<
>
Download

Zusammenfassung
Informatik

Villingen- Schwenningen

2014

Philipp H. ©
9.50

0.88 Mb
sternsternsternsternstern_0.75
ID# 39365







Informations- und Kommunikationstechniken

1. Datensicherung, Datenschutz und Datenschutzrecht

o   Datensicherung

Ziel der Datensicherung ist, Daten vor Verlust, Verfälschung und unbefugtem Zugang zu bewahren.

o   Datensicherung

Ziel der Datensicherung ist, Sicherungskopien von Daten anzulegen und diese an einem sicheren Ort zu verwahren.

o   Datenschutz

Ziel des Datenschutzes ist, durch gesetzliche Regelungen die Persönlichkeitsrechte des Menschen vor den Folgen und Risiken des Umgangs mit seinen personenbezogenen Daten zu schützen.

Risikoarten

·       Bedrohung der Verfügbarkeit

Es muss verhindert werden, dass

-        System oder Einzelkomponenten durch Verlust oder Defekt nicht mehr verfügbar sind

-        Programme, Daten durch Löschen oder Änderung nicht mehr funktionieren

·       Bedrohung der Integrität (Vollständigkeit)

Es muss verhindert werden, das

-        Systeme/Einzelkomponenten oder Programme verändert werden und dadurch nicht die vorgesehene Funktionalität gewährleistet ist oder eine unerwünschte Funktion hinzukommt

-        Daten in unerwünschter Weise verändert oder verfälscht werden.

·       Bedrohung der Vertraulichkeit

Es muss verhindert werden, dass Unbefugte Daten einsehen oder sogar manipulieren oder löschen können

·       Risiken durch menschliches Einwirken

-        Bequemlichkeit - Zugangspasswort jedes mal beim Anmelden eingeben)

-        Mangelndes Sicherheitsbewusstsein – Risiko ist manchem nicht bewusst

-        Nachlässigkeit – Passwörter notieren an leicht zugänglichen Stellen

-        Unaufmerksamkeit – irrtümliches Löschen oder Ãœberschreiben

-        Unrechtmäßige Verarbeitung und Nutzung – Diebstahl, Sabotage und Spionage


Risikosteuerung

1.     Identifikation

Durch technische Änderungen, geänderte Rechtslage (Überwachungsgesetze/ Haftungsbedingungen) ändern sich die Risiken der IT- Nutzung ständig. Die Identifikation der Risiken verlangt daher spezielles Wissen unter Zuhilfenahme von ext. Quellen wie,

-        Gefährdungskatalog der BSI

-        Info Programm- und Betriebssystemhersteller

-        Newsgroups und andere Interessengruppen

-        Publikation des Bundes / Länder

2.     Analyse und Bewertung

Jedes IT- System ist unterschiedlich, deshalb muss jedes Risiko Analysiert und Bewertetet werden ob es für das Teilsystem zutrifft. Wichtige Kriterien sind Eintrittswahrscheinlichkeit und die mögliche Schadenshöhe.

3.     Kommunikation

Erkannte Risiken müssen publik gemacht werden. Zur Risikobekämpfung muss unterrichtet und ggf. geschult werden

4.     Ãœberwachung

Ein Risikomanagementsystem soll verhindern, dass ein Risiko tatsächlich zu einem Schaden führt.

Beispiele für Regelkreise in der Risikosteuerung

- Schadprogramme

Identifizierung: Vieren, Trojaner und Würmer als Schadprogramme bezeichnet.

Risikobewertung: Löschen der Festplatte, Ausspähen von Zugängen zu Geschäftsgeheimnissen

Kommunikation: Den Mitarbeiter verantwortungsvoller Umgang  nahelegen, wie von Unbekannten Quellen keine Programme herunterladen oder keine unbek. Anhänge öffnen.

Überwachen: Neben zentralen Virenprogrammen ist auch auf jedem lokalen eins vonnöten.

-SPAM und Phishing

Identifizierung: Im zentralen Maileingang werden die Mails entdeckt

Risikobewertung: SPAM schadet durch den Aufwand, der zur Vernichtung oder Vermeidung betrieben werden muss. Phishing können Zugangsdaten von Kontos abgefangen werden und dadurch erheblichen Schaden anrichten.   

