CompTIA A+ - Markus Kammermann - E-Book

CompTIA A+ E-Book

Markus Kammermann

0,0
69,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

  • Umfassendes Praxis-Handbuch zur CompTIA A+-Zertifizierung: Vorbereitung auf die Prüfungen 220-1201 und 220-1202
  • Alle Prüfungsinhalte verständlich erklärt: Hardware, Netzwerke, Betriebssysteme, Sicherheit und Support
  • Praxiswissen für den IT-Alltag: Systemadministration, Wartung, Fehlerbehebung und Kundenkontakt
  • Ideal für Berufseinstieg und Weiterbildung: Handbuch und Nachschlagewerk für PC-Techniker und IT-Support
  • Mit Übungsfragen und Examenstipps: gezielte Vorbereitung auf die Anforderungen der CompTIA A+-Prüfungen

CompTIA A+ – Das umfassende Praxis-Handbuch für IT-Administration, Systemtechnik und Support

Die CompTIA A+-Zertifizierung richtet sich an alle, die im IT-Umfeld mit regelmäßigem Kundenkontakt arbeiten oder den Einstieg in den IT-Support planen – etwa als Supporter, Betriebstechniker, Kundendiensttechniker oder PC-Techniker. Dieses Buch vermittelt sowohl das für die Zertifizierung erforderliche Wissen als auch ein solides, praxisnahes Verständnis für den Arbeitsalltag.

Strukturiert, verständlich und praxisnah

Anschaulich und übersichtlich führt Markus Kammermann in die Bereiche Hardware, Netzwerke, ICT-Support, Betriebssysteme und Sicherheit ein. Alle Inhalte der CompTIA A+-Prüfungen werden ausführlich erläutert und durch praktische Beispiele, Übungsfragen und Examenstipps ergänzt.

Vorbereitung auf beide A+-Prüfungen

Das Buch deckt sämtliche Wissensgebiete der Prüfungen 220-1201 und 220-1202 ab. Dazu gehören unter anderem mobile Geräte, Netzwerke, Hardware, Virtualisierung und Cloud Computing, Betriebssysteme, Sicherheit, Software-Fehlerbehebung sowie operative Arbeitsabläufe im Support. Die Themen werden so vermittelt, dass sie sowohl für die Prüfung als auch für die praktische Arbeit relevant sind.

Praxiswissen für den Berufsalltag

Neben der Zertifizierungsvorbereitung eignet sich das Buch als Nachschlagewerk für den täglichen Einsatz. Es behandelt den Aufbau und die Wartung von Hardware, die Installation und Konfiguration von Windows 10, Windows 11, Linux-Desktopsystemen und macOS, die Netzwerkkonfiguration sowie Sicherheitsmaßnahmen, Datenschutz und Datensicherung. Mit diesem verständlich geschriebenen und praxisnahen Handbuch sind Sie optimal auf die CompTIA A+-Prüfungen vorbereitet und erhalten zugleich eine fundierte Grundlage für Ihre Tätigkeit im IT-Support und in der Systemadministration.

Aus dem Inhalt:
  • Grundlagen von Hardware und Systemarchitektur
  • Schnittstellen, Geräte und Druckersysteme
  • Supportprozesse und operative Abläufe
  • Installation, Wartung und Fehlerbehebung
  • Netzwerke, Protokolle und Konfiguration
  • Betriebssysteme: Windows, Linux und macOS
  • Sicherheit, Datenschutz und Datensicherung
  • KI-Grundlagen im IT-Kontext
  • CompTIA A+-Prüfungen mit Beispielfragen und Antworten

