0% fanden dieses Dokument nützlich (0 Abstimmungen)
128 Ansichten11 Seiten

Lernzettel Kurzform

Das Dokument behandelt verschiedene Projektmanagement-Methoden, insbesondere agile Methoden wie Scrum, sowie traditionelle Ansätze wie das Wasserfallmodell. Es erläutert wichtige Begriffe wie Lasten- und Pflichtenheft, Risikomanagement, Qualitätssicherung und Datenschutz, und beschreibt verschiedene IT-Konzepte wie Cloud-Services, Virtualisierung und Netzwerktechnologien. Zudem werden ökonomische Konzepte wie Monopol, Oligopol und Kostenarten sowie Vor- und Nachteile von Leasing und Kreditfinanzierung behandelt.

Hochgeladen von

younes.elaidi09
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
128 Ansichten11 Seiten

Lernzettel Kurzform

Das Dokument behandelt verschiedene Projektmanagement-Methoden, insbesondere agile Methoden wie Scrum, sowie traditionelle Ansätze wie das Wasserfallmodell. Es erläutert wichtige Begriffe wie Lasten- und Pflichtenheft, Risikomanagement, Qualitätssicherung und Datenschutz, und beschreibt verschiedene IT-Konzepte wie Cloud-Services, Virtualisierung und Netzwerktechnologien. Zudem werden ökonomische Konzepte wie Monopol, Oligopol und Kostenarten sowie Vor- und Nachteile von Leasing und Kreditfinanzierung behandelt.

Hochgeladen von

younes.elaidi09
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen

Agile Methoden: eingeübter oder formalisierter Ablauf.

Agiler Prozesse: ein Prozess oder Entwicklung über eine bestimme Zeit

Scrum, Agil:
Nicht unterbrochen, Sprintsplanung/Sprintreview, 1-4 Wochen – Scrum regeln für ungestörten Ablauf
Wasserfallmodell ( Dokumentgetrieben → Jede Phase dokumentiert, am Ende vollwertige
Dokumentation )
Top-Down-Methode: von Allgemein zum Spziellen, z.B. Erst Entwurf/Design und dann die einzelnen
Programmiermodule

Lastenheft: Was & Wofür, Auftrageber → Anforderungen und zu erbringende Leistungen


Pflichtenheft: Wie und Womit, Auftragnehmer →spezifiziert das Realiersungsvorhebn nachweisbar (
SMART )

Vorwärtsrechnung: Dient dazu den frühst möglichsten Endzeitpunkt zu ermitteln


Rückwärtsrechnung: Wann ein Vorgang spätestens begonnen werden muss.
Gesamtpuffer: Wieviele Zeiteinheiten sich das Projekt verschieben kann ohne Auswirkung
Freierpuffer: wie lange darf es sich verzögern ohne Das der Nachfolger sich verschiebt

Ganntdiagramm: Parallel Vorgänge visuell besser sichtbar


Netzplan: Abhängigkeiten von einander besser sichtbar

Projekt: Einmalig, klares Ziel, Anfangs & Endtermin

Stakeholder: Projektleiter, Projektmitarbeiter, Lieferanten, Kunden, Auftraggeber


Stakeholderanalyse: ermittelt Ziele, Motivation und Einstellung der Stakeholder
Machtbarkeitsanalyse: Machtbarkeit eines Projektes festestellen ( technisch als auch wirtschaftlich
inkl Stakeholderanalyse )

Risikioanalyse: Identifizieren, Analysieren, Priorisieren, Behandeln und Überwachen der Risiken

Qualität: Die Güte aller Eigenschaften eines Objektes, Systems oder Prozesses und deren
Werthaltung.

Modultest: Testen einzelner Module ( White-Box-Test)


Integration: Prüft die einzelnen Komponenten im Zusammenspiel
Systemtest: prüft die komplette Software gegenüber den Anforderungen
Abnahmetest: Auftraggeber testet Software ( Black-Box-Test )

Compiler: Quellcode → Maschinensprache


Interpreter → verarbeitet den Quellcode eines Programmes

DIN = Deutsches Institut für Normung


EN = Europäisches Normungsinstitut
ISO = International Organisation for Standardization
PDCA
Plan: Analyse der Ist Situation, Festlegung von Sollwerten und Entwicklung von Aktionsplänen
Do: geplante Maßnahmen umgesetzt
Check: umgesetzte Maßnahmen nochmal überprüft
Act: Ergebnisse von Check nutzen um Verbesserungen vorzunehmen

