Computer Trainig Workbook PDF

Title Computer Trainig Workbook
Author Marina Seibel
Course Computert Training
Institution IU Internationale Hochschule
Pages 31
File Size 1.4 MB
File Type PDF
Total Downloads 92
Total Views 141

Summary

WS 20/21...


Description

Workbook

Internationale Hochschule Duales Studium Studiengang: BWL – Accounting & Controlling

Computer Training

Marina Seibel Matrikelnummer: 10204977 Mühlstraße 13, 67659 Kaiserslautern

Betreuer: Thomas John Abgabedatum: 31.03.2021

Inhaltsverzeichnis Abbildungsverzeichnis ................................................................................................................... III 1.

Einleitung ............................................................................................................................... 1

2.

Textverarbeitung.................................................................................................................... 1

3.

Kommunikation, Kollaboration und Sicherheit.................................................................... 6

4.

Tabellenkalkulation................................................................................................................ 8

5.

Präsentation ......................................................................................................................... 11

6.

Fazit ...................................................................................................................................... 12

Literaturverzeichnis ....................................................................................................................... 14 Anhang ......................................................................................................................................... 15

II

Abbildungsverzeichnis Abb. 1. Formatvorlage ändern......................................................................................................... 2 Abb. 2. Absatzeinstellungen bei Formatvorlagen ............................................................................ 2 Abb. 3. Schrifteinstellungen bei Formatvorlagen ............................................................................. 3 Abb. 4. Einbindung eines Literaturverwaltungsprogramms.............................................................. 3 Abb. 5. Abschnittsumbrüche erstellen ............................................................................................. 5 Abb. 6. Seite im Querformat erstellen ............................................................................................. 6 Abb. 7. Curriculums Übersicht......................................................................................................... 8 Abb. 8. Ein weiteres Batt einfügen .................................................................................................. 9 Abb. 9. Summe berechnen mit Excel .............................................................................................. 9 Abb. 10. Nachschlagfunktion ........................................................................................................ 10 Abb. 11. Präsentationsfolie 1 ........................................................................................................ 18 Abb. 12. Präsentationsfolie 2 ........................................................................................................ 19 Abb. 13. Präsentationsfolie 3 ........................................................................................................ 20 Abb. 14. Präsentationsfolie 4 ........................................................................................................ 21 Abb. 15. Präsentationsfolie 5 ........................................................................................................ 22 Abb. 16. Präsentationsfolie 6 ........................................................................................................ 23 Abb. 17. Präsentationsfolie 7 ........................................................................................................ 24 Abb. 18. Präsentationsfolie 8 ........................................................................................................ 25 Abb. 19. Präsentationsfolie 9 ........................................................................................................ 26 Abb. 20. Präsentationsfolie 10 ...................................................................................................... 27 Abb. 21. Präsentationsfolie 11 ...................................................................................................... 28

III

1.

Einleitung

Das Ziel dieses Workbooks ist es die verinnerlichten theoretische sowie praktische Inhalte des Kurses Computer Training, unter Einhaltung der Richtlinien für die Gestaltung einer wissenschaftlichen Arbeit, darzustellen. Hierbei werden 4 Themenbereiche, Textverarbeitung in Word, Kommunikation, Kollaboration und Sicherheit, Tabellenkalkulation in Excel sowie die Präsentation mit PowerPoint, in der genannten Reihenfolge, behandelt. Dabei sollten grundlegende Kenntnisse über Standard-Software eines modernen Office-Arbeitsplatzes im Unternehmensumfeld erlangt werden. Damit man in Zukunft sowohl Berufs- und studienbezogene Texte, Tabellen und Präsentationen eigenständig und in Teams in geeigneten Programmen konzipieren, erstellen und überarbeiten können als auch Komplexe Datensätze über Tabellenkalkulations- und Datenbankprogramme strukturieren, aufbereiten und analysieren kann. Des Weiteren sollte ein Bewusstsein für den sicheren Umgang mit Informationen in dezentralen Systemstrukturen, wie zum Beispiel die Cloud, erlangt werden und wissen, wie sowohl Desktop- als auch mobile Geräte sicher einzusetzen sind. Als Abschluss wird im Fazit zusammengefasst welchen persönlichen Mehrwert die Teilnahme am Kurs Computer Training für sich selbst gebracht hat.

