachname       (SQL92) SELECT * FROM Mitarbeiter, Projekte WHERE Mitarbeiter.Nachname = Projekte.Nachname       (vor SQL92 häufig benutzt) vergleicht auf übereinstimmente Nachnamen (ON …) […]

Cookies

Mit Cookies hat man genau so die Möglichkeit, wie bei Sessions, bestimmte Daten während einer Folge von Aufrufen einer Website festzuhalten. Allerdings kann man mit Cookies auch Daten über die Sitzung hinaus speichern (z.B. 100 Tage nach der Speicherung), denn Cookies werden als Datei auf dem Computer des Besuchers gespeichert. Allerdings kann der Besucher uns […]

Sessions und Cookies

Bevor wir zu den Datenbanken (MySQL) und deren Behandlung kommen denke ich sollte man den Einsatz von Sessions und Cookies kennen. Diese bieten neben den Datenbanken auch die Möglichkeit Daten komfortabel über einen gewissen Zeitraum zu speichern. Der große Unterschied zu Datenbankanwendungen ist, dass Datenbanken sicher für größere Speichermengen gedacht sind, die nicht nach einer […]

VPN Anforderungen

Anforderungen Technik Die verschiedenen Anforderungen werden durch spezifische Mechanismen der VPN Technik verarbeitet. Somit kann die VPN Technik ein vielseitiges Einsatzgebiet bieten. Nachfolgend werden vereinzelt wichtige Anforderungen näher erläutert: Verfügbarkeit Die VPN-Technik muss in der Lage sein, eine Verfügbarkeit vergleichbar zur herkömmlichen und entsprechend zu ersetzenden WAN Infrastuktur (z.B. angemietete Leitungen) zu gewährleisten. Die Umstellung […]

Normalisierung von Datenbanken

 Begriffe der Normalisierung   Die Erzeugung der Relationen einer konkreten Datenbank ist entweder: über die Schrittfolge: konzeptioneller Entwurf (ERM) →  logischer Enwturf (Relationenmodell) oder über die Normalisierung einer Relation, die alle für die Datenbank relevanten Attribute enthält, möglich. Normalisierung ist somit eine weitere Möglichkeit, relationale Datenbanken zu erhalten. Ein exakter Modellentwurf (ERM/RM) macht eine Normalisierung […]

Datenbank Index

Der Datenbank index ist eine Datenstruktur mit deren Hilfe die Abfrageoptimierung gesteigert werden kann. Mittels einer Indextabelle werden die Daten sortiert auf dem Datenträger abgelegt. Der Index selbst stellt einen Zeiger dar, der entweder auf einen weiteren Index oder auf einen Datensatz zeigt. Dadurch findet eine Trennung von Daten- und Index-Strukturen statt. Welche Arten von […]

Primaerschluessel

Primaerschluessel (Primary Key) Der Primaerschluessel kommt in relationalen Datenbanken zum Einsatz und wird zur eindeutigen Identifizierung eines Datensatzes verwendet. In einer normalisierten Datenbank besitzen alle Tabellen einen Primaerschluessel. Der Wert eines Primärschlüssels muss in einer Tabelle einmalig sein, da er jeden Datensatz eindeutig kennzeichnet. Des Weiteren wird er häufig als Datenbank-Index verwendet, um die Daten auf der […]

SQL – Alle Grundlagen

SQL: Alle Grundlagen in einer Folge 0:00 – 3:30 SELECT / Auswählen einer Datenbank 3:30 – 4:53 DISTINCT / Doppelte Datensätze löschen 4:53 – 7:39 WHERE / Spezifisches auswählen 7:39 – 9:09 AND, OR / Und , oder 9:10 – 10:17 ORDER-BY / Sortieren nach ABC / ZYX 10:17 – 13:22 INSERT INTO / Datensatz […]