Kommunikation: Mitarbeiter erklären, damit die E mail Adresse offenbart wird. Mitarbeiter über die Benutzung von Filtern und Passwörter schulen.

Überwachung: Zentraler Mailfilter installieren, der SPAM erkennt und automatisch löscht

Schutzstufenkonzept für die Speicherung personenbezogenen Daten

Personenbezogene Daten müssen nach dem Grad möglicher Beeinträchtigung schutzwürdiger Belangen bei Missbrauch in Schutzstufen untergliedert werden.

Stufe A: frei zugängliche Daten, die die Einsicht gewährt wird, ohne dass der Einsicht nehmende eine berechtigtes Interesse geltend machen muss, z.B. Adressbücher, Mitg.....

Vor der Realisierung einer Firewall sind folgende Fragen zu Sicherheitszielen behandelt werden:

o   Verbergen der eigenen Netzwerkstruktur

o   Schutz des eigenen Netzwerks gegen unbefugten Zugriff von außen

o   Schutz der eigenen Daten gegen Angriffe auf deren Vertraulichkeit und Integrität

o   Schutz des eigenen Netzwerks und von Netzwerkkomponenten gegen Angriffe auf deren Verfügbarkeit

o   Verfügbarkeit der Informationen des externen Netzes in eigenen Netzwerk

o   Schutz der Firewall gegen Angriffe aus dem externen Netz

o   Schutz vor Angriffen aufgrund neuer bekannt gewordener Sicherheitsmängel in Software und Betriebssystem

o   Schutz gegen unerlaubte Nutzung von innen

Voraussetzung für ein wirkungsvollen Schutz:

o   Kommunikation nach außen erfolgt ausschließlich über die Firewall

o   Zugang eines Admins zu Firewall nur über sicheren Weg z.B. Konsole

o   Es muss geeignetes Personal zu Verfügung stehen 

o   Es muss festgelegt werden, was Protokolliert wird und wer diese analysieren darf.

o   Benutzer des Netzwerks müssen informiert werden

o   Benutzer sollte durch die Firewall nicht in ihrer Arbeit eingeschränkt werden

Komponenten für eine Firewall:

-        Packet Filter: Sind Router oder Rechner die mit spezieller Software, die Datenpackte z.B. nach Quell-, Zieladresse und Protokolltyp filtert und mit Regeln weiterleitet oder blockt. Leicht umzusetzen und günstig, kein großer Schutz.

-        Application Gateway - Filtert Anwenderinfos und mit Regeln Verbindung erlabt oder nicht. Zugriff auf verschiedene Dienste sind Proxy Service nötig. Proxy = Schnellvertreter Anwendung

-        Dual homed Gateway – Besteht aus einem Application Gateway, das aus 2 physisch getrennten Netzwerkadressen (extern/intern) ausgestattet ist. Routing von einem Netzwerk ins andre wird dadurch unterbunden.

-        Screened Subnet – Ist ein Teilnetz zwischen dem eigenen Netz und dem externen Netz. Es besteht aus deinem Application Gateway und einem oder zwei Packet Filter. Es kontrolliert den Datenfluss nach innen und außen.

-        Personal Firewall – Sie schützt von internen Angriffen. Ist auf lokalen Rechnern installiert und bietet Schutz wie eine zentrale Firewall.

·       Kryptographieverfahren

Ist eine Technik, mit der Daten vor unbefugtem Zugriff geschützt werden können.

Wird eingesetzt: Versand E-Mail, Ãœbermittlung Kreditkartennummer, Homebanking

·       Symmetrische Verschlüsselung

Setzt zur Ver- und Entschlüsselung den selben Key ein. Die Sicherheit ist abhängig von der Weitergabe des Schlüssels. Gilt i.d.R. als sehr sicher, sehr schnell unteranderem zum absichern von Websites oder Firmennetz von 2 Standorten.

·       Asymmetrische Verschlüsselung

Verwendet 2 Unterschiedliche Schlüssel den öffentlichen und den privaten Schlüssel. Die Verschlüsselung erfolgt über den public key, der jedem zur Verfügung steht. Der Zugriff erfolgt mit dem privat key, dieser ist nur dem Empfänger bekannt. Sind im vergleich ehr langsam aber dagegen eine erhöhte Sicherheit.