2.

Textverarbeitung

Verwendung von Formatvorlagen: In der Registerkarte „Start“ unter der Gruppe „Formatvorlagen“ sind zahlreiche Standard-Word Formatvorlagen vorhanden. Um eine Formatvorlage entsprechenden der Richtlinien der iubh zu erstellen kann man zum Beispiel die vorhandenen Formatvorlagen ändern oder auch neue Formatvorlagen mit den gewünschten Vorrausetzungen erstellen. Um eine vorhandene Formatvorlage nach den gewünschten Parametern zu ändern, klickt man mit der rechten Maustaste auf die zu ändernde Formatvorlage und wählt die Schaltfläche „Ändern“. Es öffnet sich ein Fenster (Abb. 1) in dem man die nötige Schriftart (Abb. 3), Absatzeinstellungen (Abb. 2) oder auch wenn gewünscht eine Nummerierung vornehmen kann.

1

Abb. 1. Formatvorlage ändern

Quelle: Eigener Desktopscreenshot

Abb. 2. Absatzeinstellungen bei Formatvorlagen

Quelle: Eigener Desktopscreenshot

2

Abb. 3. Schrifteinstellungen bei Formatvorlagen

Quelle: Eigener Desktopscreenshot

Einbindung eines Literaturverwaltungsprogramms Abb. 4. Einbindung eines Literaturverwaltungsprogramms

Quelle: Eigener Desktopscreenshot

3

Zitieren von Referenzen im Text: Anbei ein Zitat aus einem Buch von Lin Xiaodong: „Thousands of years ago in China, fingerprints were used on all business documents in the same way signatures are used today – to provide approval of the document, or authirisation to perform any actions that the document outlines.“ (Lin, 2018) Anbei ein Zitat aus einem Lehrbuch von Franz Kronthaler: „In der beschreibenden Statistik berichten wir über Personen und Objekte, die wir beobachten. Als Kunden von McDonalds oder Burger King wollen wir zum Beispiel wissen, wie viel Gramm Fleisch die Cheeseburger haben, die wir uns kaufen. In einem solchen Fall beobachten wir die Cheeseburger, das heißt, wir wiegen bei jedem Cheeseburger das Fleisch, anschließend tragen wir die Informationen zusammen und werten diese für alle beobachteten Cheeseburger aus.“ (Kronthaler, 2021) Anbei ein Zitat zur IT-Sicherheit aus einem Buch von Claudia Eckert: „IT-Sicherheit hat die Aufgabe, Unternehmen und deren Werte (Know-How, IT-SicherheitKundendaten, Personaldaten) zu schützen und wirtschaftliche Schäden, die durch Vertraulichkeitsverletzungen, Manipulationen oder auch Störungen der Verfügbarkeit von Diensten des Unternehmens entstehen können, zu verhindern.“ (Eckert, 2001) Anbei ein Zitat zur IT-Sicherheit aus einem Buch von Klaus-Rainer Müller: „Sicherheit, Kontinuität und Risiken der Informationsverarbeitung müssen effizient und geschäftszentriert gemanagt werden, um die Existenz und Zukunft eines Unternehmens abzusichern.“ (Müller, 2018) Anbei ein Zitat aus einem Buch von John Walkenbach zum Analysis ToolPak: „Although Excel was designed primarily for business users, people in other disciplines, including education, research, statistics, and engineering, also use the software. One way Excel addresses these nonbusiness users is with its Analysis ToolPak add-in. However, many features in the Analysis ToolPak are valuable for business applications as well.“ (Walkenbach, 2015) Abbildungen einfügen und Erstellen von Querverweisen: Abbildungen können unter der Registerkarte „Einfügen“ und dann unter der Gruppe „Illustrationen“ eingefügt werden. Um dabei auch einen Querverweis zu erstellen müssen die Abbildungen beschriftet werden. Dies erfolgt in der Registerkarte „Referenzen“ unter der Gruppe „Beschriftungen“. Hier hat man die Möglichkeit mittels der Schaltfläche „Beschriftung einfügen“ eine Beschriftung zur gewünschten Abbildung hinzuzufügen. Nach dem die Abbildung nun eine Beschriftung besitzt kann man dazu einen Querverweis an der entsprechenden Stelle im Text erstellen. Dies geschieht, indem 4