Active Directory

Aufbau – Funktion – Objekte Active Directory – Was ist das? Hierarchischer Verzeichnisdienst Datenbank (gleiche DB wie Exchange) Schema (1 Schema pro Forest) Replikationsmechanismus (Multiple Master DB) Abfragemechanismus (LDAP auf ADS) Integrierte Sicherheitsmechanismen (Kerberos) Active Directory – Was ist das? Hierarchischer Windows Verzeichnisdienst Dient zur zentralen Verwaltung von Objekten in Domänen Active Directory – Bezeichnungen Server 2000, 2003, 2008: Active Directory […]

Netzarten Netzformen und Netzeigenschaften

Verbindungsformen Netze und Dienste öffentliches Netz PDN (public data network) Netzarten Netzformen und Netzeigenschaften Ein Kommunikationsnetzwerk wird öffentliches Netz genannt, wenn der Netzbetreiber prinzipiell jedem den Zugang ermöglicht, und bestimmte staatlich kontrollierte Anforderungen erfüllt, wie: Veröffentlichung von Telefonbüchern Unterstützung von Notrufeinrichtungen Verbindungsmöglichkeit zu einem Teilnehmer muss zu jeder Zeit möglich sein (Ausnahmen nur in besonderen Fällen) Der Teilnehmer […]

PHPMyAdmin Datenbank erstellen

In diesem Video erstelle ich eine Datenbank mit einer Tabelle für das Kontaktformular mit PHPMyAdmin. Ich zeige dabei die grundsätzliche Arbeitsweise mit PHPMyAdmin und füge den ersten Datensatz in die Tabelle ein.

Telegraf und Telefon Geschichte

Telegraf und Telefon – Der Beginn moderner Telekommunikation vor 160 Jahren Die Urväter heutiger Telekommunikations- und Netzwerktechnologie sind der Telegraf und das Telefon. Bereits 1847 wurde damit der Grundstein für die Entwicklung der heutigen Kommunikationstechnologien gelegt. Doch wer hat das Telefon eigentlich erfunden? Viele sprechen dies dem Amerikaner Graham Bell zu, doch auch Philipp Reis, Elisha Gray und […]

Vorwärtskalkulation

Mit der Handelskalkulation wird der Verkaufspreis berechnet. Ausgangspunkt ist der Einkaufspreis, von hier aus werden Gemeinkosten wie z.b. Miete, Personal, Rabatten und Skonti und ein Gewinnzuschlag addiert. Das Schema wird daher auch Vorwärtskalkulation oder auch progressive Kalkulationgenannt. Was ist eine Handelskalkulation? Mit Hilfe der Handelskalkulation kann im Handel die Preisuntergrenze für Erzeugnisse festgelegt und dadurch […]

Handelskalkulation

Im ersten Teil werden die Begriffe Handelskalkulation und die Namen der verschiedenen Preise erklärt. Im zweiten Teil gibt es ein praktisches Beispiel zum Thema Handelskalkulation. Die zugehörige Excel-Datei können Sie hier öffnen und speichern: 131028-demo_handelskalk   Die Handelskalkulation ist eine im Groß- und Einzelhandel genutzte Methode, um eine Preisuntergrenze für ein Produkt oder eine Dienstleistung zu ermitteln. […]

Demilitarisierte Zone

In Computer Netzwerken bezeichnet DMZ (demilitarisierte Zone) Computer Hosts oder kleinen Netzwerke, die eine „neutrale Zone“ zwischen dem privaten Netzwerk eines Unternehmens und externen öffentlichen Netzwerken bilden. Sie verhindern den direkten Zugriff auf einen Server mit Unternehmen Daten durch externe Nutzer. Der Begriff wird in Anlehnung an die geografische Pufferzone verwendet, die von der UN […]

Werbeplanung

1. Werbeplanung – Umfeld-Analyse Bevor Sie etwas festlegen, sollten Sie das Umfeld prüfen, in dem Ihre Werbung stattfindet. Verschaffen Sie sich einen Überblick, wie Ihre verschiedenen Konkurrenten mit welchen Werbemitteln auf „Kundenfang“ gehen. Versuchen Sie auch nachzuvollziehen, was bei Ihren eigenen Aktionen gut gelaufen ist und was nicht. Integrieren Sie auch Statistiken und Studien Ihres […]