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 1018

Veröffentlichungsjahr: 2026

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Inhaltsverzeichnis
Einleitung: CompTIA A-Plus
Kapitel 1: Sprechen Sie Computer?
1.1 Wer ist CompTIA?
1.2 Die CompTIA A+-Zertifizierung
1.3 Voraussetzungen für CompTIA A+
1.4 Zum Aufbau dieses Buchs
1.5 Persönliches zur 7. Auflage
Kapitel 2: Vorbereitung auf CompTIA A+
Prüfen Sie Ihr Wissen
2.1 Fragen zu einem Computersystem
2.1.1 Die Front eines PC-Systems
2.1.2 Rückseitige Anschlüsse
2.1.3 Blick auf das Mainboard
Teil I: Alles Blech oder was
Kapitel 3: Vom Bit bis zum Personal Computer
3.1 Die Welt der Elektronik
3.1.1 Darstellung von Zahlen
3.1.2 Darstellung von Texten
3.1.3 Darstellung von Bildern
3.1.4 Darstellung von Tönen
3.2 Ganz klein und ganz groß
3.3 Der Personal Computer
3.4 Vom Laptop bis zum Smartphone
3.5 Smart sind die Geräte
3.5.1 Unterhaltung
3.5.2 Wearable Computer
3.6 Fragen zu diesem Kapitel
Kapitel 4: Einblick in die Systemarchitektur
4.1 Die Systemzentrale: Der Prozessor
4.1.1 CPU und Architektur
4.1.2 Die Sache mit den Kernen
4.1.3 Seenlandschaften und Zen
4.1.4 Sockel für Prozessoren
4.1.5 Die technische Funktion der CPU
4.1.6 Der Cache
4.2 Mainboard-Komponenten
4.2.1 Das Chipset
4.2.2 Der DMA-Controller‌
4.2.3 Der Interrupt-Controller‌
4.2.4 Der Taktgeber‌
4.2.5 Mainboard-Formfaktoren
4.3 Der Arbeitsspeicher
4.3.1 Aufbau von RAM-Bausteinen
4.3.2 Aktuelle RAM-Typen hören auf den Namen DDR
4.3.3 Single Channel, Dual Channel und Quad-Channel
4.3.4 Speicher für Notebooks
4.3.5 Ein Wort zum Thema Fehlerkorrektur
4.3.6 Was folgt nach DDR5?
4.4 BIOS und EFI leben im ROM
4.4.1 Das BIOS
4.4.2 UEFI folgt auf BIOS
4.5 Der Prozessor wartet auf den Bus
4.5.1 Ein Blick in die Vorgeschichte: Die PCI-Architektur
4.6 PCI-Express
4.6.1 PCI-Express-Grafik-Interface
4.6.2 Entwicklungen in der Architektur
4.6.3 Mini-PCI-Express
4.7 Dasselbe, nur ganz anders: SoC
4.8 Fragen zu diesem Kapitel
Kapitel 5: Anschluss gesucht und gefunden
5.1 SATA und eSATA
5.1.1 eSATA
5.2 SAS
5.3 NVMe
5.4 Alles USB oder wie?
5.4.1 Die Funktionsweise von USB
5.4.2 Details zu den USB-3.x/4.x-Standards
5.4.3 Und jetzt zu USB 4.0
5.5 Thunderbolt
5.6 Die Vorfahren: Parallele und serielle Schnittstelle
5.6.1 Aufbau der parallelen Schnittstelle
5.6.2 Aufbau der seriellen Schnittstelle
5.6.3 Serieller Spezialfall: FireWire
5.7 Die Geschwindigkeiten im Vergleich
5.8 Fragen zu diesem Kapitel
Kapitel 6: Interne und externe Geräte
6.1 Mechanische Festplatten‌
6.1.1 Aufbau mechanischer Festplatten
6.1.2 Datenorganisation
6.1.3 Einrichten einer Festplatte
6.1.4 Bautypen von Festplatten
6.1.5 Sicherheit bei Festplatten dank RAID
6.2 Solid State Drives
6.2.1 NAND-Typen
6.2.2 Anschlussmöglichkeiten
6.3 Wechselmedien‌
6.3.1 Wechseldisks und Wechselplatten
6.3.2 Flash-Speichermedien
6.3.3 USB-Datenträger
6.4 Auf- und Niedergang der silbernen Scheiben
6.4.1 Aller Anfang ist die CD ‌
6.4.2 DVD
6.4.3 Die Blu-ray‌
6.5 Bandlaufwerke
6.5.1 Bandaufzeichnungsverfahren
6.5.2 Generelles zur Bandsicherung
6.6 Netzwerkspeicher heißen NAS
6.7 Fragen zu diesem Kapitel
Kapitel 7: Ein- und Ausgabegeräte
7.1 Tastatur, Maus und verwandte Geräte
7.1.1 Die Tastatur‌
7.1.2 Mäuse, Trackpads und andere Eingabegeräte
7.1.3 Barcode-Leser
7.1.4 Berührungsempfindliche Bildschirme
7.1.5 Grafiktablett und Digitalisierer
7.1.6 Für die Spieler: Das Gamepad
7.1.7 Die virtuelle Welt lässt grüßen
7.2 Biometrische Eingabegeräte
7.3 Der KVM-Switch‌
7.4 Der Scanner‌
7.5 Monitore
7.5.1 Verfahren zur Bilddarstellung beim LCD
7.5.2 Die OLED-Technologie
7.5.3 Native Auflösungen
7.5.4 Curved Displays
7.5.5 Anschlüsse für (LCD-)Displays
7.5.6 Projektoren
7.6 Grafikkarten‌
7.7 Audio- und Videokarten
7.8 Web- und Digitalkameras
7.9 Fragen zu diesem Kapitel
Kapitel 8: Drucker
8.1 Nadeldrucker
8.2 Thermodrucker
8.3 Laserdrucker
8.4 Tintenstrahldrucker
8.4.1 Piezo
8.4.2 Bubble-Jet
8.5 Alleskönner hören auf den Namen MFP
8.6 Plotter/Large Format Printer (LFP‌)
8.7 Warum nur flach drucken?
8.8 Braucht virtuelles Drucken noch Papier?
8.9 So schließen Sie Drucker an
8.9.1 Anschlussmöglichkeiten
8.9.2 Druckersprachen
8.10 Fragen zu diesem Kapitel
Teil II: Löse das Problem
Kapitel 9: Grundlegende Betriebskonzepte
9.1 Informations- und Dokumentmanagement
9.1.1 Technische Dokumentationen
9.1.2 Asset-Management
9.1.3 Dokumente für den Support-Einsatz
9.1.4 Support- und Ticketsysteme
9.1.5 Kleine Geschwister heißen KB oder Wiki
9.2 Betriebskonzepte und Support-Prozesse
9.2.1 Ein geordneter Support-Prozess
9.2.2 Change Management
9.2.3 Incident Response‌
9.2.4 Ein erstes Wort zum Datenschutz
9.3 Lizenzformen für Software
9.4 Vollzug von Garantiebestimmungen
9.4.1 On-Site-Garantie
9.4.2 Bring-In-/Send-In-Garantie
9.4.3 Teilegarantie
9.4.4 Dead On Arrival
9.4.5 Ersatz oder Reparatur
9.5 Computer und Umwelt
9.5.1 Auswege aus der Schrottproblematik
9.5.2 Verbrauchsmaterial
9.5.3 Green‌ IT
9.6 Fragen zu diesem Kapitel
Kapitel 10: Ein Computersystem aufrüsten
10.1 Bevor Sie schrauben
10.1.1 ESD
10.1.2 Heben und Tragen
10.1.3 Umfang mit gefährlichem Material – die MSDS
10.1.4 Umgang mit Kabeln
10.1.5 Umgang mit heißen Komponenten
10.1.6 Unterhalt und Reinigung‌
10.2 Das richtige System
10.2.1 Der Standard-PC
10.2.2 Die Workstation-Familie
10.2.3 Systeme für den privaten Einsatz
10.2.4 Thin Clients und mobiles Arbeiten
10.2.5 Ein kleiner Vergleich
10.3 Arbeiten am Mainboard
10.3.1 Anschlüsse richtig identifizieren
10.3.2 Konfigurationseinstellungen im BIOS
10.3.3 Was ist der Virtualisierungssupport‌?
10.3.4 Das BIOS aktualisieren
10.3.5 Monitoring‌-Funktionen
10.3.6 Die CMOS-Batterie‌
10.4 Die CPU ersetzen
10.4.1 Kühlsysteme
10.4.2 Wärmeleitpaste
10.4.3 Lüfter
10.4.4 Kühlkörper
10.4.5 Wasserkühlung
10.5 Speicheraufrüstung‌
10.6 Netzteile für PC-Systeme
10.7 Festspeicher
10.8 RAID – Mehr Leistung, mehr Sicherheit
10.8.1 RAID-Level
10.8.2 Festplattenausfall
10.8.3 Übersicht RAID-Levels
10.9 Erweiterungskarten
10.10 Fragen zu diesem Kapitel
Kapitel 11: Mobile Systeme erweitern
11.1 Stromversorgung für mobile Systeme
11.2 Arbeiten an einem Notebook
11.3 Was kann ich erweitern?
11.4 Steckkarten und Adapter
11.5 Zubehör
11.6 Privatsphäre und Sicherheit
11.7 Fragen zu diesem Kapitel
Kapitel 12: Unterhalt von Druckern
12.1 Das Handling von Verbrauchsmaterial
12.1.1 Schon fast Geschichte – gesucht: Farbband
12.1.2 Material für Tintenstrahldrucker
12.1.3 Laserdrucker brauchen mehr als Toner
12.1.4 Thermodrucker haben unterschiedliche Wünsche
12.1.5 Spezialfall 3D-Drucker
12.2 Wenn das Druckergebnis nicht passt
12.3 Probleme beim Nadeldrucker‌
12.4 Druckprobleme mit Tintenstrahldruckern
12.5 Fehler beim Laserdrucker
12.6 Fragen
Kapitel 13: Mobile Systeme unterhalten und reparieren
13.1 Vorbereitung für die Arbeit
13.2 Das können Sie ersetzen
13.2.1 Der Arbeitsspeicher‌
13.2.2 Ersatz‌ und Nutzung von Akkus
13.2.3 Laufwerke und externe Anschlüsse
13.2.4 Tastatur und Touchpad
13.3 Und der Bildschirm?
13.4 Netzwerkanschlüsse
13.4.1 WLAN und WWAN auf dem Gerät
13.4.2 Identifikation mit mobilen Geräten
13.5 Netzwerkeinstellungen auf dem Smartphone oder Tablet
13.5.1 Mail- und Synchronisationseinstellungen auf mobilen Geräten
13.5.2 Lokationsdienste
13.6 Gehäuse- und Wärmeproblematik
13.7 Problembehandlung bei mobilen Geräten
13.8 Fragen zu diesem Kapitel
Kapitel 14: Aus die Maus – was nun?
14.1 Probleme beim Rechnerstart
14.1.1 Der POST im Detail
14.1.2 Der Rechner startet gar nicht
14.1.3 Der Rechner startet und schaltet wieder aus
14.1.4 Der Rechner friert ein
14.1.5 Finden von defekten Hardware-Komponenten
14.2 Mainboard-Komponenten
14.2.1 BIOS-Fehlermeldungen
14.2.2 Monitoring und Fehlersuche mit UEFI
14.2.3 Der Arbeitsspeicher
14.2.4 Der Prozessor
14.3 Bilddarstellungsprobleme
14.3.1 Störungen am Display
14.3.2 Probleme mit der Grafikkarte
14.3.3 Projektoren haben eigene Probleme
14.4 Laufwerke
14.4.1 Festplatten‌
14.4.2 RAID-Probleme
14.4.3 Wechselmedien
14.5 Externe Schnittstellen
14.5.1 Seriell/Parallel
14.5.2 USB
14.6 Tastatur und Maus
14.7 Die Stromversorgung
14.8 Periodisch auftretende Fehler
14.9 Lisa erzählt ... Sie antworten
14.10 Fragen zu diesem Kapitel
Kapitel 15: Häh? – Kommunikation im Support
15.1 Aufgaben des IT-Supports
15.2 Die Support-Stufen
15.2.1 Übung: Konrad und der Virus
15.3 Support hat immer Kunden – reden Sie mit ihnen
15.3.1 Kommunikation mit dem Kunden
15.3.2 Die Pyramide der Kundenzufriedenheit
15.3.3 Reden ist alles?
15.4 Das Gespräch am Telefon
15.5 Richtiger Einsatz der Fragetechnik‌
15.5.1 Geschlossene Fragen‌
15.5.2 Informationsfragen‌
15.5.3 Alternative Fragen‌
15.5.4 Suggestive Fragen
15.5.5 Offene Fragen‌
15.6 Reden Sie Klartext
15.6.1 Spezialfall: Der wütende Kunde
15.6.2 Übung zum Selbstverständnis
15.7 Fragen zu diesem Kapitel
Teil III: Wolke sucht Stecker
Kapitel 16: Einführung in die Welt der Netzwerke
16.1 Die Entwicklung der Vernetzung
16.2 Was ist ein Netzwerk?
16.2.1 Netzwerkelemente
16.2.2 Netzwerkmodelle
16.2.3 Netzwerkmanagement
16.3 Am Anfang steht das Signal
16.3.1 Seriell – Parallel
16.3.2 Einfach oder hin und zurück?
16.4 Die Verkabelung eines Netzwerks
16.4.1 Twisted-Pair-Kabel (UTP und STP)
16.4.2 Kommunikationsstandards für TP-Kabel
16.4.3 Koaxialkabel
16.4.4 Lichtwellenleiter
16.4.5 Auch das geht: Daten via Stromnetz
16.5 Drahtlose Netzwerke über WLAN‌
16.5.1 Die Standards IEEE 802.11a/b/g
16.5.2 Die nächsten Schritte: IEEE 802.11n und 802.11ac
16.5.3 IEEE 802.11ax alias Wi-Fi 6
16.5.4 Die Gegenwart hört auf den Begriff IEEE 802.11be
16.5.5 Und alles wird anders
16.6 Kommunikation auf kurze Distanz
16.6.1 Infrarot‌
16.6.2 Was ist Bluetooth‌?
16.6.3 RF (RFID)
16.6.4 NFC
16.6.5 ZigBee und Z-Wave
16.7 Netzwerkgeräte
16.7.1 Netzwerkkarten‌
16.7.2 Repeater und Hubs
16.7.3 Bridge
16.7.4 Switching Hubs und Switches‌
16.7.5 Power over Ethernet
16.7.6 Modems
16.7.7 Router
16.7.8 Und jetzt kommt die virtuelle Hardware
16.8 WAN-Technologien
16.8.1 ISDN und B-ISDN
16.8.2 DSL-Verfahren
16.8.3 CATV
16.8.4 Fiber to the Home
16.8.5 Satellitenverbindungen
16.8.6 Mobilfunk
16.9 Voice over IP
16.10 Fragen zu diesem Kapitel
Kapitel 17: Netzwerkprotokolle und -dienste
17.1 Die TCP/IP-Protokollsammlung
17.1.1 Vergleich OSI-Modell mit dem DOD4-Modell‌
17.1.2 IP (Internet Protocol)
17.1.3 IPv6
17.1.4 TCP (Transmission Control Protocol)
17.1.5 UDP (User Datagram Protocol)
17.1.6 QUIC
17.2 IP-Adressierung
17.2.1 Netzwerk- und Host-ID
17.2.2 Was ändert IPv6?
17.2.3 Konzepte und spezielle Adressen‌ unter IPv6
17.3 Dienste zur Adressvergabe
17.3.1 DHCP (Dynamic Host Configuration Protocol)
17.3.2 DNS (Domain Name System)
17.4 Web- und mailbezogene Dienstprotokolle