man in derselben Registerkartengruppe „Beschriftungen“ auf die Schaltfläche „Querverweise“ klickt und darauf den entsprechenden Verweistyp, in dem Fall „Abb.“, und unter der Auswahlliste „Für welche Beschriftung“ die gewünschte Abbildung auswählt. Schon wird man durch STRG-Taste und Linksklick mit der Maus auf den Querverweis auf die entsprechende Abbildung verwiesen. Ebenfalls ist es möglich unter der Registerkarte „Referenzen“ ein Inhalts-, Abbildungs- und Literaturverzeichnis zu erstellen. Dabei ist die durchgängige Verwendung der Formatvorlage eine Voraussetzung dafür. Hinzufügen einer im Querformat formatierten Seite zum Anhang: Um eine im Querformat formatierten Seite zum Anhang hinzuzufügen muss zunächst am Ende der Seite, die sich vor der Querformatseite befinden soll, ein Abschnittsumbruch eingefügt werden. Um einen Abschnittsumbruch zu erstellen, muss man in der Registerkarte unter „Layout“ auf Umbrüche klicken und dann unter Abschnittsumbrüche die Funktion „Nächste Seite“ wählen (Abb. 5). Dadurch ist es möglich die neue Seite im Querformat zu formatieren, ohne dabei die vorherigen Seiten mitzuformatieren. Dafür wählt man im gleichen Registerkartenpunkt „Layout“ unter Ausrichtung die Formatierung „Querformat“ (

Abb. 6). Abb. 5. Abschnittsumbrüche erstellen

Quelle: Eigener Desktopscreenshot

5

Abb. 6. Seite im Querformat erstellen

Quelle: Eigener Desktopscreenshot

3.

Kommunikation, Kollaboration und Sicherheit

Schutzmaßnahmen beim Surfen im Internet: Es gibt zahlreiche Schutzmaßnahmen, die man beim Surfen im Internet ergreifen kann, um sich vor Bedrohungen im Internet zu schützen. Zum einen kann man durch die Installation und regelmäßige Aktualisierung einer Firewall seinen Computer vor unerwünschten Netzwerkzugriff schützten. Dem Weiterem kann ein Anti-Vieren Programm vor Vieren und ähnlichem Schützen. Ebenso ist es wichtig sein Betriebssystem auf dem neusten Stand zu halten, somit ist es ratsam regelmäßige Systemupdates durchzuführen, um seinen PC für mögliche Bedrohungen aus dem Web zu schützen. Viele Betriebssysteme haben hierfür auch entsprechende Automatismen, die man im PC einstellen kann. Fahrlässiger Umgang mit Zugangsdaten kann auch eine Bedrohung darstellen, somit sollte man stehts sorgfältig mit seinen Kennwörtern und Benutzernamen umgehen damit diese nicht in die Hände Dritter gelangen können. Hierbei ist es vor Allem ratsam keine leichten Passwörter für wichtige Anmeldedienste, wie zum Beispiel OnlineBanking, zu benutzen. Passwörter sollten mindestens 8 Zeichen, darunter Buchstaben, Zahlen sowie auch Sonderzeichen, enthalten und sollten auch regelmäßig aktualisiert werden. Eine weitere wichtige Schutzmaßnahme ist das regelmäßige Löschen von Cookies, diese können den PC auf Dauer anfälliger für Bedrohungen machen, da diese beim Surfen im Internet auf dem eigenen PC hinterlegt werden und den jeweiligen Anbietern der besuchten Webseiten somit erlauben auf dem PC-Informationen zu speichern. Bedrohungen können auch 6