Absatzwege

Absatzwege / Vertriebswege Grundtypisierung   direkt                        einstufig                    mehrstufig   direkter Vertrieb = vom Hersteller über eigene Vertriebsmitarbeiter oder Franchise zum Endabnehmer; einstufiger indirekter Vertrieb = vom Hersteller über Absatzmittler (z.B. Handelsvertreter) zum Endabnehmer; mehrstufiger indirekter […]

Direktverkauf

Im Direktverkauf wechselt die Leistung nach der Herstellung genau einmal den Besitzer, vom Hersteller (bzw. Importeur) zum Kunden. Dazu im Gegensatz steht der Handelsverkauf (indirekter, mehrstufiger Vertrieb), bei dem die Leistung entlang einer Handelskette vertrieben wird. Direkter Vertrieb über: Vertriebs- / Verkaufsabteilungen, Verkaufspersonen (Angestellte Reisende, Kommissionär, Makler) Vertriebs-/Verkaufsstellen (Werkseigener Verkauf, Werksgebundener Vertrieb) Tele-/Onlineshopping Direkter Vertrieb […]

Indirekter Vertrieb

Im Gegensatz zum direkten Vertrieb bietet sich indirekter Vertrieb insbesondere zur Versorgung von Massenmärkten wie im Konsumgüterbranchen an. (Absatzwege) Die Vertriebskette läuft z.B dreistufig vom Hersteller über Distributoren, welche ihrerseits über mehrere Großhändler die Ware über Einzelhändler (Fachgeschäfte Spezialgeschäfte (z.B. Tankstellen),  Warenhäuser,  Versandhäuser, Supermärkte) in den Markt bringen. Vorteile: · Hoher Distributionsgrad, Flächendeckung · Niedrige Vertriebskosten […]

Sortimentspolitik

Jedes Unternehmen sollte in regelmäßigen Abstand sein Sortiment prüfen und gegebenenfalls Maßnahmen ergreifen, das Sortiment an den Markt anzupassen (Sortimentspolitik). Die Auswahl der Erzeugnisse, die ein Unternehmen am Markt anbietet, fällt unter den Begriff: Sortimentsgestaltung. Das Sortiment eines Unternehmens kann aus selbst erzeugten Produkten und Produktgruppen sowie aus Handelswaren und Zubehör bestehen. Stellt ein Unternehmen […]

WLAN Grundlagen

IEEE 802.11 ist eine Gruppe von Standards für ein Funknetzwerk auf Basis von Ethernet. Damit ist IEEE 802.11 das am weitesten verbreitete drahtlose Netzwerk bzw. Wireless Local Area Network (WLAN). Seit 1997 gibt es mit IEEE 802.11 erstmals eine verbindliche Luftschnittstelle für lokale Funknetzwerke. Davor war der breite Einsatz lokaler Funknetzwerke wegen der fehlenden Standardisierung […]

ABC Kundenanalyse

Was man über seine Kunden wissen sollte Bei einer Kundenanalyse werden systematisch Informationen rund um den Kunden und seine Bedürfnisse zusammengestellt. Die Informationen dienen wiederum dazu, die eigenen Produkte und Dienstleistungen besser zu vermarkten. Zu den wichtigen und aufschlussreichen Fragestellungen gehört unter anderem folgendes: Wer kauft und warum? Welche Anforderungen und Bedürfnisse hat die Hauptzielgruppe? […]

OSI Schichtenmodell in der Netzwerktechnik

Das OSI Schichtenmodell besteht aus 7 Schichten. Die Funktionen der einzelnen Schichten stellen der übergeordneten Schicht eine bestimmte Dienstleistung zur Verfügung. Die Aufgaben der einzelnen Schichten sind im OSI Schichtenmodell definiert. Das hier dargestellte und beschriebene OSI Schichtenmodell ist stark vereinfacht und auf die Netzwerktechnik zugeschnitten. Dieses Schichtenmodell ist nicht vollständig oder endgültig. Die vereinfachte […]