DSGVO: Datenschutzgrundverordnung
BDSG: Bundesdatenschutzgesetz
BSI: Bundesamt für Sicherheit in der Informationstechnik, Warnt vor gefahren und fördert die IT-
Sicherheit von Unternehmen/Haushalten

Recht auf Auskunft: Auskunft der erhobenen Daten


Recht auf Berichtigung: Falsche Daten Berechtigen/ergänzen
Recht auf löschen: Wenn Daten nicht mehr gebraucht werden, löschen/Widerspruch

Vertraulichkeit: Daten die nur von Personen eingesehen werden dürfen, die berechtigt sind
Integrität: Nicht möglich Daten unbemerkt/unerkannt zu ändern. Korrektheit der Systeme und
Informationen
Verfügbarkeit: beschreibt die Zeit in der das System funktioniert

Wird in normal, hoch oder sehr hoch eingeteilt

APT-Angriffe: geplante und intensiv vorbereitete Aktion auf IT-Infrastruktur ( Bundestaghack z.b )
Sektoren kritischer Infrastruktur: Transport, Verkehr,Finanzen, Gesundheit, Telekommunikation,
Wasser, Energie

Symmetrische Verschlüsselung: Sender und Empfänger benutzten den selben Schlüssel (


entschlüsseln und verschlüsseln )
Asymmetrische Verschlüsselung: Private Schlüssel geheim, Öffentlicher Schüssel frei verfügbar →
Öffentlicher zum verschlüsseln, privaten zum entschlüsseln

Kryptographische Hashfunktionen: Beispiele, Integretätprüfungen, Prüfsummenn, Einmalpasswörter,


Sitzungsschlüssel, Speichern von Passwörtern, Digitale Signaturen

UEFI: neu, grafisch mit maus und tastatur, schneller, direkt updatebar
BIOS: alt, tastatur bedienbar, 2,2tb

Vollsicherung: Komplettes Abbild der Daten z.B. die Sicherung


Differnzielle Sicherung: Für die Rekonstruktion braucht man die letzte voll Sicherung und die letzte
differenzielle Sicherung.
Inkrementelle Sicherung: Für eine Rekonstruktion braucht man die letzte Vollsicherung und alle
weiteren inkrementellen Sicherungen danach

Opensoruce:
Bietet öffentlichen Zugang zum Quelltext der Software. Je nach Lizenz kann der Quelltext genutzt,
verändert oder weiterverarbeitet werden.
Public Domain
Der Begriff Public Domain bedeutet frei von Urheberrechten.
GNU/GPL
Ist eine Software-lizenz, die den Benutzern die Möglichkeit gibt, die Software zu nutzen, zu ändern
und zu verarbeiten.
OEM
Steht für Original Equipment Manufakturier. OEM-Software Versionen werden oft nicht direkt
verkauft, sondern nur in Kombination mit Hardware.

EULA
Steht für End User License Agreement und soll die Benutzung von Software regeln.

Standardsoftware: Handelsübliche Software ( Word, Excel, Windows, Salesforce, SAP )


Individuellasoftware: für einen bestimmten Zweck
Angepasstesoftware: Standardsoftware genommen, mit Addons/Plugins angepasst
Propäritäresoftware: Gegenteil von Opensource
Pay-per-use: Zahlst nur bei Nutzung, Datenvolumen, Notfallhotline ( außerhalb der Geschäftszeiten )

Parallele Datenübertragung
Hier werden gebaute Leitungen einzelne Bits gleichzeitig übertragen Oftmals sind es 8 Leitungen,
damit ein ganzes Byte übertragen werden kann.

Serielle Datenübertragung:
Hier wird ein Bit nach den anderen auf einer Leitung gesendet. Die Fehleranfälligkeit ist geringer als
bei der parallelen Übertragung, deshalb können auch die Leitungen länger sein.

Infrastructure as a Service: ( IaaS )


Mit diesen Service werden den Nutzern virtuelle Rechner oder andere virtualisierte Hardware
angeboten
Platforms as a Service ( PaaS )
Dieser Service bietet die Möglichkeit eine Plattform zu mieten auf die eigenen Programme entwickelt
oder auch ausgeführt werden
Software as a Service ( SaaS )
Dieser Service bietet verschiedene Software ( z.b. Office an die der Anwender ohne eigene
Installation über die Cloud benutzen kann)

Public Cloud: Cloud gemietet von nem Unternehmen ( Dropbox, Onedrive )


private Cloud: Cloud im eigenem Unternehmen ( Intranet )
Hybrid Cloud: Kombi aus beidem
Community Cloud: Teilen sich mehreren Unternehmen

Virtualisierung: Zur Virtualisierung von Servern wird durch Einsatz einer Software eine virtuelle
Schicht zwischen der eigentlichen Hardware und das Betriebssystem erzeugt.

