Aufgabe 1
Individualsoftware
Zu Individualsoftware zählt man Programme, die für den marktnahen Bereich entwickelt worden sind. Das heißt, sie sind speziell auf die organisatorischen, personellen und marktbezogenen Gegebenheiten eines Unternehmens zugeschnitten und programmiert worden. Hiermit können dann alle eigenen Anforderungen abgedeckt werden.
Die Individualsoftware wird in der Regel von freien Mitarbeitern oder einem System- bzw. Beraterhaus in Form von Projektarbeit konzipiert und umgesetzt. Seltener sind unternehmenseigene Entwicklungsteams beteiligt. Individualsoftware wird von mittleren und großen Unternehmen zur Abbildung komplexerer betrieblicher Prozesse und zur Lösung spezieller Aufgaben eingesetzt. Bei kleineren Unternehmen ist Individualsoftware nur in sehr
unternehmensspezifischen Bereichen vorhanden.
[...]
Inhaltsverzeichnis
- Aufgabe 1
- Aufgabe 3
- Datenschutz
- Datenintegrität
- Datensicherung
- Datensicherheit
- Die vier Grundbedrohungen
- Verlust der Integrität
- Verlust der Verbindlichkeit
- Verlust der Verfügbarkeit
- Verlust der Vertraulichkeit
- Konkrete Bedrohungen
- Konkrete Gegenmaßnahmen
- Kriterien zur Beurteilung der Sicherheit von Informationssystemen
- TCSEC
- ITSEC
- cc
- Bundesdatenschutzgesetz (BDSG)
- Aufgabe 4: Durchführung einer Systemauswahl
- Stufe 1: Analyse und Auswertung der EDV-Ist-Situation des Unternehmens
- Phase 1.1: Vorbereitung der unternehmensspezifischen Fragebögen zur Datenerhebung
- Phase 1.2: Durchführung der Erhebung und Interviews
- Phase 1.3: Auswertung der Erhebung
- Stufe 2: Erstellen eines Anforderungsprofils (Sollkonzept-Entwicklung)
- Phase 2.1: Schwachstellenanalyse (methodisch, organisatorisch)
- Phase 2.2: Entwicklung eines unternehmensspezifischen Soll-Konzepts (inkl. Soll-Ist-Vergleich)
- Stufe 3: Bewertung alternativer EDV-Systeme
- Phase 3.1: Grobauswahl des EDV-Systems
- Phase 3.2: Spezifikation der Feinauswahl
- Stufe 4: Auswahl alternativer EDV-Systeme
- Phase 4.1: Endauswahl vor Ort (z.B. im Unternehmen)
- Phase 4.2: Empfehlung durch das Projektteam
- Phase 4.3. Entscheidung durch den Auftraggeber
- Stufe 5: Einführung des ausgewählten EDV-Systems
- Phase 5.1: Beratung bei der Vertragsgestaltung
- Phase 5.2: Begleitende Unterstützung bei der Implementierung und Einführung des Systems
- Phase 5.3: Abschließende Kontrolle
- Durchführung einer Konfigurationsplanung
- Ist - Analyse
- Ist — Analyse der Ausstattung
- Kosten- und Nutzenanalyse
- Organisationsmodell
- Prozesse und Belege, Datenmodell
- Datenmodell
- Automatisierungsgrad
- Kenntnisstand der Mitarbeiter
- Ermittlung der Zielsetzung
- Systementwurf
- Systemimplementierung
- Systembetrieb
- Arten von Anwendungsprogrammen
- Systemanalyse und Konfigurationsplanung
- Datensicherheit und Datenschutz
- Kriterien zur Beurteilung der Sicherheit von Informationssystemen
- Praktische Durchführung einer Systemauswahl
Zielsetzung und Themenschwerpunkte
Diese Arbeit befasst sich mit der Anwendungsprogrammierung, Systemanalyse und Datensicherheit. Sie soll einen umfassenden Überblick über die verschiedenen Arten von Anwendungsprogrammen, die relevanten Aspekte der Systemanalyse und die wichtigsten Sicherheitsbedrohungen für Informationssysteme bieten.