RAID Level

Ein RAID (Redundant Array of Independent Disks) bezeichnet das Zusammenschalten von mehreren Festplatten oder anderen Datenträgern zu einem einzelnen logischen Laufwerk. Abhängig vom jeweiligen RAID Level ermöglicht es sowohl höhere Ausfallsicherheit als auch höhere Performance als sie mit einer Festplatte erreichbar ist. RAIDs können dabei mithilfe von Hardware RAID, Software RAID oder Firmware/Driver RAID verwendet […]

MS-DOS Architektur

Ein MS-DOS-System läuft immer auf Computern, die dem Industriestandard entsprechen, kurz diejenigen, die früher IBM-kompatibel genannt wurden. Diese Fixierung auf eine bestimmte Hardware bringt sowohl beim Start, als auch bei der Architektur von DOS eine starke Bindung an das BIOS des Rechners, des grundlegenden Ein-/Ausgabe Systems (Basic Input Output System). Grundsätzlicher Aufbau von Computersystemen Um […]

OSI Schichtenmodell

Netzwerkkommunikation kann aus verschiedenen Blickwinkeln betrachtet werden. So ist beispielsweise der Download einer Datei aus dem Internet eine Sicht auf Netzwerkkommunikation, ebenso wie die Lichtimpulse in einer Glasfaserleitung neben der Autobahn. Das „ISO/OSI-Schichtenmodell” ordnet diese unterschiedlichen Sichten. Das Modell teilt die Kommunikation in sieben Schichten ein. Jede Schicht, abgesehen von der untersten, nutzt die Dienste […]

Übersicht der Netzklassen

Netzklassen Netzklasse Präfix Adressbereich Netzmaske Netzlänge (mit Präfix) Netzlänge (ohne Präfix) Hostlänge Netze Hosts pro Netz CIDR Suffix Entsprechung Klasse A 0… 0.0.0.0 – 127.255.255.255 255.0.0.0 8 Bit 7 Bit 24 Bit 128 16.777.214 /8 Klasse B 10… 128.0.0.0 – 191.255.255.255 255.255.0.0 16 Bit 14 Bit 16 Bit 16.384 65.534 /16 Klasse C 110… 192.0.0.0 – 223.255.255.255 255.255.255.0 24 […]

Grundlagen HTTP

Protokolle der Anwendungsschicht Das World Wide Web – Verteiltes Hypermedia-System – – dezentrale Speicherung von Dokumenten – – Verbindungen (Hyperlinks) zwischen den Dokumenten – – Dokumente mit Text, Grafik, Audio, Video, … – – einfache Navigation von Dokument zu Dokument – Standards für die Beschreibung der Dokumentenstruktur und für das Protokoll des Dokumentenzugriffs – – Einheitliche Schnittstelle für beliebige […]

Grundlagen TCP und UDP

TCP und UDP Transportschicht – IP: Vermittlungsschicht – – Nicht zugänglich für Anwendungen! – Transportschicht als Schnittstelle zum Netz – – bietet verbindungsorientierten, verlässlichen Dienst – – bietet verbindungslosen, nicht verlässlichen Dienst – – Abstraktion von Details der Kommunikation Ende-zu-Ende-Sicht: Die Transportschicht erlaubt den höheren Schichten, die gesamte Routingkomplexität zu ignorieren. Es gibt nur ein Ziel, […]

Grundlagen Domain Name System

Domain Name System IP-Adressen schlecht zu merken – schon gar bei IPv6 – Einfacher: „sprechende“ Namen (symbolische Adressen) – Gesucht: Dienst, der die „Auflösung“ der gegebenen symbolischen Adressen in IP-Adressen und umgekehrt (Rückwärtsauflösung) leistet www.ibb-fisi.de 89.163.227.62 Eigenschaften – Namen (symbolische Adressen) bestehen aus mit Punkten getrennten textuellen Teilen (a.b.c.d…x) – Erster Bestandteil bezeichnet den Rechner, Rest bezeichnet […]