Ein Hypervisor
auch Virtual Machine Monitor genannt, ist ein Prozess, mit dem virtuelle Maschinen (VMs) erstellt
und ausgeführt werden. Mit einem Hypervisor kann ein Host-Computer mehrere Gast-VMs
unterstützen, indem er deren Ressourcen (z.B. Arbeitsspeicher und Rechenleistung) virtuell verteilt.
Snapshot
Ist ein Abbild einer virtuellen Maschine Bei der Erstellung eines Snapshots werden der Status, die
Konfiguration und die Datenträgerinhalte eines virtuellen Computers gesichert. Ein Snapshot kann
auch in laufenden Betrieb erstellt werden
Härtung des Betriebssystems: Keine Lokalen adminrechte, nur das was nötig ist installierst.

Nutzerrechte: Nur die Berechtigung die der Nutzer braucht ( GPO / AD Berechtigungen,
Lizenzverwaltung, Assetverwaltung )

Asset-tag: Eindeutige Nummerierung der Hardware für die interne Hardwareverwaltung


Industrie 4.0: Technische Assistenz, Kognitive Systeme, Internet of Things

Mehrprozessorsysteme --> mehrere Prozessore implementiert


Mehkernprozessoren --> haben mehrere Kerne in einem Prozessor
Hyperthreading: 1 physischer kern → 2 logische threads → für unterschiedliche arbeiten.
Mehrkernprozesse bieten höhere Leistung bei weniger Hardware ( nur ein Prozessor )
Multichannel: Ram dual betreibbar
Taktfrequenz: Wie viele Impulse der Prozessor in einer Sekunde produziert. Innerhalb eines solchen
Impulses/Takts können eine oder mehrere Anweisungen durchgeführt werden. --> nicht
aussagekräftig bzgl. Der Verarbeitungsgeschwindigkeit eines Systems
Raid-System
Raid bedeutet, redundant Array of indepent disks, also eine Sammlung von unabhängigen
Plattenlaufwerken, die dazu dienen die Datenspeicherung einerseits ausfallsicherer zu machen und
anderer Seite eine flexible Vergrößerung / Austausch von Platten im laufenden Betrieb zu
ermöglichen
DAS:: Direct attached storage ( Direkt auf/an den Server/PC )
SAN: Storage Area Network ( Für Große Unternehmen, Glasfaser anschluss )
NAS: Network attached storage ( Heimbereich, kleinunternehmen → direkt über Ethernet

MQQT
. Definiere die Begriffe:
- Publisher:
Veröffentlicher senden Nachrichten zu bestimmten Themen an den Broker
- Subscriber:
Abonnenten bekunden Interesse an den Themen und erhalten Nachrichten, die sich auf diese
Themen beziehen
- Broker:
Der Broker empfängt alle Nachrichten, filtert diese und entscheidend dann wer an ihnen interessiert
ist, also welche Subscriber die Themen abonnieret haben und sendet ihnen diese zu
- Topic:
Nachrichten werden zu einem Thema veröffentlicht, Themen werden verwendet, um Nachrichten in
Kategorien zu kategorisieren. Subscriber können diese Themen abonnieren und kriegen dann die
Nachrichten dazu
Authentisierung - Daten eingeben wie Kunden Login & Passwort
Authentifizierung - Daten werden überprüft
Accounting – Abrechnung der Benutzung

Datenschutz - Schutz personenbezogener Daten, Recht der informationellen Selbstbestimmung


Datensicherheit - genereller Schutz von Daten, unabhängig davon, ob ein Personenbezug besteht
oder nicht, sämtliche Daten eines Unternehmens
Datensicherung: Backup

End-to-End: ( PC zu PC )
Einzelene Geräte eine sichere Verbindung direkt miteinander über ein öffentliches Netzwerk
End-to-Site: ( PC zu Netzwerk, Homeoffice )
Verbindet einzelenes Gerät mit einem Netzwerk
Site-to-Site: ( Netzwerk zu Netzwerk)
Verbindet Netzwerk mit einem Netzwerk

Tunnel: Der Tunnel Mode kommt stets dann zum Einsatz, wenn zumindest einer der beteiligten
Rechner nicht direkt angesprochen, sondern als Security Gateway genutzt wird. → verschlüsselt
Transport: Im Transport Mode kommunizieren zwei Hosts direkt via Internet miteinander. → nicht
verschlüsselt, veraltet
TCP/IP
Das TCP/IP-Modell ist ebenfalls ein Referenzmodell, das sämtliche Aspekte der Kommunikation im
Netzwerk abbilden soll.