Zusammenfassung der Kapitel
Aufgabe 1
Das Kapitel behandelt die verschiedenen Arten von Anwendungsprogrammen. Es werden die Vor- und Nachteile von Individualsoftware, Standardsoftware, Generatorprogrammen (Metasprachen), modularisierten Standard-Kernprogrammen mit Zusatzmodulen und Entwicklungssystemen sowie Best-of-Breed-Architekturen erläutert. Die jeweiligen Eigenschaften werden anhand von Beispielen aus der Praxis veranschaulicht.
Aufgabe 3
Dieses Kapitel befasst sich mit dem Thema Datensicherheit. Es werden die grundlegenden Bedrohungen für die Integrität, Verbindlichkeit, Verfügbarkeit und Vertraulichkeit von Daten und Informationssystemen definiert. Die verschiedenen Arten von Bedrohungen, die durch Vorsatz, Zufall oder höhere Gewalt entstehen können, werden detailliert beschrieben. Außerdem werden konkrete Gegenmaßnahmen zur Abwehr dieser Bedrohungen vorgestellt, wie z.B. Hardwaresicherung, Softwaresicherung, Zugriffskontrolle, Zugangskontrolle, Mitarbeiterschulung, Übertragungssicherung, Beweissicherung, Katastrophenschutz, Netzwerksicherung, Datenträgersicherung und Abstrahlsicherung.
Kriterien zur Beurteilung der Sicherheit von Informationssystemen
In diesem Abschnitt werden die wichtigsten Kriterienkataloge zur Beurteilung der Sicherheit von Informationssystemen vorgestellt. Die TCSEC (Trusted Computer System Evaluation Criteria), ITSEC (Information Technology Security Evaluation Criteria) und Common Criteria (CC) werden erläutert und ihre jeweiligen Stärken und Schwächen gegenübergestellt. Die verschiedenen Sicherheitsklassen und Evaluationsstufen werden detailliert beschrieben, um ein besseres Verständnis der Sicherheitsanforderungen und -bewertungen zu ermöglichen.
Bundesdatenschutzgesetz (BDSG)
Das Kapitel behandelt das Bundesdatenschutzgesetz (BDSG), das den Schutz personenbezogener Daten bei der Datenverarbeitung regelt. Die wichtigsten Schutzkreise, die Rechte des Betroffenen und die Pflichten der speichernden Stelle werden erläutert. Außerdem werden die Überwachung der Einhaltung des BDSG durch Beauftragte für Datenschutz, Durchsetzungsbestimmungen, Aufsichtsbehörden und Meldepflichten beschrieben.
Aufgabe 4: Durchführung einer Systemauswahl
Das Kapitel beschreibt die einzelnen Phasen einer Systemauswahl, die zur optimalen Definition und Konfiguration eines EDV-Systems unter Berücksichtigung bereits vorhandener Systeme dient. Die einzelnen Stufen der Systemauswahl, von der Analyse der Ist-Situation des Unternehmens über die Erstellung eines Anforderungsprofils bis hin zur Einführung des ausgewählten EDV-Systems, werden detailliert dargestellt. Die jeweiligen Phasen werden mit konkreten Beispielen und Tipps für die praktische Umsetzung veranschaulicht.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Anwendungsprogramme, Systemanalyse, Datensicherheit, Datenschutz, Individualsoftware, Standardsoftware, Generatorprogramme, Best-of-Breed-Architektur, Sicherheitsbedrohungen, Integrität, Verbindlichkeit, Verfügbarkeit, Vertraulichkeit, TCSEC, ITSEC, Common Criteria, Bundesdatenschutzgesetz, Systemauswahl, Konfigurationsplanung.
- Citation du texte
- Patrick Lucke (Auteur), 2001, Anwendungsprogramme, Systemanalyse und Datensicherheit, Munich, GRIN Verlag, https://www.grin.com/document/2462
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.