DNS Fragen und Antworten

Was bedeutet DNS? Domain Name System   Worum handelt es sich beim DNS, woraus besteht es? Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel example.org. Diese sendet er als Anfrage in das Internet. Der URL wird dann dort vom […]

OSI LAYER 4

OSI LAYER 4 Transportschicht Transportprotokolle, verbindungslos verb.-orientiert, TCP, UDP VITS Kapitel 1.4.3.3Kapitel 1.4.3.4Internetquellen                     Was unterscheidet TCP und UDP und wofür werden diese Protokolle eingesetzt? Was steht im TCP Header?           Socket Eine Sende / Empfangseinrichtung (Software) Port IP-Adresse   Sowohl UDP als auch TCP benötigen / benutzen sockets […]

Unterschied zwischen TCP und UDP

Die Grundlage der Kommunikation ist das Internet Protokoll, oder kurz IP. Dieses Protokoll ist in der Lage, Datenpakete von A nach B zu schicken. Ein Paket enthält dabei neben den reinen Nutzdaten auch übergeodnete Informationen, wie die IP-Adressen von Absender und Empfänger oder die Portnummer. Das User Datagram Protocol (UDP) ist die einfachste Form der […]

Die Berechnung von Subnetze

Hier mal ein Video zum Thema Subnetting. Es wird die Berechnung und Aufteilung der Subnetze anhand eines Beispiels erklärt. Subnetting – Die Berechnung von Subnetze einfach erklärt Subnetting rechnen

Kontenrahmen

Ein Kontenrahmen ist eine ziel gerechte Übersicht aller Konten für die Buchführung je Branche. Der Kontenrahmen soll zu einheitlichen Buchungen von gleichen Geschäftszweigen und als Richtlinie / Empfehlung zur Aufstellung der Geschäftsvorfälle dienen.

Kontenplan

Aus einem passenden Kontenrahmen entwickelt jedes Unternehmen seinen eigenen Kontenplan. Je nach Wirtschaftszweig kann der Kontenplan weniger oder seltener auch mehr Konten enthalten als der zugrundeliegende Kontenrahmen. Ein Kontenplan ist demnach ein spezifisch auf ein Unternehmen zugeschnittener Kontenrahmen – die Kontenklassen und die Kontennummerierung werden vom ursprünglichen Kontenrahmen übernommen. Je umfangreicher dieser Kontenplan ausfällt, desto […]

Buchungssatz

Nachhilfe Video, in dem erklärt wird, was ein Buchungssatz ist und worum es sich bei „Soll an Haben“ handelt. Absolutes Grundlagenwissen im Bereich der Buchhalttung!!

Doppelte Buchführung

Uhhh, jetzt wird es gruselig … Die doppelte Buchführung eilt mit großen Schritten aus der Dunkelheit herbei. Ähm, ja … Ich glaube, wir sind im falschen Film!? Doppelte Buchführung ist gar nicht so schwierig, wie viele denken. Natürlich gibt es fähige Lehrer, die das prima vermitteln können. Und solche, die sich stets bemühen. Ich geriet […]

Buchen auf GuV Eigenkapitalkonto

Beate möchte gerne wissen, wie die Erfolgskonten ihren Weg zum GuV Konto und von dort aus zum Eigenkapital-Konto finden. Ich möchte gerne die 6 Richtigen plus Zusatzzahl für Samstag wissen. Nun ja. Zumindest Beates Wunsch kann ich erfüllen … In diesem Video lernt ihr: Was das GuV Konto und Eigenkapital-Konto ist. Aus welchen Konten sie […]