Alle Deutsche Studtenden trinken verschiedene Sorten Bier - Merksatz


OSI
OSI-Schicht TCP-Schicht Protokoll Verwendete Möglicher Fehler
Adressen
Anwedung/Application Anwendung/Application DNS, DHCP Serverkonfiguration
fehlerhaft
Darstellung/Presentation Anwendung/Application IMAP/HTTPS
Sitzung/Session Anwendung/Application IMAP/HTTPS
Transport Transport TCP/UDP Ports Verlust eines
Segments
Vermittlung/Network Internet IPv4/IPv6, IP-Adressen Falsche IP-adresse
ICMP vergeben
Sicherung/Datalink Netzzugang/Network Ethernet MAC- Netzwerkkarte
Access Adressen defekt
Bitübertragung/Physical Netzzugang/Network Medium getrennt
Access

DNS(Domain Name System)


DNS ist ein wichtiger Dienst in IP-Netzwerken. 53
SMTP ( Simple Mail Transfer Protocol ) 465
IMAPS (Internet Message Access Protocol over TLS/SSL )
IMAPS ist die abgesicherte Variante von IMAP und wird zum Abruf von Emails verwendet.
Port: 993 TCP
UDP(User Datagram Protocol ) 8bit
BEI UDP wird keine Verbindung zwischen Sender und Empfänger aufgebaut. Stattdessen werden die
Datagramme ungesichert versendet.
TCP(Transmission Control Protocol) 20bit
TCP wird verwendet, um eine bidirektionale Verbindung zwischen zwei Netzwerkgeräten aufzubauen
SSH ( Secure Shell )
SSH wird häufig verwendet, um einen abgesichtern Zugriff auf die Kommandozeile eines entfernten
Systems herzustellen. Port 22 ( TCP/UDP )
HTTPS ( Hypertext transfer Protocoll Secure )
HTTPS ist die abgesicherte Version von HTTP und wird genutzt, um Daten zwischen Webserver und
Webbrowser zu übertragen. Port 443 ( TCP )
DHCP ( Dynamic Host Configuration Protocoll )
Dieses Protokoll ermöglicht die Zuweisung der Netzwerkkonfiguration an einen Client ( HOST ) durch
einen Server
Port 67,68 UDP

Access Point ( AP )
Für WLANs im sogenannten "Infrastructe Mode" agiert der Access Point als zentrale Sendestation,
die mit den einzelnen Teilnehmern kommuniziert.
IEEE 802.11n ( Institute of Electrical and Electronics Engineers )
Der 802.11n Standard des IEEE ist eine Erweisung des 802.11 Standards. Die n-Erweiterung
ermöglicht bspw. Größere kanalbandbreiten ( 40 MHZ ) und MIMO ( Multiple Input/Multiple
Output).
SSID
steht für "Service Set Identifier". Die SSID entspricht dem Namen des ausgestrahlten Netzwerks.

WLAN-Struktur mit WLAN Controller


WPA2 nutzt das Verschlüsselungsverfahren AES ( Advanced Encryption Standort )
WPA2 Personal: Pre Sharey Key/vorkonfiguriertes Passwort, das auf dem Client eingetragen muss (
WPA2-PSK )
WPA2 Enterprise: Unternehmenseinsatz, hierbei wird vom Client eine Verbindung zu einem AAA-
Server ( meist Radius-Server ) hergestellt. Der generiert Verschlüsselungscodes, die von dem
jeweiligen Nutzer verwendet werden.

DHCP Discover
Der DHCP-Client Schicht eine Anfrage an alle erreichbaren Geräte. Als Quell-Adresse wird 0.0.0.0 und
als Ziel 255.255.255.255 verwendet. Jedes Gerät nimmt die Anfrage an und alle erreichbaren DHCP-
Server verarbeiten die Nachricht weiter.