17.4.1 FTP (File Transfer Protocol)
17.4.2 HTTP (Hypertext Transfer Protocol)
17.4.3 SMTP (Simple Mail Transfer Protocol)
17.4.4 POP3 und IMAP
17.5 Weitere Dienstprotokolle des TCP/IP-Stacks
17.5.1 LDAP
17.5.2 NTP
17.5.3 NNTP
17.5.4 SMB/CIFS
17.5.5 SNMP (Simple Network Management Protocol)
17.5.6 Telnet
17.6 Rollen und Dienste im Netzwerk
17.7 Fragen zu diesem Kapitel
Kapitel 18: Von Wolken und künstlicher Intelligenz
18.1 Wenn das Netzwerk in der Wolke lebt
18.1.1 Host-Betriebssystem
18.1.2 Gastbetriebssystem
18.1.3 Servicemodelle für Cloud Computing
18.1.4 Betriebsmodelle
18.2 Angebote aus der Cloud
18.3 Virtualisierung auf Clientseite
18.4 Grundlagen zu KI-Konzepten
18.4.1 Die Sache mit dem »Künstlich«
18.4.2 Methoden und Technologien
18.4.3 Die weite Welt der KI-Anwendung
18.5 Umgang mit KI-Anwendungen
18.5.1 Die Integrationstiefe von KI-Anwendungen
18.5.2 Verhaltensfragen zu KI
18.5.3 Die Grenzen von KI
18.5.4 Fragen zur Datensicherheit
18.6 Fragen zu diesem Kapitel
Kapitel 19: Netzwerke einrichten
19.1 Die Netzwerkverbindung einrichten
19.1.1 Installation von TCP/IP
19.1.2 Verwenden einer statischen IP-Adresse
19.1.3 Automatische Vergabe von Adressen
19.1.4 Universal Plug and Play
19.1.5 IoT-Geräte
19.1.6 NAT und DNAT
19.2 Der Aufbau eines verdrahteten Netzwerks
19.3 Drahtlose Netzwerke einrichten
19.3.1 Die Verbindungsarten eines WLAN
19.3.2 Das WLAN aufbauen
19.3.3 Was ist WPS?
19.4 Internet- und Mailverbindungen einrichten
19.4.1 Netzwerkeinstellungen im Router
19.4.2 Firewall-Einstellungen
19.4.3 Web- und Maileinstellungen
19.5 Der Einsatz von virtuellen Netzwerken
19.5.1 Das native VLAN
19.5.2 Das Management-VLAN
19.6 Fragen zu diesem Kapitel
Teil IV: Pinguine öffnen die Fenster
Kapitel 20: Netzwerkunterhalt und Fehlersuche
20.1 Der Ansatz zur Fehlersuche
20.2 Wenn das Kabel nicht richtig sitzt …
20.3 Test einer TCP/IP-Verbindung
20.3.1 ipconfig
20.3.2 Überprüfen der Verbindung mithilfe von ping und pathping
20.3.3 tracert/traceroute
20.3.4 netstat
20.3.5 Das net-Kommando
20.4 Troubleshooting bei der Namensauflösung
20.4.1 nbtstat
20.4.2 nslookup
20.5 Hinweise zur Verlegung von Kabeln
20.6 Werkzeuge zur Kabelverlegung und zum Test
20.7 Probleme beim Aufbau drahtloser Netzwerke
20.8 Fragen zu diesem Kapitel
Kapitel 21: Was betreibt ein Betriebssystem?
21.1 Aufgaben eines Betriebssystems
21.2 Prozesse und Prozessverwaltung
21.3 Das Dateisystem
21.3.1 MBR, GPT, PBR und Bootmanager
21.3.2 Lineare und hierarchische Dateisysteme
21.3.3 Unterschiedliche Dateisysteme
21.3.4 Laufwerktypen
21.3.5 Laufwerkstatus‌
21.4 Virtuelle Systeme
21.5 Einführung in die Fensterwelt
21.5.1 Windows 7 und 8
21.5.2 Windows 10
21.5.3 Windows 11
21.6 Ein Ausflug in die Kommandozeile
21.6.1 Arbeiten mit Verzeichnissen
21.6.2 Dateien erkennen
21.6.3 Allgemeine Syntax
21.6.4 Muss ich das noch wissen?
21.7 Skripts erstellen
21.8 Pinguine auf Berghängen
21.8.1 Klassische PC-Betriebssysteme
21.8.2 Google ChromeOS
21.8.3 Betriebssysteme für Tablets und Smartphones
21.9 Fragen zu diesem Kapitel
Kapitel 22: Die Installation von Windows
22.1 Grundlegende Aspekte
22.1.1 Upgrade-Optionen
22.1.2 Checkliste zur Installation
22.1.3 Installation von Netzwerkkomponenten
22.2 Windows 10
22.2.1 Versionen
22.2.2 32-Bit- oder 64-Bit-Version
22.2.3 Installationsvorbereitung
22.2.4 Installationsmöglichkeiten
22.3 Windows 11
22.3.1 Versionen
22.3.2 32-Bit- oder 64-Bit-Version
22.3.3 Installationsvorbereitung
22.3.4 Installationsmöglichkeiten
22.4 Arbeitsgruppen und Domänen
22.4.1 Die Arbeitsgruppe
22.4.2 Die Domäne
22.4.3 Das Microsoft-Konto
22.5 Fragen zu diesem Kapitel
Kapitel 23: Die Konfiguration von Windows 10
23.1 Desktop und Taskleiste
23.1.1 Die Taskleiste
23.1.2 Das Startmenü
23.2 Die Einstellungen
23.3 Action-Center
23.4 Microsoft Edge
23.5 Konfiguration der Hardware-Einstellungen
23.5.1 Der Geräte-Manager
23.5.2 Treibersignierung
23.5.3 Peripheriegeräte einbinden und entfernen
23.5.4 Konfiguration der Energieoptionen
23.6 Der Explorer
23.7 Lokales Konto oder Microsoft-Konto
23.8 Dienste und Registrierung
23.9 Der Windows-Kompatibilitätsmodus
23.10 Fragen zu diesem Kapitel
Kapitel 24: Die Konfiguration von Windows 11
24.1 Desktop und Taskleiste
24.1.1 Die Taskleiste
24.1.2 Das Startmenü
24.2 Die Einstellungen
24.3 Action-Center
24.4 Microsoft Edge
24.5 Konfiguration der Hardware-Einstellungen
24.5.1 Der Geräte-Manager
24.5.2 Treibersignierung
24.5.3 Peripheriegeräte einbinden und entfernen
24.5.4 Konfiguration der Energieoptionen
24.6 Der Explorer
24.7 Dienste und Registrierung
24.8 Microsoft OneDrive
24.9 Wenn der Copilot an Bord möchte
24.10 Fragen zu diesem Kapitel
Kapitel 25: Unterhalt und Wartung für Windows
25.1 Einrichten von Benutzern
25.1.1 Benutzerkonten einrichten
25.1.2 Benutzerverwaltung über die Verwaltung
25.2 Freigabe von Ordnern
25.3 Drucken im Netzwerk‌
25.4 Die Windows-Systeminformation
25.4.1 Welche Version von Windows ist installiert?
25.4.2 Beschreibung der Systeminformation
25.4.3 Systemkonfigurationsprogramm
25.4.4 DxDiag
25.5 Wartungsaufgaben
25.5.1 Defragmentierung
25.5.2 Die Datenträgerverwaltung
25.5.3 Arbeiten mit Diskpart‌
25.5.4 Programme und temporäre Daten löschen
25.5.5 Automatische Updates
25.5.6 Automatisierung von Wartungsaufgaben
25.5.7 Das System automatisiert herunterfahren
25.5.8 Fernzugriff via Remote Desktop
25.6 Die Ereignisanzeige
25.6.1 Ereignisdetails
25.6.2 Ereignisprotokolle
25.7 Systemüberwachung und Systemleistung
25.8 Startschwierigkeiten und Abhilfe
25.8.1 Erweiterter Start‌
25.8.2 Der Bootloader startet nicht
25.8.3 Das GUI lädt nicht
25.8.4 Die automatische Systemwiederherstellung
25.8.5 Herstellerabhängige Wiederherstellung
25.9 Probleme im laufenden Betrieb
25.9.1 Langsames Laden oder langsamer Betrieb
25.9.2 Treiberprobleme
25.9.3 Kompatibilitätsprobleme
25.9.4 Registrierungsprobleme
25.9.5 DISM
25.9.6 Der berühmte Blue Screen‌
25.10 Fragen zu diesem Kapitel
Kapitel 26: Installation und Konfiguration von macOS
26.1 Installationsvorbereitung
26.1.1 Hardware-Kompatibilität
26.1.2 Upgrade-Optionen
26.1.3 Dateisystem
26.2 Installationsmöglichkeiten
26.3 Die Konfiguration von macOS 15.x Sequoia
26.3.1 Schreibtisch und Dock
26.3.2 Finder
26.4 Systemeinstellungen
26.4.1 Elemente in den Systemeinstellungen
26.4.2 Mitteilungszentrale
26.4.3 Das Launchpad‌
26.4.4 Direkte Zugriffsmöglichkeiten im Kontrollcenter
26.5 Arbeiten mit Fenstern
26.6 Windows auf dem Mac
26.7 Unterhalt und Verwaltung
26.7.1 Sicherungen
26.7.2 Antimalware
26.7.3 Updates und Patches
26.7.4 Terminal‌ – Die Kommandozeile auf dem Mac
26.7.5 Passwörter statt Schlüsselbundverwaltung‌
26.7.6 iCloud‌
26.7.7 Arbeiten mit Freigaben
26.8 Fragen zu diesem Kapitel
Kapitel 27: Installation und Konfiguration von Linux
27.1 Linux oder Linux – Das ist hier die Frage
27.2 Installationsvorbereitung
27.2.1 Hardware-Kompatibilität
27.2.2 Upgrade-Optionen
27.2.3 Dateisysteme
27.3 Installationsmöglichkeiten
27.4 Die Konfiguration von Ubuntu
27.4.1 Schreibtisch und Menüs
27.4.2 Dateiverwaltung
27.5 Einstellungen
27.5.1 Besondere Elemente in den Einstellungen
27.6 Unterhalt und Verwaltung
27.6.1 Sicherungen
27.6.2 Updates und Patches
27.6.3 Braucht es einen Malwareschutz?‌
27.6.4 Terminal‌ – Die Kommandozeile unter Linux
27.7 Linux-Zeilenbefehle
27.8 Fragen zu diesem Kapitel
Teil V: Die Welt ist böse
Kapitel 28: Die Welt ist böse
28.1 Ausflug in die Unterwelt
28.1.1 Malware ist böse
28.1.2 Arbeitsweise einer Malware
28.1.3 Virenarten
28.1.4 Ransomware
28.1.5 Fileless Malware
28.2 Social Engineering
28.2.1 Das Ziel von Social Engineering
28.2.2 Weitere Angriffsformen basierend auf Social Engineering
28.2.3 Fazit
28.3 Spoofing
28.3.1 Denial-of-Service‌(DoS)-Angriffe
28.3.2 On-path-Attacken
28.3.3 Replay-Angriff
28.3.4 Brute Force
28.3.5 SQL-Injection
28.3.6 Cross Site Scripting
28.4 KI kann auch böse
28.5 Schwachstelleninformationen
28.6 Fragen zu diesem Kapitel
Kapitel 29: Sicherheitsmaßnahmen ergreifen
29.1 Es war einmal ein Benutzer
29.2 Verschlüsselungstechnologie
29.2.1 Symmetrisch oder asymmetrisch
29.2.2 Digitale Zertifikate
29.2.3 SSL und TLS
29.3 Physische Sicherheit
29.3.1 Zuerst einmal abschließen
29.3.2 Bau- und Gebäudeschutz
29.3.3 Schutz einzelner Systeme und Datenträger
29.4 Organisatorische Sicherheit
29.4.1 Prinzip der minimalen Rechte
29.4.2 Zugriffskontrolle
29.4.3 SSO oder Zero Trust
29.4.4 Netzwerkrichtlinien
29.5 Nutzung von Fernzugriffstechnologien
29.5.1 VPN
29.5.2 SSH
29.5.3 Remote Monitoring und Management
29.5.4 Sicherheitsüberlegen zum Fernzugriff
29.6 Mobile Device Management
29.7 Fragen zu diesem Kapitel
Kapitel 30: So schützen Sie Ihre Systeme
30.1 Systemsicherheit und Systemhärtung
30.1.1 Das BIOS-Passwort
30.1.2 Intrusion Detection
30.1.3 Trusted Platform Module
30.1.4 Wann reden Sie von Systemhärtung
30.2 Sicherheit im Umgang mit Freigaben
30.3 Der Einsatz von Verschlüsselungstechnologie
30.3.1 Lokaler Einsatz
30.3.2 Mailprogramme
30.4 Schutz gegen Schädlinge
30.4.1 Browser richtig konfigurieren
30.4.2 Malwarebekämpfung‌
30.4.3 Suchen und Entfernen von Malware
30.5 Die Verteidigung des Netzwerks
30.5.1 Das Passwort lautet auch auf dem Router nicht 1234
30.5.2 Firewalls
30.5.3 Der Proxyserver
30.5.4 Data Loss Prevention
30.6 Sicherheit in drahtlosen Netzwerken
30.6.1 Die SSID konzipieren
30.6.2 Die Verschlüsselung
30.7 Sicherheit bei mobilen Geräten
30.8 Fragen zu diesem Kapitel
Kapitel 31: Datenschutz und Datensicherheit
31.1 Datensicherung
31.1.1 Das Datensicherungskonzept‌
31.1.2 Methoden der Datensicherung
31.1.3 Sichern und Wiederherstellen
31.2 Sichere Datenlöschung‌
31.3 Datenschutz und Datensicherheit
31.4 Ausblick auf umfassende Sicherheitskonzepte
31.5 Zwischen Recht und Unrecht
31.5.1 Umgang mit illegalen Inhalten
31.5.2 Klären von Urheberrechtsfragen
31.6 Fragen zu diesem Kapitel
Teil VI: Jetzt sind Sie dran
Kapitel 32: Die CompTIA A+-Prüfungen
32.1 Was von Ihnen verlangt wird
32.2 Wie Sie sich vorbereiten können
32.3 Wie eine Prüfung aussieht
32.4 Beispielfragen zu CompTIA A+
32.4.1 Beispielfragen zu Examen 220-1201
32.4.2 Beispielfragen zu Examen 220-1202
Anhänge
A.1 Antworten zu den Grafiken in Kapitel 2
A.2 Antworten zu den Problemen von Kapitel 14
A.2.1 Problem »Startprobleme«
A.2.2 Problem »Störrische Mäuse«
A.2.3 Problem »RAM ist nicht RAM«
A.2.4 Problem »Und plötzlich wurde es schwarz«
A.2.5 Problem »Mysteriöse Datenverluste«
A.2.6 Problem »Zu guter Letzt«
A.3 Antworten zu den Kapitelfragen
A.4 Antworten zu den Beispielfragen
A.4.1 Antworten zu Examen 220-1201
A.4.2 Antworten zu Examen 220-1202
A.5 Zumindest aus Nostalgie: Die ASCII-Tabelle
A.6 Glossar und Abkürzungen