Leistungserstellung

Leistungserstellung Fertigungsarten Unterscheidung nach Menge gleichartiger Erzeugnisse Einzelfertigung Serienfertigung Sortenfertigung Massenfertigung   Unterscheidung nach der Menge gleichartiger Erzeugnisse Einzelfertigung Jedes Erzeugnis wird entsprechend den Kundenanforderungen individuell als Einzelstück hergestellt (z.B. Spezialmaschinenbau) Serienfertigung Verschiedene Produkte werden in jeweils begrenzter Stückzahl (Serie/Los) hergestellt. Werden die verschiedenen Produkte (teilweise) auf denselben Fertigungsanlagen hergestellt, so müssen diese vor jedem […]

Zwischenbetriebliche Zusammenarbeit

Welche Ziele der Zusammenarbeit kann es geben? Zwischenbetriebliche Zusammenarbeit von Unternehmen Es gibt eine Vielzahl möglicher Ziele bei der Zusammenarbeit von Unternehmen, z. B.: Zusammen die Marktmacht erhöhen, um so im Verkauf höhere Preise oder im Einkauf günstigere Preise erzielen zu können. Neue Produkte und Verfahren gemeinsam schneller, billiger und mit weniger Risiko entwickeln. Durch […]

IPv4 und IPv6

IPv4 und IPv6 Im Header des IP-Protokolls finden wir Quelladresse und Zieladresse mit jeweils 4 Byte IP-Adressen beschreiben Endgeräte IP-Adressen dienen der Weiterleitung von Daten (routing)   IP-Adresse von IPv4 ist kürzer als die von IPv6 4Byte (IPv4)  vs.  16Byte (IPv6)   Adressraum IPv4 256 * 256 * 256 *256  (theoretisch) ~ 4,294 Mrd. Adressen […]

Inhaltlicher Ablauf QM aus LF 10

Inhaltlicher Ablauf QM aus Lernfeld 10 – Qualitätsmanagement (vor PM)   Einordnung des QM-Themas in das Qualifizierungsziel Erkundung Ausgangsniveau Der Qualitätsbegriff  (Was ist Qualität) Qualität gemäß „DIN EN ISO 9000“ Geschichte des QM Die Geschichte des Qualitätsmanagements Der Weg zur Norm Zertifizierungsablauf und Nutzen Die DIN 9000-Normenfamilie Grundlagen Qualitätsmanagement und Begrifflichkeiten Die Acht Grundsätze des […]

Inhaltlicher Ablauf PM aus LF 10

Inhaltlicher Ablauf PM aus Lernfeld 10 – Projektmanagent (nach QM)   Einordnung des QM-Themas in das Qualifizierungsziel Der Projektbegriff (Definitionen – Was ist ein Projekt?) Normen des PM Innovation als Managementanforderung Projekte als innovationsorientierte Organisationsform „Stakeholder“ und Stakeholderanalyse Erwartungen der Auftraggeber Dokumentation (Lastenheft und Vertrag) Rechtliche Grundlagen, rechtliche Konsequenzen Strukturierung von Projekten Problemanalyse und Zielbestimmung […]

Inhaltlicher Ablauf LF 11 ReWe

  Inhaltlicher Ablauf LF 11 ReWe – Rechnungswesen   Wertschöpfungsprozesse im Unternehmen Auswirkungen von Wertschöpfungsprozessen auf das Unternehmen/ auf den Betrieb Dokumentation von Wertschöpfungsprozessen Inventur, Inventar, Bilanz Erfolgswirksame Wertschöpfungsprozesse   Buchung grundlegender Wertschöpfungsprozesse GoB’s, Umsatzsteuer, Vorsteuer, Abschreibung Buchung beim Ein- und Verkauf Eigenkapitalveränderungen durch Geschäftsvorfälle aus dem privaten Bereich Anlagen- und Personalbuchungen Organisation der Buchführung […]

Inhaltlicher Ablauf LF 10 BetITs

Inhaltlicher Ablauf LF 10 BetITs – Betreute IT-Systeme (nach EBAS und NetITs)   Alternative Betriebssysteme Linux Unterschiede zu Windows Verzeichnisstrukturen Administration Zugriff in heterogenen Netzwerken (Samba Server)   Drucken im Netzwerk Einrichtung / Verwaltung / Freigaben / Zugriff   Datensicherung Backup Systeme Notwendigkeit / Methoden / Rotationspläne erstellen   Alternative Speicher- & Sicherungsmethoden Storage Area […]