·       Hybride Verschlüsselung

Kombiniert das symmetrische (schnell) und asymmetrische (sicher) Verfahren. Zunächst wird ein Schlüssel für die symmetrische Verschlüsselung erzeugt, mit dem public Key des Empfängers verschlüsselt und an diesen versendet. Die nachfolgende Kommunikation wird dann symmetrisch Verschlüsselt. Erkenntlich an https://

·       Qualifizierte elektronische Signatur

Durch das Signaturgesetz ist die elektr. Signatur mit der handschriftlichen Unterschrift gleichgestellt. Für die Rechtsverbindlichkeit sind zwei Voraussetzungen nötig:

o   Authentizität, es muss sichergestellt sein, dass der Absender tatsächlich selbst unterschrieben hat.

o   Integrität, es muss garantiert sein, dass ein Dokument nach dem Versenden nicht mehr manipuliert werden kann.

Der Autor generiert einen digitalen Fingerabdruck (Hash-Wert), dieser wird asymmetrisch Verschlüsselt mit dem Private Key des Autors verschlüsselt.

Der Empfänger ermittelt denselben Hash-Wert, er entschlüsselt mit Hilfe des Public Keys die digitale Unterschrift und erhält so den Hash- Wert des Autors. Beide Werte werden verglichen, sind diese identisch so die Authentizität und die Integrität garantiert. Sind diese Unterschiedlich, stammt es von einem anderen Absender oder das Do.....

·     Kaufmännischer Bereich

o   Groupware – Verwaltet Informationen einer Arbeitsgruppe, arbeitet meist auf einem Server. Funktionen sind: E-Mail, Kalender, Adressbücher, Dokumentenverwaltung, Formularverwaltung, Aufgabenliste…

Vorteile: Einsatz effizienter Kommunikationstechnik e- mail, Informationen können allen Mitarbeitern zu Verfügung gestellt werden, Daten werden Zentral abgelegt, Papierloses Informationsmanagement.

·     Technischer Bereich

o   CIM Computer Integrated Manufacturing: Einsatz von Rechnern in allen mit der Produktion zusammenhängenden Teilbereichen. Zielsetzung ist es die Zusammenführung aller Bereiche zu einem Gesamtsystem. Informationsfluss erfolgt über Datenbanken. Zur Einführung sind folgende Voraussetzungen notwendig:

-        Datenbank muss alle auftrags- und produktionsrelevanten Daten beinhalten

-        Muss allen Anwendern zu Verfügung stehen

-        Hohe Ausfallsicherheit haben

-        Keine Redundanz von Daten beinhalten

Vorteile:

-        Bessere Nutzung der Fertigungseinrichtungen

-        Kürzere Durchlaufzeiten

-        Schnelle Produktverfügbarkeit

-        Geringere Langerbestände

-        Hohe Materialverfügbarkeit

-        Erhöhte Transparenz

-        Erhöhte Flexibilität

-        Kostenreduzierung

-        Höhere Produktivität

·     PPS- System (Produktionsplanung und- steuerung)

Mit einem PPS- System können alle Abläufe von Angebotserstellung bis Versand geplant, gesteuert und überwacht werden. Eine wichtige Rolle spielt dabei das BDE System.

Aufgaben PPS- System

-        Verwaltung von Stammdaten: Stammdaten wie z.B. Artikel, Produkte, Arbeitsplätze werden erfasst, verwaltet und zur Verfügung gestellt.

-        Erstellen von Stücklisten

-        Terminplanung

-        Kapazitätsplanung

-        Ermittlung der optimalen Bestellmenge und Lagerbestände

-        Fertigungsunterlagenerstellung: Stücklisten, Lohnscheine, Materialentnahmescheine

-        Auftragsveranlassung

-        Mengenüberwachung

-        Kostenkontrolle

-        Angebotserstellung

-        Auftragsverfolgung

·     ERP System (Enterprise Resource Planning)

Erweiterung des PPS- Systems. ERP unterstützt sämtliche in einem Unternehmen ablaufenden Geschäftsprozesse. Es enthält Module für die Bereiche Beschaffung, Produktion, Vertrieb, Anlagenwirtschaft, Personalwesen, Finanz- und Rechnungswesen usw., die über eine gemeinsame Datenbasis miteinander verbunden sind.

·     BDE .....