Markus Kammermann

CompTIA A+

Das umfassende Praxis-Handbuch für IT-Administration, Systemtechnik und Support

Vorbereitung auf die Prüfungen 220-1201 und 220-1202

Impressum

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über https://portal.dnb.de/opac.htm abrufbar.

ISBN 978-3-7475-1084-1 7. Auflage 2026

www.mitp.de E-Mail: [email protected] Telefon: +49 7953 / 7189 - 079 Telefax: +49 7953 / 7189 - 082

© 2026 mitp Verlags GmbH & Co. KG

Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

Dieses E-Book verwendet das EPUB-Format und ist optimiert für die Nutzung mit Apple Books auf dem iPad von Apple. Bei der Verwendung von anderen Readern kann es zu Darstellungsproblemen kommen.

Der Verlag räumt Ihnen mit dem Kauf des E-Books das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Das Bildmaterial in diesem Unterrichtsmittel verwenden wir unter Einhaltung der Copyrights und mit freundlicher Unterstützung folgender Unternehmen: – AMD Corporation – Canon Schweiz AG, CH-Dietlikon – Daetwyler Cables Schweiz AG, CH-Altdorf – Fujitsu, jetzt Fsas-Technologie, CH-Zürich – WithSecure Corporation – Giger Papier Schweiz AG, CH-Mägendorf – Hewlett-Packard Schweiz AG, CH-Zürich – Intel Corporation – Kingston Technology Schweiz, CH-Dänikon – NETGEAR Switzerland GmbH, CH-Zürich – Ricoh Deutschland GmbH, D-Hannover – Samsung Electronics Austria GmbH, CH-Zürich – Verbatim GmbH, D-Eschborn – Zyxel Corporation

Der Verlag schützt seine E-Books vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die E-Books mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert. Bei Kauf in anderen E-Book-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.

Lektorat: Katja Völpel Sprachkorrektorat: Petra Heubach-Erdmann Covergestaltung: Christian Kalkert Coverbild: Coverbild: © Studio-FI / stock.adobe.com Satz: III-satz, Kiel, www.drei-satz.deelectronic publication: III-satz, Kiel, www.drei-satz.de

Teil 1: Einleitung: CompTIA A-Plus

Lernziele

Jeder der folgenden insgesamt sechs Buchteile wird durch die dazugehörigen Lernziele eingeleitet. So wissen Sie, welche Fortschritte Sie in diesem Teil erreichen können, um die einzelnen Themengebiete (Objectives) erfolgreich beantworten zu können.

Auch die Einleitung verfolgt konkrete Lernziele, damit Sie sich für die fünf Fachteile und den Prüfungsteil gut vorbereiten können. Die Lernziele für die Einleitung erreichen Sie, wenn Sie die nächsten beiden Kapitel durcharbeiten. Nach Durcharbeiten und Erfolgskontrolle mit den Fragen am Ende der Kapitel erreichen Sie folgende Lernziele:

Sie wissen, wer die Organisation CompTIA ist.

Sie kennen die Einordnung von CompTIA A-Plus als Zertifizierung.

Sie kennen die Themengebiete von CompTIA A-Plus 220-1201 und 220-1202.

Sie schätzen sich mit Ihren bisherigen Kenntnissen richtig ein und wissen, ob Sie für das Erlernen von CompTIA A-Plus 220-1201 und 220-1202 die notwendigen Voraussetzungen mitbringen.

In diesem Teil:

Kapitel 1

Sprechen Sie Computer? 25

Kapitel 2

Vorbereitung auf CompTIA A+ 33

Kapitel 1: Sprechen Sie Computer?

Seit mehr als dreißig Jahren lese ich fast täglich eine Werbung über Computersysteme wie die folgenden beiden:

Abb. 1.1: Ein leistungsfähiger Bürocomputer aus dem Jahre 1985

Abb. 1.2: So sieht Business Computing im Jahre 2025 aus. (© HP Inc)

Zwischen diesen beiden Werbungen liegen jetzt deutlich mehr als dreißig Jahre. Dreißig Jahre, während denen ich über fünfzehn verschiedene Computersysteme unter oder auf meinem Schreibtisch stehen hatte und habe, vom Tower bis zum Tablet.

Vom Prozessor bis zum Betriebssystem haben sich viele Aspekte verändert – und sie werden sich weiter ändern. Und zu jeder neuen Entwicklung gibt es neue Begriffe, neue Technologien und neue Abkürzungen, wie sie in der Werbung gerne eingesetzt werden – aber sprechen Sie Computer? Als Fremd- oder als Muttersprache?

Der Weg von der Abkürzung (ein Wort nennen) bis zum Verständnis (erklären oder selber bauen können) der dahinterliegenden Zusammenhänge ist lang – dieses Buch möchte Sie auf diesem Weg begleiten, mit Erklärungen, mit Zusammenhängen und mit Bezug zur Praxis. Wir klären die Grundlagen, wir betrachten die Entwicklungen – und am Schluss finden Sie die Thematik hoffentlich ebenso spannend, wie ich sie seit mehr als dreißig Jahren finde und mich immer aufs Neue damit auseinandersetze.

Doch dieses Buch erklärt nicht nur, es führt Sie auch zu einer Zertifizierung hin, die Ihnen am Ende bescheinigt, dass Sie verstanden haben, was Sie hier lernen. Diese Zertifizierung stammt von CompTIA, dem internationalen Branchenverband der Informatik. Auf der Webseite von CompTIA‌ heißt es dazu sinngemäß: »Die CompTIA A+-Zertifizierung bestätigt der zertifizierten Person aktuelle Kenntnisse und Fähigkeiten für den PC-Support. Mit der Zertifizierung CompTIA A+ können Absolventen nachweisen, dass sie Aufgaben wie Installation, Konfiguration oder die Fehlerdiagnose von PC-Systemen sowie die Grundlagen der Netzwerkadministration zuverlässig beherrschen. Das Examen beinhaltet darüber hinaus auch Komponenten wie Sicherheit, Kommunikation und den professionellen Umgang mit Kunden.« Mit der neuen Prüfung der 1200er-Serie lautet der Slogan von CompTIA für A+-Techniker: »CompTIA A+ means proven problem solvers for today’s digital world« – in etwa: für erprobte Problemlöser in der heutigen digitalen Welt.