DHCP Offer:
Jeder angesprochene DHCP-Server mit freien Adressen sendet ein Angebot ( Offer ) als Antwort auf
ein DHCP Discover. Dieses Angebot ist an die MAC-Adresse des angefragten Geräts adressiert.
Enthalten ist ein Vorschlag für eine IP-Adresse inkl. Subnetzmaske und Gültigkeitsdauer ( Leasetime )

DHCP Request:
Der DHCP-Client akzeptiert eines der erhaltenen Angebote und informiert den zugehörigen DHCP-
Server.
Nach Hälfte der Lease-Time sendet der Client erneut einen Request, um die Zeit zu verlängern.

DHCP Acknowledge:
Der DHCP-Server bestätigt dem Client die Zuweisung der IP-Adresse an den Client GGF. können noch
weitere Informationen wie IP-Adresse des DNS-Servers übermittelt werden.
Bedeutung hinter/64

IPV6:
Die ersten 64 Bits ( 128 bit lang ) IPv6 Adresse den Netzanteil der Adresse definieren. Dieser
Netzanteil wird meist als Network Prefix bezeichnet und kann auch Bits für die Subnetzbildung
beinhalten. Die verbleibenden 64 Bit sind die Interface ID, die mit dem Hostanteil bei IPv4
vergleichbar ist
Warum ist /64 die Regel bei Ipv6?
Ist für Autoconfiguration angedacht, Hierbei entspricht die Interface ID einem zufälligen Wert oder
der EUI64( Extended Unique Identifier 64BIT) der Netzwerkkarte fasst, ist die Vergabe eines /64
Subnetzes normal
Was machen Privacy Extension?
Sind Erweiterungen zu IPv6 die zum Schutz der Privatsphäre keinen direkten Rückschluss auf die
Hardwareadresse des Nutzers aus der IPv6 Adresse zulässt. Für öffentlich zugängliche Dienste werden
die Privacy Extension teilweise deaktiviert.

POE: Power over Ethernet, 20W ungefähr

Monopol
Von einem Monopol spricht man, wenn der gesamte Markt für ein ökonomisches Gut nur von einem
einzigen Anbieter bedient wird

Oligopol
Es wird unterschieden zwischen Angebotsoligopol (wenig Anbieter, viele Nachfragen) und Nachfrage
oligopol ( geringe Anzahl nachfragen, viele Anbieter )

Polypol
Viele Anbieter und viele Nachfrager

ökonomische Ziele
Erhöhung des Marktanteils
Kostenreduktion
Gewinnmaximierung
Expansion
Marktführerschaft
Fixe Kosten
Sind ein Teil des Gesamtkosten eines Unternehmens. Sie bleiben innerhalb einer bestimmten Zeit
konstant und fallen unabhängig von der Beschäftigung an Z.b: Wartungs oder Garantiekosten

Variable Kosten
Bilden den zweiten Teil der Gesamtkosten und verändern sich je nach Bezugsgröße z.B. der
Beschaffung.
Vorteil Leasing
• Geringerer Kapitalbedarf zum Zeitpunkt der Anschaffung
• Kreditrahmen des Unternehmens wird nicht beansprucht.
• Gleichbleibende Leasingraten ermöglichen klare Kalkulationsgrundlagen je nach
Vertragsgestaltung
• Möglichkeit von Service und Betreuung
• Möglichkeit des Geräteaustausches bei technischen Neuerungen
• Möglichkeit der Kaufoption nach Ablauf der Nutzungszeit
Vorteile Kreditfinanzierung
Als Eigentümer komplette Verfügungsgewalt über das Gerät
Gesamtkosten meist geringer als bei Leasing
Keine Bindung an Grundmietzeiten o.#
Keine Nutzungsfristen des Gerätes

Eigentum = Eigentümer ist der Leasinggeber


Besitzer = Besitzer ist der Leasingnehmer

Eigenkapitalrentabilität: Gewinn * 100 / eingesetztes Kapital


Wirtschaftlichkeit: Ertrag / Aufwand
Produktivität: Ausbringungsmenge / Einsatzmenge
Wirtschaftssektoren: primär, sekundär, tertiär

ABC Analyse

A Kunden Großteil des Geldes darüber – wichtig für die Firma


B Kunden Potential - können
C Kunden kein Potential

Kundenkommunikation:
Geschlossene Frage: Ja/nein
Offene Frage: Welches Betriebssystem benutzt du?