Rechnungswesen 4.0

Rechnungswesen 4.0 Buchführung erster Überblick Stellen Sie sich bitte diese Situation vor: Sie gründen ein Unternehmen und bringen in dieses Unternehmen 50.000,00 € in bar ein. Was passiert mit diesem Geld? Richtig. Sie zahlen es in die Bank ein. Wem gehört – aus Unternehmenssicht – dieses Geld? Richtig. Ihnen, dem Unternehmer.   Aktiva Belanz Passiva […]

Grundlagen Buchführung

Grundlagen Buchführung Der häufigste Fehler bei Buchführungsaufgaben ist der sogenannte „Dreher“, d. h. die Verwechslung von „Soll“ und „Haben“. Das folgende einfache Schema soll Ihnen dabei helfen, mit der Bildung von Buchungssätzen besser klarzukommen und vor allem Dreher zu vermeiden. Statt „Soll“ und „Haben“ wird dabei von „links“ (= Soll) und „rechts“ (= Haben) gesprochen. […]

Inhaltlicher Ablauf LF 09 ÖNetD

Inhaltlicher Ablauf LF 09 ÖNetD  Öffentliche Dienste und Netze – Weitnetztechnologien   Entstehung von Öffentlichen Telegrafen- und Telefonnetzen mit weitläufiger Gebietsabdeckung. Kurzer geschichtlicher Abriss zur und Darstellung der Hintergründe. Vermittlungsstellen erste Netzknoten Aufbau einer Amtsstruktur (Deutsche Reichspost, Reichbahnnetz –> Neuorganisation) Einführung des Selbstwählfernverkehrs Netz(teil)umstellung auf ISDN Entwicklung des Mobilfunks   Telekommunikations- und Regulierungsbehörden Vorstellen der […]

Inhaltlicher Ablauf LF 08 MuKb

Inhaltlicher Ablauf LF 08 MuKb – Markt- und Kundenbeziehungen Kapitel 3 aus WGP 3.1 Marketing und Kundenverhalten, 3.2 Marktbeobachtung und Marktforschung 3.3 Datenerhebung als Instrumente der Marktforschung   3.4 Informationsquellen 3.4.1 Interne Quellen 3.4.2 Externe Quellen 3.5 Kundenanalyse, Kundenorientierung, Ermittlung der Kundenzuriedenheit, Kundensegmentierung 3.6 Konkurrenzanalyse   3.7 Marketing-Mix 3.7.1 Produkt- und Sortimentspolitik, Produktlebenszyklus, Produktportfolio 3.7.2 […]

Inhaltlicher Ablauf LF 07 NetITs

Inhaltlicher Ablauf LF 07  NetITs  – Vernetzte IT-Systeme   Unterscheidungsmerkmale von Netzen Räumliche Ausdehnung LAN/WLAN Netzwerktopologien Physikalische und Logische Topologien, Bus/Ring/Stern Funktionssymmetrie Serverzentrierter Ansatz / Peer to Peer nach Daten und Signalen   Komponenten eines Netzwerkes Passive Netzkomponenten Netzwerkdosen / Patchpanels … Kabel (Kategorien) Kupfer, LWL Aktive Netzkomponenten Repeater / Hubs / Switches / Bridges […]

Inhaltlicher Ablauf LF 06 EBAS

Inhaltlicher Ablauf  LF 6 EBAS Block Grundlagen: Was sind überhaupt Daten, Was sind Programme? Welche Arten von Programmen gibt es? Softwarequalität und Softwarewartung „Software-Projekt(-entwicklungs)methoden“ „Softwaredokumentation“ „Programmablaufpläne & Datenflusspläne“ Struktogramme, Vorteile gegenüber PAP „Zahlensysteme – Bits & Bytes“ „Programmierung – Grundlegende Sprachelemente“   Block Grundlagen HTML/PHP, optional erweitert: HTML (XHTML) Tabellen (barrierefrei) Formulare (barrierefrei) HTML (XHTML) […]