mittels E-Mail-Anhängen auftreten. Dabei sollte man bei verdächtigen Emails von Unbekannten Absendern Abstand nehmen und diese am besten sofort löschen. Mögliche Bedrohungen für die Studium genutzte IT: Computer und mobile Geräte sind zahlreichen Bedrohungen ausgesetzt. Der Computer ist zum einem durch das menschliche Versagen bedroht als auch durch verschiedene Schadsoftware. Das menschliche Versagen kann in zwei Kategorien eingestuft werden. In externe Bedrohungen und in interne Bedrohungen. Das heißt menschliches Versagen kann sowohl von außenstehenden Personen kommen als auch versehentlich von Personen aus dem internen Kreis. Zu den Schadsoftwaren gehören unter anderem Viren, Spyware, Spam, Trojaner und weitere. Ebenso wie Desktopcomputer sind auch mobile Geräte nicht sicher vor den Bedrohungen. Es bestehen physische Bedrohungen, wie Diebstahl oder auch durch eigenverschuldeten Verlust. Ebenso bestehen auch bei mobilen Geräten dieselben Bedrohungen durch Schadsoftware, diese können hierbei sogar noch schädlicher sein als für Desktopgeräte. Drahtlosenetzwerke stellen für mobile Geräte auch eine Bedrohung dar. Übersicht von genutzten Diensten: Tab. 1. Übersicht von genutzten Diensten bei Anmeldung Dienst

Sicherheitsverfahren

myCampus

Bei all diesen Diensten verwende ich jeweils ein

Iubh Care

anderes Passwort das mindesten 8 Zeichen enthält. Dabei achte ich auf Kombinationen aus

Windows Outlook GMail

Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben. Dem Weiterem achte ich darauf die Passwörter bei der Anmeldung nicht abzuspeichern und nicht auf Zettel oder ähnliches zu notieren.

Quelle: WORD

Konzept zur Sicherung von Daten: Meine Daten sichere ich nun auf einer externen Festplatte ab, indem ich diese in regelmäßigen Abständen, das heißt wöchentlich auf die Festplatte überführe. So gehen diese Daten bei plötzlichem Verlust des Laptops nicht endgültig verloren, da man die Daten von der externen Festplatte jederzeit auf ein neues Gerät kopieren kann.

7

4.

Tabellenkalkulation

Curriculums Übersicht erstellen: Abb. 7. Curriculums Übersicht Semester

Modul Grundlagen der 1 BWL Buchführung und 1 Jahresabschluss Einführung in das 1 wissenschaftliche Computer 1 Training 1

Praxisprojekt I

Wirtschaftsmath 2 ematik Kosten- und 2 Leistungsrechnun Grundlagen der 2 Volkswirtschaftsl Einkommenssteu 2 er 2 3 3

Praxisprojekt II Marketing Statistik

Grundlagen des 3 Controllings 3 3

Business English I Praxisprojekt III

Investition und 4 Finanzierung Bürgerliches 4 Recht Körperschafts4 und Business English 4 II 4 5 5

Praxisprojekt IV Konzernabschluss Verkehrssteuern

Modultyp

Veranstaltungsform

Prüfungsform

Pflicht

VL

Fallstudie

Pflicht

Int. VL

Klausur

5

Pflicht

Ü

Workbook

5

Pflicht

Int. VL

Workbook

5

Praxisprojekt V

Seminar 6 Unternehmensbe Advanced 6 Controlling Projektmanagem 6 ent Internationales 6 Steuerrecht 6

Praxisprojekt VI

Praxisseminar 7 Controlling Sonderfragen 7 Accounting Corporate 7 Governance and Personal und 7 Organisation 7

Bachelorarbeit

Note 5

Pflicht

Praxisproj.