Das Ziel dieses Buchs über die Zertifizierung CompTIA A+ besteht somit darin, Sie nicht einfach mit Komponenten und Funktionen von Systemen, Peripheriegeräten sowie aktuellen Betriebssystemen und Anwendungen vertraut zu machen. Sie erfahren darüber hinaus viel über praktische Fragen, von der Installation bis zur Betreuung, ganz im Sinne des »Problem Solver«-Ansatzes. Darüber hinaus werden weitere wichtige Themen bis hin zu den Grundlagen der Netzwerkadministration sowie Fragen der Sicherheit und Umweltverträglichkeit in der Informatik angesprochen.

1.1  Wer ist CompTIA?

CompTIA‌ ist ein weltweiter Verband der Informationstechnologieindustrie. Der Verband wurde 1982 in den USA gegründet und zählt heute mehr als 20.000 Unternehmen und professionelle Branchenangehörige als Mitglieder. CompTIA hat Mitglieder in mehr als 100 Ländern und liefert Technologiestandards in den Bereichen internetfähige Dienstleistungen, E-Commerce, herstellerunabhängige Zertifizierung, Kundenzufriedenheit, Public Policy sowie Ausbildung. Die Arbeit von CompTIA beruht auf einem kooperierenden Mitgliedsmodell, das heißt, Hersteller, Dienstleister und Beschäftigte der IT-Industrie arbeiten bei der Formulierung und Umsetzung konkreter Ziele zusammen.

Insbesondere im Bereich der IT-Zertifizierung hat sich CompTIA weltweit einen anerkannten Ruf erworben und ist heute der größte herstellerunabhängige Anbieter von Zertifizierungen im Bereich der Informationstechnologie. Da der Wildwuchs zahlreicher Fort- und Weiterbildungsmaßnahmen ein großes Problem der IT-Branche ist, bietet CompTIA insbesondere im Rahmen der technischen Grundausbildung hochwertige Zertifikate an, die Privatpersonen wie Unternehmen die Orientierung auf dem unübersichtlichen Fortbildungsmarkt erleichtern sollen.

Das erklärte Ziel von CompTIA ist die Etablierung von technischen und fachlichen, aber auch ethischen und professionellen Qualitätsstandards in der IT-Industrie. Indem Unternehmen wie Dell, Hewlett-Packard, IBM, Intel, Microsoft und Ricoh die Entwicklung der Zertifikate von CompTIA finanziell und mit ihrem Know-how unterstützen, gewinnen sie gleichzeitig Anhaltspunkte über die Fachkompetenz und ein sicheres Anforderungsprofil für die Auswahl von Mitarbeitern.

Weltweit verfügen heute mehrere Millionen Menschen über CompTIA-Zertifikate in PC-Anwendung, Netzwerk- und Servertechnologie, IT-Sicherheit und Cloud Computing, davon über eine Million das A+-Zertifikat.

1.2  Die CompTIA A+-Zertifizierung

Das CompTIA A+-Zertifikat‌ beruht auf einem Prüfungsverfahren, das fortgeschrittenen Anfängern mit Ausbildung und eigener Felderfahrung einen Nachweis ihrer Kompetenz im Bereich PC-Support liefert.

Die Zertifizierung richtet sich an Personen, die in einem technischen Unternehmensumfeld mit intensivem Kundenkontakt arbeiten oder zukünftig arbeiten wollen. Entsprechende Berufsbezeichnungen sind unter anderem: Betriebstechniker, IT-Administratorinnen, Kundendiensttechniker oder PC-Technikerinnen.

Das CompTIA A+-Programm stützt sich auf Anforderungen von Herstellern, Distributoren und Partnern in der Industrie sowie relevante Publikationen. Das A+-Zertifikat bestätigt der geprüften Person, dass sie über das notwendige Wissen und die Fertigkeiten verfügt, um sich als Einsteiger mit zwölf Monaten Berufserfahrung im PC-Support zu qualifizieren. Die Zertifizierung deckt dabei ein weites Feld von Hardware- und Software-Technologien ab, die ganz bewusst an keinen bestimmten Hersteller gebunden sind.

CompTIA A+ ist zudem ISO-17024-akkreditiert und unterliegt daher regelmäßigen Audits und Überarbeitungen der Prüfungsziele.

Das Examen CompTIA A+ 220-1201 deckt die Grundlagen der Computertechnologie ab, die Installation und Konfiguration von IT-Systemen und dazugehöriger Hardware und die Grundlagen von Netzwerken.

Das Examen CompTIA A+ 220-1202 prüft die notwendigen Fähigkeiten, um PC-basierte Betriebssysteme zu installieren und konfigurieren, ebenso wie die Konfiguration grundlegender Funktionen (z.B. Netzwerkverbindung und Mail) für mobile Systeme, die mit Android oder Apple iOS betrieben werden. Weitere Schwerpunkte dieses Examens sind die IT-Sicherheit und Best Practices im Bereich operatives Vorgehen.

Die Wissensgebiete für die beiden Examen sehen daher wie folgt aus:

Für das Examen 220-1201 zu A+ Core 1 V15

1.0

Mobile Geräte

13 %

2.0

Netzwerke

23 %

3.0

Hardware

25 %

4.0

Virtualisierung und Cloud Computing

11 %

5.0

Fehlerbehebung bei Hardware und Netzwerken

28 %

Für das Examen 220-1202 zu A+ Core 2 V15

1.0

Betriebssysteme

28 %

2.0

Sicherheit

28 %

3.0

Software-Fehlerbehebung

23 %

4.0

Operative Arbeitsabläufe

21 %

Die Prozentzahlen, die jedem Wissensgebiet zugeordnet sind, zeigen Ihnen die Gewichtung des jeweiligen Themas für die Examen an und damit die Anzahl der Fragen, die im Verhältnis bei der Prüfung in etwa zu erwarten sind.

Die konkreten Lernziele finden Sie zu Beginn jeden Kapitels mit Bezug auf das entsprechende Examen und das entsprechende Thema aufgeführt. Also z.B. bei Kapitel 6 steht so zu Beginn:

Für das Examen 220-1201 zu A+ Core 1 V15

3.3 Vergleichen und unterscheiden Sie verschiedene RAM-Eigenschaften.

3.5 Installieren und konfigurieren Sie in einem gegebenen Szenario Motherboards, Prozessoren (CPUs) und Add-On-Karten

Hinweis: Zum Zeitpunkt der Drucklegung dieses Buchs waren die Lernziele nur in englischer Sprache verfügbar. Die vorliegende Übersetzung stammt somit vom Autor. Bei Erscheinen der deutschen Prüfung werden auch die Lernziele in deutscher Sprache vorliegen. Es kann daher sein, dass es geringfügige sprachliche Differenzen geben wird. In Anbetracht der Vorteile, dass Sie dafür zu Prüfungsbeginn auch gleich ein deutschsprachiges Buch in den Händen halten, haben sich Verlag und Autor für diesen Weg entschieden.

Entsprechend behandeln wir in diesem Buch ausführlich die oben genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Wissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung des Verständnisses für die Thematik der PC-Systeme, Netzwerke und deren Support. Für die Abkürzungen finden Sie zudem ein Glossar im Anhang dieses Buchs.

Weitere Einzelheiten zu den Examen finden Sie in Abschnitt 32.1 »Was von Ihnen verlangt wird«. Für weitere Informationen begeben Sie sich bitte auf die Webseite von CompTIA unter www.comptia.org. Dort finden Sie auch eine genaue Auflistung der zurzeit gültigen Prüfungsthemen, auf Englisch auch »Objectives« genannt.

Wichtiger Hinweis

Wenn Sie den an dieser Stelle von CompTIA zur Verfügung gestellten Code »Kabera10« nutzen, so erhalten Sie auf den Kauf eines CompTIA-Prüfungsvouchers 10 % Rabatt bei der Buchung über die Online-Plattform von VUE.

1.3  Voraussetzungen für CompTIA A+

Gemäß der Webseite von CompTIA (www.comptia.org) gibt es keine vorgeschriebenen Minimalvoraussetzungen, die für die Zulassung zum Examen verlangt werden.

CompTIA empfiehlt aber den Teilnehmenden der Zertifizierung zwölf Monate Erfahrung im PC-Support oder im Außendienst bzw. eine entsprechende Ausbildung mit praktischen Übungen.

Diesen Empfehlungen kann ich als Autor nur zustimmen. Dieses Buch kann Ihnen wohl das Wissen, nicht aber die praktischen Erfahrungen vermitteln, die im Bereich Systemtechnik und Support nötig sind, um erfolgreich zu sein. Wenn Sie sich also auf die Zertifizierung vorbereiten möchten, lesen Sie dieses Buch, aber installieren Sie auch selber Computersysteme, gehen Sie in ein Training und üben Sie sich praktisch in der Fehlerbehebung und Konfiguration. Oder um den Titel des Kapitels aufzunehmen: Hier lernen Sie Vokabular und Grammatik, aber sprechen müssen Sie selber, um die Sprache zu beherrschen.

1.4  Zum Aufbau dieses Buchs

Die Themenvielfalt der CompTIA A+-Zertifizierung ist sehr weitläufig. Sie umfasst sowohl das Verständnis für unterschiedlichste Hardware als auch deren Installation und Fehlerbehebung. Betriebssysteme sind ein weiterer Schwerpunkt, ebenso das Thema IT-Sicherheit oder auch die Netzwerktechnik. Von daher kann ich schlecht einfach Kapitel an Kapitel reihen und strukturiere das Buch stattdessen nach diesen Schwerpunkten.