Maßnahmen Kundenzufriedenheit:
Rabatte, Sonderaktionen, Feedback, Qualitätversprecheneinhalten, pünktlich liefern

Kundenbedürfnisse identifizieren:
Umfrage, Feedback auswerten, Marktanalyse, Befragungen ( Email/persönlich),

Was kann man machen um ein Betriebsergebnis verändern:


Wareneinkauf optimieren, Herstellungskosten, Feuern von Leuten,

4Ohrenmodell
Sachaspekt: Wertfrei
Selbstaussage: Was möchtest du ausdrücken
Beziehung: Ich gebe was über die Beziehung preis
Appel: Ich rufe zu einer Handlung auf

Sachebene: Ampel ist grün


Selbstaussage: Ich habe es eilig
Beziehung: du brauchst meine Hilfsstellung
Appell: Gib Gas
Bennen Sie 5 Aspekte, die in solch einem Lastenheft üblicherweise enthalten sind
• Kurzvorstellung des Auftraggebers
• Definition des Projektziels
• Beschreibung der bestehenden IT-Infrastruktur
• Zeitrahmen der Umsetzung des Projekts
• Funktionale Anforderungen
• Rahmenparameter IT-Security und Datenschutz
USV
Klasse 1 VFI Online doppelwandler: Voltage Frequency Indipendent ( unabhängig )
Schützt vor Stromausfall, Unterspannung, Überspannung, Frequenzschwankung, Oberschwinkung →
läuft durchgehend über Batterie und gibt gleichmäßig Strom aus

Klasse 2 VI: Line Interaktive/Netz Interaktive: Voltage indipendent ( unabhängig )


Stromausfall, Unterspannung, Überspannung → Schaltet sich bei Stromausfall und Spannung
Schwankung ein

Klasse 3 VFD: Offline Voltage & Frequenc Dependent ( abhängig )


Stromausfall mit Verzögerung 10ms → Schaltet sich nur bei Stromausfall ein

DSL: Digital Subscriber Line


VDSL: Very High DSL
SDSL: Synchron DSL → Upload/Download gleich
ADSL: Asynchronell DSL → Download höher/Upload niedriger
MODEM: Übersetzer von Analog/Digital

DMZ: Demataralized Zone → Extra Zone die nochmal extra durch die Firewall müssen, z.B.
Emailverkehr, da dort Viren etc. kommen könnte
VLAN: Virtual Local Area Network → unterschiedliche Netzwerke einrichten in einem lokalen
Netzwerk, Kollisionvermeiden, Priorisierung, Mehrere Switche mögliche, ohne Sicherheitsbedenken
untereinander kommunizierbar,

Subnet Hardware
Vlan: virtuell/Software

Trunk: Kommunikation zwischen VLANS über mehrere Router siehe Bild ( 4 und 8 Port in dem Bild ),
wird beim durchgehen getagged – wenns raus geht wird’s entfernt.

6 Phasen Softwareenwicklung:

• Anforderungsphase
• Konzeptionsphase
• Entwicklungsphase
• Qualitätssicherungsphase
• Releasephase
• Wartung & Optimierungsphase

Aida-Formel, Marketing konzept,

Attention: Aufmerksamkeit des Kunden generieren


Interest: Kunden am Produkt interessieren
Desire: Kunden davon Überzeugung das er es haben will
Action: Kunde kauft sich das Produkt

Strength, Weakness, Oppertunity, Threats →

Stärken Schwächen Möglichkeiten Gefahren bei einem Projekt

Forming: Alle lernen sich kennen


Storming: Konfliktphase
Norming: Strukturierungsphase
Performing: Hochleistungsphase

IMAC/R/D Zyklus: Alle Maßnahmen, die im Lebenszyklus von Hardware-Komponenten anstehen,


lassen sich unter dem Begriff IMAC/R/D (Install, Move, Add, Change, Remove and Dispose)
zusammenfassen. Von den IT-Teams erfordern sie meist kurze Reaktions- und Durchführungszeiten –
mit hohem Ressourceneinsatz.

Korrektes Recyclen von IT-produkten/Remarketing, Speicherausbauen/löschen/schreddern,


Energiesparmodus, PC Runterfahren, Smartsteckdosen/Mehrfachstecker, Stromabschaltung in den
Büros, Energiesparlampen, Virtualisierung, Performante Netzteile/Hohen Effienzgrad,

Das könnte Ihnen auch gefallen