Inhaltlicher Ablauf LF 05 Fachliches Englisch

Inhaltlicher Ablauf Fachliches Englisch   Personal introduction & course requirements/ rules of conduct Company organization, Job names, Working patterns in the UK & the US Vorstellen, Vorerfahrungen, LF-Inhalte kennenlernen   Business correspondence & enquiries, offers, orders Struktur von Business Language Formal korrekt agieren   Computer hardware & Product descriptions Manuals, IT-Komponenten, Montageanleitungen selbst erstellen   […]

Inhaltlicher Ablauf LF 04 ITGLG

Inhaltlicher Ablauf LF 04 ITGLG – Einfache IT-Systeme   Entwicklung Rechentechnik (vom Mittelalter bis zur Gegenwart) Moderne PC-Systeme (Desktop/Tower/Notebooks, PDA’s/Tablet-PC) Aufbau und Verwendung   Peripherie Eingabegeräte: Tastatur, Maus, Scanner, Barcode, RFID, Touchscreen Peripherie Ausgabegeräte: Monitore (CRT, TFT, Beamer, Plasma, OLED) Drucker (Nadel, Tinte, Laser, Thermo, PostScript, Plotter)   Prozessoren Entwicklung/Generationen Grundbegriffe von Neumann Architektur, Multicore/Hyperthreading, […]

Inhaltlicher Ablauf LF 03 KOM

Inhaltlicher Ablauf LF 03 KOM- Kommunikation   Qualifikationsanforderungen an IT-Mitarbeiter als Basis ihrer Arbeitsmethoden Qualifikationsanforderungen der Ausbildungsordnung Schlüsselqualifikationen und Anforderungen von Betrieben Ganzheitlichkeit Arbeitsmethoden Selbstorganisation und -motivation Arbeitsplatzgestaltung und -organisation Arbeitsaufträge, Arbeitspläne Teamarbeit Projektmanagement  (auch umfangreicher in Lernfeld 10) Netzplantechnik Problemlösungstechniken Kommunikation /-regeln TZI – Themenzentrierte Interaktion in Kommunikations- und Teamprozessen Moderationstechniken Präsentationstechniken Informationsquellen Interne […]

Inhaltlicher Ablauf LF 02 BWL

Inhaltlicher Ablauf BWL Grundlagen des Wirtschaftens (VWL) Güter und Gütereinteilungen Bedürfnisse und Bedarf Ökonomisches Prinzip Markt (Begriff)   Gegenstand der Betriebswirtschaftslehre Beschaffung, Produktion, Absatz, Finanzierung   Betrieb Einteilung der Betriebe nach verschiedenen Kriterien Betriebswirtschaftliche Produktionsfaktoren Betriebliche Leistungen (Umsatz, Absatz)   Beschaffung von Betriebswirtschaftlichen Produktionsfaktoren Potentielle Beschaffungsgegenstände (Exkurs: Bilanz/Aktivseite) Beschaffungsplanung und Entscheidungsgrößen bei Beschaffungsvorgängen Begriffe, Bedeutung, […]

Inhaltlicher Ablauf LF 01 WiSo

Inhaltlicher Ablauf WiSo   Das System Betrieb – das System Unternehmen Systemansatz Systembegriff Untersuchungs- und Erklärungsmodelle Sozio-technisches System, Informationsverarbeitendes System, System der Leistungserstellung Betrieb/Unternehmen als System von Wertschöpfungsprozessen, Betrieb als System von Prozessen Berufsausbildung Das duale System, Ausbildungsrahmenplan, Das Berufsbildungsgesetz, Ausbildungsordnung   Die Stellung des Betriebs in Wirtschaft und Gesellschaft Gesellschaftsordnung, Arbeitsteilung, Wirtschaftskreislauf, Bruttoinlandsprodukt Bedürfnisse, […]