Das Buch unterteilt die Thematik somit in Bereiche, um Ihnen eine Struktur für das Lesen und Lernen anzubieten. Die fünf Bereiche lehnen sich dabei an die Wissensgebiete der beiden Prüfungen an, vereinen die Thematik aber auf eine einzige Struktur und nicht fünf + vier Gebiete (analog zu den Examen).

So gesehen bietet Ihnen die folgende Aufzählung eine Zuordnung der Schwerpunkte, die Ihnen zur Orientierung dienen möchte.

Tabelle 1.1: Der Aufbau des Buchs und die Zuordnung der Themen zu den Examen

Themenbereiche und Schwerpunkte

Examen 220-1201

Examen 220-1202

Hardware-Grundlagen

Kapitel 3 bis 8

Problemlösung,

Umgang mit Kunden

Kapitel 9 bis 14

Kapitel 15

Netzwerktechnik und -support

Kapitel 16 bis 20

Betriebssysteme, Installation, Betrieb und Unterhalt, Fehlersuche

Kapitel 21 bis 27

Sicherheit

Kapitel 28 bis 31

Bei jedem Kapitel finden Sie zudem die Zuordnung zu den Lernzielen der jeweiligen CompTIA A+-Prüfung, sodass Sie die Lernziele den Inhalten zuordnen können.

Nach diesen Themenbereichen finden Sie die notwendigen Prüfungsinformationen sowie eine Beispielprüfung, die Ihnen zur Standortbestimmung nach Durcharbeiten dieses Buchs verhelfen wird.

Anzumerken ist an dieser Stelle, dass ich auch in dieser Auflage Inhalte, die nicht mehr gefragt sind, gelöscht habe. Ich bin kein Verfechter endemischen Zuwachses.

Von daher lege ich mein Bemühen nicht nur in die Erklärung neuer Kontexte, sondern ebenso in die Frage »Was muss die Leserschaft nicht mehr wissen?« und bereinige die Inhalte ebenso sorgfältig, wie ich sie ergänze. Ein typisches Beispiel dieser Auflage sind alte Prozessoren, zu viele Details aus der Geschichte und alte Betriebssystemversionen. Verschiedene Themen habe ich auch ganz bewusst entfernt, weil sie im Alltag nicht mehr (oder kaum) vorkommen und weil sie im Rahmen der CompTIA A+-Prüfung ganz sicher nicht mehr gefragt sind. Das heißt zum einen, Sie lernen keine »veralteten« Informationen, und zum anderen, Sie können gut die alte Auflage des Buchs behalten, falls Sie diese Informationen nicht verlieren möchten.

1.5  Persönliches zur 7. Auflage

Meinen ersten eigenen PC habe ich 1986 als Student gekauft – und schon nach 24 h hatte ich ihn erfolgreich zerstört. »Sie haben versehentlich die Nullspur gelöscht« war der lapidare Kommentar des Verkäufers, und ich konnte wieder einige Tage warten, bis das Gerät mit neu hergerichteter Festplatte zurückkam. Das Spiel wiederholte sich so (leider) noch einige Male, und erklären konnte mir eigentlich niemand so richtig, was ich jeweils angerichtet hatte – es »war halt so«. Aber damit wollte ich mich nicht abfinden – und das war mein Einstieg in die Informatik, was von meinem damaligen Studiengebiet, der Theologie, ziemlich weit weg war … Und so habe ich mich nach Beendigung der Ausbildung und unter gütiger Mithilfe zahlreicher Studienkollegen, die mir immer mehr Fragen zu diesem Thema gestellt haben, in die Lösung von IT-Fragen vertieft.

Über die Jahre lernt man dazu, und über eine Anstellung als Abteilungsleiter für Informatik und seit vielen Jahren als System- und Netzwerktechniker und international tätiger Ausbilder für Informatik kommen viele Erfahrungen dazu. Dazu gehört natürlich auch die Ausbildung, die ich als Systemtechniker und IT-Projektleiter absolviert habe. Und schon bald begann ich, auch als Autor über die Themen zu schreiben, an denen ich arbeitete. Die ersten Themen waren Windows 3.1, Ami Pro und die Grundlagen von Computersystemen Anfang der 1990er-Jahre – es lebe das Zeilenkommando!

Es ist bemerkenswert zu sehen, was sich in dieser Zeit bis heute alles verändert hat und noch verändern wird. Ich kann es darum auch in diesem Buch nicht ganz lassen, Sie hin und wieder mit auf die Reise zu nehmen, sich das eine oder andere aus der Geschichte anzuhören (ja, 640 KB Arbeitsspeicher waren mal richtig viel …) oder einen Blick in die Zukunft zu werfen, denn was heute große Neuerung« genannt wird, wird für Sie in ein oder zwei Jahren schon wieder »heutiger« Alltag sein.

Die Zusammenhänge von Informatik und Arbeitswelt, aber auch die Verknüpfung immer weiter in unser Privatleben bleiben für mich nach wie vor sehr faszinierend. Ich hoffe, Ihnen geht es beim Lesen dieses Buchs genauso, und diese Begeisterung wird Sie dann auch für Ihre Examen beflügeln.

Bedanken möchte ich mich einmal mehr und ausdrücklich bei den zahlreichen Leserinnen und Lesern, die mir immer wieder schreiben, Unklarheiten zutage fördern oder Vereinfachungen fordern und so einen wesentlichen interaktiven Beitrag zu diesem Buch liefern, den ich als Autor sehr schätze. Vielen Dank auch an meine Frau Katharina, die auch dieses Mal Hintergrundinformationen gesammelt, Texte redigiert und Fehler gesucht hat.

Bedanken möchte ich mich auch bei den vielen Herstellern und ihren Kommunikationsabteilungen, die uns, zum Teil mit erheblichem Aufwand, mit Bildmaterial und Unterlagen unterstützt haben. Herzlichen Dank an Stefan Diefenbacher für seine Mitarbeit zum Thema Mac-Computer und an Dr. Michael Barry für seine Ergänzungen zum Thema KI.

Mein Dank gilt einmal mehr dem mitp-Verlag. Wir schreiben jetzt weit über 15 Jahre zusammen Bücher, Thema um Thema, Auflage um Auflage. Nebst aller Arbeit gehört dazu immer auch die Freude über ein fertiggestelltes Werk. In diesem Sinn vor allem Dank an Katja Völpel, meine Lektorin, für die wirklich konstruktive Zusammenarbeit und die Leistung, jedes Mal meine Helvetismen zu finden und mit viel Geduld für eine lesbare, deutsche Sprache zu sorgen. Mich freut diese Zusammenarbeit und natürlich auch, dass wir gemeinsam Erfolg haben mit unseren Ideen und Werken.

Und nein, dieses Buch wurde nicht von einer KI geschrieben und danach von mir signiert, die Texte stammen nach wie vor aus meiner eigenen »Feder« und basieren auf meinen eigenen Recherchen, inklusive meiner eigenen Fehler und Unzulänglichkeiten.

Vorbereitung auf CompTIA A+

Bevor Sie in diesem Buch mit der Thematik von CompTIA A+ beginnen, möchte ich Ihnen die Chance geben, Ihr bestehendes Wissen zu überprüfen‌ und so festzustellen, ob Sie für Ihr Unterfangen »CompTIA A+«-bereit‌ sind.

Dazu habe ich Ihnen folgende Fragen und Grafiken zusammengestellt, mit denen Sie eine Standortbestimmung durchführen können. Wenn Sie mehr als fünf von zehn Fragen richtig beantworten können, sind Sie gut vorbereitet für dieses Buch. Wenn nicht, empfehle ich Ihnen, mit dem Grundlagenwerk »CompTIA IT Fundamentals« zu beginnen, das Ihnen diese Grundlagen erklärt und das 2019 in dritter Auflage revidiert erschienen ist.

Prüfen Sie Ihr Wissen

Sie möchten auf Ihrem Computersystem das neue Windows 11 installieren. Wie nennen Sie diese Software korrekterweise?

Computerprogramm

Anwendung

Betriebssystem

Hardware

Ein Kunde ruft Sie an und bemängelt, dass sein PC nicht mehr startet. Da der Kunde auch keine Statusleuchten an der Front des PC blinken sieht und kein Geräusch hört – was werden Sie mit ihm als Erstes überprüfen?

Ob das Betriebssystem aktuell ist

Ob das Stromkabel in der Steckerleiste am Boden richtig sitzt

Ob der Monitor eingeschaltet ist

Ob der PC noch Garantie hat

Sie möchten an Ihrem Notebook die Bildschirmauflösung ändern, damit die Buchstaben auf dem Display größer angezeigt werden. Wo können Sie dies bei Windows 11 ändern?

Im BIOS beim Starten

Im Windows Explorer

In der Bildschirmsteuerung

In den Einstellungen

Wozu können Sie einen DVD-Player einsetzen?

Um CDs und DVDs abzuspielen

Um DVDs abzuspielen

Um CDs und DVDs zu beschreiben

Um DVDs zu beschreiben

Wie viele Bits weist ein Byte auf?

1

2

8

10

Welches der folgenden Geräte können Sie nach dessen Einbau mit Wechselmedien bedienen (zwei Antworten auswählen)?

DVD-ROM

Scanner

Externe USB-Festplatte

Cardreader

Was bezeichnet man als LAN?

Eine Grafikkarte für PCs

Ein lokales Netzwerk

Ein labiles System, das immer abstürzt

Ein Betriebssystem als Alternative zu Windows

Wie heißt das im Jahr 2025 aktuelle Windows-Betriebssystem?

Windows 23H2

Windows Oreo

Windows 2025

Windows 11

Was bezeichnet der Begriff »NTFS«?

Neues File Transfer System – System, um Daten zu kopieren

Narrow Tech Font System – Schriftarten für Windows-Systeme

New Technology File System – Dateisystem für Windows-Systeme

Near Trans Folio Scan – Speicherverfahren für Festplatten

Welches Gerät können Sie nicht an einem USB-3.0-Anschluss einstecken?

Monitor

Digitalkamera

Scanner

Drucker

2.1  Fragen zu einem Computersystem

Nach den theoretischen Fragen kommen Sie jetzt zu einem praktischen Teil und nehmen sich in drei Schritten ein Computersystem genauer vor.