-        Onlinehilfe

-        Schulungsangebot

·     Hersteller

-        Erfahrung und Kompetenz

-        Referenzen

-        Serviceleistungen

Einführen von aktueller Anwendungssoftware S.52

·     Individualsoftware

Ist eine Software die auf die Bedürfnisse des Anwenders  zugeschnitten ist. Sie wird anhand eines Pflichtenhefts speziell entwickelt.

Vorteile:

-        Man bekommt genau das, was man wirklich benötigt

-        Optimale Anpassung an die jeweilige betriebliche Umgebung

-        Direkter Kontakt zum Softwarehersteller

-        Schnelle Reaktionsmöglichkeit bei auftretenden Fehlern

-        Nachträgliche Änderungen- und Entwicklungswünsche können in Auftrag gegeben werden.

Nachteile:

-        Hohe Entwicklung kosten der Software

-        Jede nachträgliche Änderung der Software verursacht relativ hohe Kosten

-        Software ist erst nach entsprechenden Entwicklungszeiten einsatzfähig

-        Nur wenige Anbieter

·     Standardsoftware

Softwarepaket die eine möglichst große Anzahl von Nutzern zufriedenstellt.

Vorteile:

-        Kostengünstig, da die Entwicklungskosten auf die Anwender verteilt werden

-        Weiterentwicklungen meist als Update auch kostengünstig

-        Direkte Ver.....

ØData Warehouse

Aufbereitete Daten von internen du externen Quellen bilden das Data Warehouse. Sie werden nach Analyse- und Transformationsmethoden vereinheitlicht und gefiltert (ETL- Prozess). Neben aktuellen Daten werden auch Daten aus der Vergangenheit gespeichert.

ØData Mart

Um Auswertungen für bestimmte Organisationsbereiche wie Produktion zu erstellen, da das Data Warehouse zum Umfangreich ist.

ØData Mining

Mit Data Mining sollen Zusammenhänge in den Datenbestände gefunden werden, die zuvor nicht bekannt waren. Wie z.B. welche Faktoren sind für Kundenzufriedenheit wichtig.

Ø  OLAP (Online Analytical Processing)

Ist ein Verfahren um große Datenmengen mehrdimensional, analytisch zu bearbeiten. Die OLAP Werkzeuge (Darstellungswerkzeuge: Grafik Tabelle) zeigen Daten als statistisch vorgefertigten Berichte oder dynamisch online an. 

 FAST: OLAP Toll soll möglichst schneller Zugriff auf Datenmengen ermöglichen

ANALYSIS: Soll mit Geschäftslogik und statistischen Analysen umgehen können.

SHARED: Muss von mehreren Benutze gleichzeitig genutzt werden können

MULTIDIMENSIONAL: Multidimensionale, betriebliche Kennzahleninfos effizient speichern

INFORMATION: Sollte viele Inputdaten verwalten können


Nutzungsanforderungen an Software

Was wird  von einer neuen Software erwartet:

-        Fehler .....

Ø  Freundlichkeit: Der Benutzer wird freundlich auf Fehler hingewiesen

Einführbarkeit einer Anwendungssoftware

Die Einführung von Software weist alle Kennzeichen eines Projektes auf:

Ø  ist ein einmaliger und nicht wiederholbarer Ablauf

Ø  unterliegt einem gewissen Risiko

Ø  hat Ziele

Ø  Hat einen definierten Start und Ende

Ø  Unterliegt klaren Vorgaben für Kosten und terminliche und personelle Ressourcen

Wasserfallmodell

Jede Tätigkeit, die wiederum in Teilschritte untergliedert werden kann, bilden eine Phase. Der Übergang in die nächste Phase erfolgt erst, wenn ein geprüftes und anerkanntes Ergebnis vorliegt. Ist das nicht der Fall wird die betroffene Phase erneut durchlaufen. Diesen Vorgang nennt man lokale Iteration. Für kleinere Projekte, mit überschaubaren Schwierigkeit, Ergebnis erst am Ende.


Wachstumsmodelle

Hier wird die Software als ganzes konstruiert und realisiert. Nach jedem abgeschlossenen Teilinstallation liegt ein voll funktionsfähiges, Teilergebnis des Gesamten vor.

Führt recht schnell zu Teilergebnissen, mit jeder Iteration wir die Funktion erweitert, stellt an die Ressourcenplanung hohe Ansprüche. Bei Änderung sehr flex.....


| | | | |
Tausche dein Hausarbeiten