Projektarbeit

5

Pflicht

Ü

Klausur

5

Pflicht

Int. VL

Klausur

5

Pflicht

VL

Klausur

5

Wahlpflicht

VL

Klausur

5

Pflicht

Praxisproj.

Pflicht

Int. VL

Projektarbeit Alternative Prüfungs-

5

1,00

5

Pflicht

Int. VL

Klausur

5

Pflicht

VL

Klausur

5

Pflicht

Vl

Klausur

5

Pflicht

Praxisproj.

Exposé

5

Pflicht

Int. VL

Klausur

5

Pflicht

Int. VL

Klausur

5

Wahlpflicht

VL

Klausur

5

Pflicht

VL

Klausur

5

Pflicht

Praxisproj.

Projektarbeit

5

Wahlpflicht

VL

Klausur

5

Wahlpflicht

VL

Klausur

5

Int. VL

Klausur

5

Int. VL

Klausur

5

Pflicht

Praxisproj.

Wahlpflicht

Seminar

Exposé Seminararbeit

5

Besonderes 5 Wirtschaftsrecht Pflicht Digitale BusinessPflicht 5 Modelle 5

ECTS

5

Wahlpflicht

VL

Klausur

5

Pflicht

Int. VL

Referat

5

Wahlpflicht

VL

Klausur

5

Pflicht

Praxisproj.

Projektarbeit

5

Wahlpflicht

PraxisseminarReferat

Wahlpflicht

PraxisseminarReferat

5

Wahlpflicht

Int. VL

mdl. Prüfung

5

Pflicht

Int. VL

Klausur

Pflicht

Bachlorarbeit Bachlorarbeit

5

5 10

Quelle: Excel

8

Ergänzendes Blatt mit erreichten Ergebnissen: Ein weiteres Blatt kann über das Pluszeichen in der Registerkartenansicht unten links hinzugefügt werden (vgl. Abb. 7.). Abb. 8. Ein weiteres Batt einfügen

Quelle: Eigener Desktopscreenshot

Um die Durchschnittsnote zu berechnen wurde die Formel „=MITTELWERT(E2:E36)“ verwendet. Somit rechnet Excel den Durchschnitt der Werte in den markierten bzw. ausgewählten Zellen, in diesem Fall Zelle E2 bis Zelle E36, aus. Dabei gibt der Doppelpunkt an das Zelle E2 bis Zelle E36 in die Berechnung eingehen sollen. Um die Summe der erreichten ETCS sowie die Summe der Gesamt-ETCS-Punkte zu berechnen, wird das gleiche Verfahren angewandt, jedoch wird dabei statt der Formel =MITTELWERT() die Formel =SUMME() verwendet (vgl. Abb. 8.). Abb. 9. Summe berechnen mit Excel

Quelle: Eigener Desktopscreenshot

9

Erstellen einer Nachschlagfunktion: Für die Nachschlagefunktion wurden die folgenden zwei Formeln verwendet: • •

=SVERWEIS(H2;a!B1:G36;5;FALSCH) =WENN(SVERWEIS(H2;B1:E36;3;FALSCH)="0";"noch nicht absolviert";SVERWEIS(H2;B1:E36;4;FALSCH))

Allgemein ist die SVERWEIS-Formel folgendermaßen aufgebaut =SVERWEIS(Suchkriterium;Matrix;Spaltenindex;[Bereich_Verweis]). Dabei wird für das Suchkriterium die Eingabezelle angegeben, bei der Ma...


Similar Free PDFs