Bitte beschriften Sie die Abbildungen anhand der bereitgestellten Buchstaben und Nummern, soweit Sie diese erkennen – und machen Sie sich keine Sorgen, wenn Sie etwas nicht wissen! Die folgenden Kapitel werden es Ihnen ermöglichen, das fehlende Wissen zu erlernen.

Falls Sie bei den folgenden Aufnahmen der Ansicht sind, diese seien etwas älter … dann haben Sie recht. Ich habe lange überlegt, ob ich die Aufnahmen aktualisieren soll, aber die hier gezeigten Bilder weisen eine Fülle von Schnittstellen und Komponenten auf, die »moderne« Systeme nicht mehr bieten – im Support werden Sie aber genau diese Vielfalt noch auf Jahre hinaus antreffen. Zur Verdeutlichung dieses Umstands habe ich Ihnen nebst den zu beschriftenden drei Systemen auch jeweils ein modernes Gegenstück dazugestellt.

2.1.1  Die Front eines PC-Systems

Abb. 2.1: Die Gehäusefronten‌ zweier Workstations von 2008 und 2025

Nr.

Bezeichnung

1

2

3

4

5

6

7

8

9

Weitere Anmerkungen oder Beobachtungen

2.1.2  Rückseitige Anschlüsse

Abbildung 2.2 zeigt die Schnittstellen‌ an der Rückseite eines PC-Systems. Welche davon können Sie identifizieren?

Abb. 2.2: Schnittstellen‌ an der Rückseite des PC

Nummer

Beschreibung

1

2

3

4

5

6

7

8

9

10

11

2.1.3  Blick auf das Mainboard

Welche Elemente in Abbildung 2.3 können Sie identifizieren? Beschreiben Sie die Ihnen bekannten Merkmale folgender Mainboards‌.

Abb. 2.2: Mainboard eines älteren Systems (2021 Micro-ATX, Rocket-Lake-Architektur, © Fujitsu)

Abb. 2.3: Mainboard eines älteren Systems (2021 Micro-ATX, Rocket-Lake-Architektur, © Fujitsu)

Nummer

Beschreibung

1

2

3

4

5

6

7

8

9

10

11

12

13

14

Die Antworten auf alle Fragen in diesem Kapitel finden Sie in Abschnitt A.3 »Antworten zu den Kapitelfragen«.

Teil I: Alles Blech oder was

Von Mainboard bis Webcam – So funktioniert Hardware

Lernziele

In diesem ersten Teil dreht sich alles um Hardware. Sie lernen die zentralen Komponenten von Informatiksystemen kennen, aber auch unterschiedliche Geräte, die mit Computersystemen direkt zusammenarbeiten.

Nach Durcharbeiten der dazugehörigen Kapitel und erfolgreicher Beantwortung der Kapitelfragen haben Sie folgende Lernziele erreicht:

Sie kennen die Grundlagen der elektronischen Datenverarbeitung.

Sie verstehen die Zusammenhänge zwischen den einzelnen Komponenten auf einem Mainboard und wissen, welche Funktion die einzelnen Komponenten dabei ausüben.

Sie können verschiedene Schnittstellenkonzepte unterscheiden und kennen deren Eigenschaften.

Sie kennen unterschiedliche Typen von Speichermedien und können sie anhand ihrer Eigenschaften voneinander unterscheiden.

Sie können die Funktion verschiedener Peripheriegeräte wie Monitor, Drucker, Eingabegeräte oder Schnittstellenkarten beschreiben.

Sie kennen die wesentlichen Eigenschaften mobiler Hardware.

In diesem Teil:

Kapitel 3

Vom Bit bis zum Personal Computer

Kapitel 4

Einblick in die Systemarchitektur

Kapitel 5

Anschluss gesucht und gefunden

Kapitel 6

Interne und externe Geräte

Kapitel 7

Ein- und Ausgabegeräte

Kapitel 8

Drucker

Kapitel 3: Vom Bit bis zum Personal Computer

CompTIA-Prüfungsziele, die in diesem Kapitel behandelt werden:

Für das Examen 220-1201

3 Hardware – Allgemeine Übersicht zu Lernbereich 3 in diesem Examen

Die Welt der Computer ist vielfältig und sie befindet sich in einer rasanten Entwicklung, bei der nach wie vor kein Ende abzusehen ist. Zur Illustration dieser Tatsache betrachten Sie einmal die folgende Darstellung eines Heimcomputers von 1954:

Abb. 3.1: So stellte man sich den Heimcomputer der Zukunft im Jahr 1954 vor.

Der Text dazu besagt: Dieses Modell wurde 1954 von Wissenschaftlern der RAND Corporation entworfen, um aufzuzeigen, wie ein »Home Computer« im Jahre 2004 ausschauen könnte, obwohl die dazu benötigte Technologie für den Durchschnittsbürger nicht bezahlbar sein wird. Auch geben die Wissenschaftler zu, dass die notwendige Technologie noch erfunden werden muss, um diesen Computer zu betreiben. Aber man geht davon aus, dass die Wissenschaft in den nächsten 50 Jahren diese Probleme lösen wird. Mit Fernschreiber-Schnittstelle und der Programmiersprache Fortran wird der Computer einfach zu bedienen sein.

Und heute? Heute verfügen wir über Notebooks, die 1,5 cm dünn sind und das Tausendfache an Leistung des oben gezeigten Rechners erbringen. Doch fangen wir vorne an.

3.3  Der Personal Computer

Die Geschichte des Personal Computers ‌(PC) geht bis in die 70er-Jahre des letzten Jahrhunderts zurück. Der erste kommerziell vertriebene Computer war ein Gerät namens Altair 8800 aus dem Jahr 1974 – erhältlich als Bausatz für den technisch versierten Heimanwender.

Auch sonst waren die PCs lange Zeit kein Thema für die Industrie, sondern wurden als Spielerei fürs Private verstanden. Daran änderte sich auch nichts, als der erste industriell hergestellte PC erschien, der Apple II von einer Firma namens Apple. Er wurde am 5. Juni 1977 in den USA vorgestellt und konnte für unterschiedliche Anwendungen (z.B. Textverarbeitung, Spiele, Steuerungstechnik) genutzt werden. Außerdem konnten mit diesem Computer bereits Farben dargestellt und Töne wiedergegeben werden.

Nach dem Verkaufserfolg des Apple II in den späten 1970er-Jahren begann auch IBM, damaliger Marktführer für Datenverarbeitungsanlagen, mit der Entwicklung eigener Personal Computer, und am 12. August 1981 wurde der erste IBM-PC vorgestellt. Um den Rechner von den billigeren Heimcomputern abgrenzen zu können, wurde der Begriff des »Personal Computer« von IBM durch die Werbung so aufbereitet, dass er über viele Jahre als Synonym für IBM stand (IBM-kompatible Computer). Da IBM seinerseits bereits fest in der Großrechnerindustrie verankert war, war die Herstellung eines PC durch diese Firma zugleich der Startschuss dafür, dass diese Gerätekategorie aus dem »Heimnutzer«-Bereich heraustrat und als Arbeitsgerät zunehmend ernst genommen wurde.

IBM hatte seinen ersten IBM-PC mit einem Intel‌-Prozessor ausgestattet. Auch die folgenden Modelle wurden mit Prozessoren der Firma Intel ausgerüstet. Der von Intel vorgestellte 8086-Prozessor sorgte dafür, dass sich für die Serie die Abkürzung »x86-Architektur« etablierte. Der IBM-PC wurde von 1985 bis in die 1990er-Jahre ausschließlich mit PC-DOS, dem Betriebssystem von IBM, vertrieben, das von Microsoft an IBM lizenziert worden war.

Der IBM-PC wurde zu sagen wir mal eher höheren Preisen verkauft. In der Schweiz habe ich 1986 für einen IBM AT 03 so um die 8.000,00 CHF bezahlt, mit Monochrombildschirm und zwei Floppy-Laufwerken. Da IBM mit Ausnahme des BIOS kein Monopol auf die verwendeten Komponenten hatte, konnte Compaq ab 1983 den ersten zum IBM-PC kompatiblen Computer auf den Markt bringen. Der Konkurrenzkampf führte zu sinkenden Preisen und verstärkter Innovation, aber auch zu einem Wegbrechen der Marktanteile von IBM. Die 1990er-Jahre waren die Phase mit den meisten Herstellern von PC-Systemen (z.B. AST, Atari, Commodore, DEC, NEC, Olivetti, Philips, Tandem, Tandon, Tulip etc.). Sie sind mehrheitlich vom Markt verschwunden.

Abb. 3.2: IBM-PC AT (PC51xx)

Personal Computer verfügen bis heute über immer noch mehr Leistung. Sie werden in verschiedensten Bereichen von Internetrecherchen über Textverarbeitung bis Multimedia, Berechnungen, digitale Planung und Produktion eingesetzt.

Für PC-Systeme finden Sie heute verschiedene Formfaktoren vor.

Abb. 3.3: PC-Systeme mit unterschiedlichen Formfaktoren (© HP und Wortmann)

Bekannt sind etwa die SFF-Gehäuse (Small Form Factor)‌, wie in Abbildung 3.3 ganz links ersichtlich. Die normalen Desktop-Rechner entsprechen nach wie vor dem ATX-Formfaktor bzw. dessen Nachfolger mATX‌. Ebenfalls im Markt erscheinen die All-in-one-Geräte, bei denen der ganze Rechner in eine erweiterte Bildschirmeinheit eingebaut wird. Tower gibt es als Mini- oder Midi-Tower, was mehr eine ungefähre Größenangabe, denn eine Spezifikation ist. Für die Spieler unter den Computerfreunden gibt es zudem auch noch die Maxi-Tower, die sind dann um 60 cm hoch. Passend zum Formfaktor des Gehäuses gibt es auch einen Formfaktor für Mainboards, dazu mehr im nächsten Kapitel. Und ja, sowohl beim Gehäuse als auch beim Mainboard spricht man von Formfaktor, auch wenn die Auswirkungen auf eine Platine und ein Gehäuse natürlich unterschiedlich sind.

Kleine Geräte hören auch auf den Namen NUC oder Raspberry, das sind sogenannte Mini-PCs, die auf einem System on a Chip (SoC) basieren. Hier stehen die Größe und oft damit verbunden auch die Robustheit im Vordergrund, allerdings mit heute auch ansprechender Leistung, vor allem die Intel NUC (Abkürzung für Next Unit of Computing) kann selbst für Server eingesetzt werden.

Heutige PCs aller Größen verfügen über einen Mehrkernprozessor und Arbeitsspeicher im Bereich von mehreren Gigabyte und Festspeicher im Bereich von ein bis mehreren Terabyte. Und dennoch sinkt ihre Beliebtheit von Jahr zu Jahr zugunsten der mobilen Rechner, die nahezu ebenso leistungsfähig sind, aber den Vorteil der Mobilität mit sich bringen.

3.4  Vom Laptop bis zum Smartphone

Die ersten Vertreter mobiler Systeme hießen »portable Computer« – tragbare Computer. Mehr als tragbar waren die auch nicht, mit abnehmbarer Tastatur so um die acht bis zwölf Kilo schwer und nicht eben praktisch zu bedienen.

Abb. 3.4: Mein erster portabler Computer Anfang der 1990er-Jahre, ein IBM PS/2

Der klassische Vertreter der nächsten Generation mobiler Systeme nannte sich dann Laptop (‌vom Englischen lap für Schoß, weil man den Computer auf den Schoß nehmen konnte – was übrigens bei den ersten Vertretern gar nicht so einfach war: bei Gewichten bis zu fünf Kilogramm!).

Als Abgrenzung dazu kamen Ende der 1990er-Jahre die »Notebooks‌« auf den Markt. Sie orientieren sich am klassischen Notizbuch, waren im Idealfall also im Bereich von Format A4 oder etwas größer – und vor allem deutlich leichter.

Mittlerweile werden die beiden Begriffe Laptop und Notebook aber parallel verwendet, ohne dass man sich genauer damit auseinandersetzt.

Die Miniaturisierung in der IT hat aber bei den Notebooks nicht aufgehört. Zuerst kamen die Netbooks‌ dazu (ca. 2008). Diese Geräte waren kleiner, leichter und auch weniger leistungsfähig als ein Notebook, aber aufgrund ihrer Architektur mit WLAN und zum Teil auch mit SIM-Karten vielseitig einsetzbar und mit viel längeren Akkulaufzeiten auch sehr mobil.

Sie bildeten den Übergang zur nächsten Kategorie, den Ultrabooks‌. Und während die Netbooks schon wieder Geschichte sind, hält sich die Ultrabook-Generation, wenn auch mehrheitlich nicht unter diesem Namen.

Abb. 3.5: Mobile Geräte – vom Notebook bis zu den Wearables, alles ist mobil.

Der Begriff selber ist eine geschützte Marke von Intel. Nur wer sich deren exakten Spezifikationen unterzieht, darf sein Gerät »Ultrabook« nennen, weshalb längst nicht alle Vertreter dieser Geräteklasse auch so genannt werden. Ihnen allen ist gemeinsam, dass sie leichter sind als Notebooks (im Bereich bis ca. 1,5 kg), einen größeren Bildschirm haben als Netbooks (11,6 bis 13,3") und mit einer stromsparenden Intel-CPU ausgestattet sind, die bei Bedarf genügend Leistung erbringt, aber eine lange Akkulaufzeit ermöglicht.

Viele greifen heute zum nächsten Fremdwort: dem Convertible‌, etwa dem bekannten Microsoft Surface oder ähnlichen Produkten aller großen Hersteller. Convertibles verfügen über einen Touch-Bildschirm, sind mit einer fest verbundenen Tastatur ausgerüstet und dank mehr Leistung und PC-üblichem Betriebssystem für den beruflichen Alltag geeignet.

Ein weiterer Trend waren die Tablets‌. Sie sind eine konsequente Weiterentwicklung des Netbooks unter dem Aspekt »leicht und mobil«. Sie verfügen über Internetanschluss, sind für Video und Spiele optimiert und können optional mit Tastaturen ausgerüstet werden. Ihre beste Zeit haben diese Geräte auch schon wieder hinter sich, da sich die Convertibles im beruflichen Umfeld besser durchgesetzt haben.

Unterhalb der Tablets findet sich noch einmal eine eigene Kategorie: die Smartphones‌. Hervorgegangen sind sie aus den Personal Digital Assistants (PDA) genannten Geräten. Smartphones sind ein Zwischending aus Telefon und Computer, können beispielsweise ins Internet gehen oder Mails und Dokumente verarbeiten, sind aufgrund ihrer geringen Größe aber nicht als Ersatz eines Computersystems vorgesehen. Wobei ich mich da für die Zukunft nicht festlegen möchte angesichts der Tatsache, dass die neuen Geräte bereits mit Achtkernprozessoren daherkommen und der Bildschirm des typischen Smartphones in den letzten Jahren deutlich größer wurde. Der Begriff Phablet‌ (Wortkreuzung der Begriffe Phone und Tablet) wird selten noch für Smartphones ab einer Bildschirmdiagonale von 7" (17,8 cm) verwendet.

Abb. 3.6: Verschiedene Vertreter heute gerade aktueller Smartphones

Und übrigens: Ein Smartphone von 2025 hat sehr viel mehr Speicher- und Rechenleistung als ein Desktop-PC von 1990 …

3.5  Smart sind die Geräte

Längst sind nicht mehr nur Desktop-PCs und Notebooks mit anderen Geräten oder dem Internet verbunden. Das Internet der Dinge (IoT) hat längst verschiedene Bereiche im Alltag erreicht und gilt als die Zukunft der Kommunikation. Mit IoT‌ wird dabei der Umstand beschrieben, dass sich verschiedenste Geräte und Maschinen von der Unterhaltungstechnologie bis in die industrielle Produktion miteinander verbinden und kommunizieren, Prozesse steuern und auch überwachen. So merke ich z.B. nur daran, dass in unserem Digitaldrucksystem der Toner bald leer ist, weil die Maschine selbstständig über das Internet Nachschub bestellt hat und der Postbote mir am nächsten Tag neuen Toner bringt. Ich weiß dann, es ist bald Zeit, den Toner wechseln.

3.5.1  Unterhaltung

Wenn Sie heute einen neuen Fernseher erwerben, ist die Wahrscheinlichkeit groß, dass es sich dabei um ein Smart-TV‌ handelt. Spätestens, wenn Sie eine Set-Top-Box‌ an den Fernseher anschließen, verfügen Sie über diverse Funktionen, Inhalte aus dem Internet abzurufen. Hersteller von Smart-TVs und Set-Top-Boxen setzen als Plattform in der Regel Eigenentwicklungen ein. Bei neueren Geräten basieren diese immer häufiger auf Android. Marktplätze für TV-Apps finden so größere Verbreitung und bringen Ihnen nicht nur Streaming-Dienste wie Netflix oder Amazon Prime auf den Bildschirm, sondern auch Ihre Lieblingsspiele und Nachrichten.

Für all diejenigen, die unterwegs E-Books lesen möchten, jedoch die restlichen Funktionen eines Tablets nicht benötigen, sind E-Book-Reader‌ die perfekte Alternative. Ein hochauflösendes und nicht spiegelndes Display sowie ein leichteres Gewicht gestalten das Leseerlebnis in den meisten Fällen zudem deutlich angenehmer. Mit den aktuellen Modellen muss man selbst auf den Komfort des direkten Zugangs zu seiner Internetbibliothek über WLAN nicht verzichten.

3.5.2  Wearable Computer

Zu dem Bereich der smarten Geräte, die verschiedenste Informationen sammeln und auch übermitteln, können in erster Linie Wearables‌ (Wearable Computer) gezählt werden.

Bereits seit Längerem auf dem Markt sind die sogenannten Aktivitätstracker. Wurden diese Geräte, die meistens in Form eines Armbands oder Clips daherkommen, bisher als eigenständige Geräte beworben, sind richtig »smarte« Tracker erst in den letzten Jahren aufgekommen. Smart darum, weil sie mit dem gekoppelten Telefon oder Computer kommunizieren und Daten synchronisieren. Am Ende des Tags ist auf Ihrem Smartphone beispielsweise die Anzahl gemachter Schritte und gestiegener Treppenstufen oder der Tagesverlauf Ihrer Herzschlagfrequenz ersichtlich.

Smartwatch‌es bzw. intelligente Uhren, wie man sie heute kennt, sind im Gegensatz zu Aktivitätstrackern konstant mit Ihrem Smartphone verbunden. Aktuelle Modelle verfügen gar über eine eigene SIM-Karte, sodass sie sich ohne Hilfe weiterer Geräte ins Internet verbinden können. Dies ermöglicht einige spannende weitere Funktionalitäten, die durch Apps erweitert werden können. Sie enthalten GPS-Lokatoren, können Mails anzeigen und Fitnessfunktionen übernehmen – und ja, die modernen Uhren können mittlerweile auch Telefonate entgegennehmen oder Anrufe tätigen.

Jederzeit Informationen im Blickfeld hat man mit Datenbrillen‌. In der Presse bekannt wurde diese Art von Gerät durch Google Glass und regte zahlreiche Diskussionen zu den Themen Privatsphäre und Sicherheit an.

Und das Thema IoT wird Sie in den nächsten Jahren bestimmt noch mehr beschäftigen, denn es ist im industriellen Umfeld eng mit dem Begriff »Industrie 4.0« verknüpft – es wird eine große Umwälzung in den Prozessen von Design, Produktion und Vertrieb mit sich bringen. Nur führt das vorderhand noch etwas weit über die Thematik von CompTIA A+ hinaus.

3.6  Fragen zu diesem Kapitel

Wenn Sie eine fest verbaute SSD mit 500 GB in Ihr System einsetzen, dann hat diese

eine Kapazität von 35.000 KB

eine Kapazität von 0,50 TB

eine Kapazität von 5.000 MB

eine Kapazität von 0,50 PB

Wenn eine Farbdarstellung als »24 Bit« bezeichnet wird, wie viele Farben stellt sie dar?

16 Farben

256 Farben

65.536 Farben

16.777.216 Farben