Download Bürokommunikation und Informationssicherheit: Die Gestaltung by Gerd Wolfram PDF

By Gerd Wolfram

2 prozessoren ist es heute IIOglich, maschinelle Intelligenz in grossem Um fang einzusetzen und bis an den einzelnen Buroarbeitsplatz zu bringen. Vor allem bisher getrennt arbeiterde Gerate der Datenverarbeitung, Textverarbeitung und Nachrichtentechnik werden zu integrierten Burokam munikationssystemen1> verbunden und vernetzt. Dies fuhrt beim Anwen der dazu, dass sich tendencies, wie eine der Organisationsstruktur angepasste Dezentralisierung von Informations- und Kommunikationstechnologien un ter Beibehaltung kosteneffizienter zentraler Stabsfunktionen wie z.B. Rechenzentren, der Einsatz oochwertiger, zum Teil llUlltifunktionaler Pe ripherie, die arbeitsplatznahe Anwendungen erlaubt, und die Einbezie hung neuer Anwendergruppen, wie administration und qualifizierte Sachbear beiter etc., durchsetzen werden. I. Probleastellung An integrierte Bks stellen sich aus Anwendersieht eine Reihe von Anfor derungen, wie z.B. die Forderung nach Funktionalitat, Flexibilitat, Leistungsfahigkeit, Arbeitsquali tat, die l>figlichkeit der Erweiterbar 2 keit und die Forderung nach Informationssicherheit). Gerade bezug lich des Schutzes und der Sicherheit von Informationen ergeben sich im Zusammenhang mit der Planung und Einfuhrung integrierter Bks im Buro bisher nicht beachtete und auch neuartige Probleme. Die Ursachen fur diese Veranderung sind fiolgende: o Einmal erlaubt es die technische Entwicklung, kanplexe und wenig transparente Systeme im Buro einzufuhren, i dem Vorteil der Leistungssteigerung auch vielfaltige Risiken z.B. Storanfalligkeit und Ausfall gegenubersteh

Show description

Read Online or Download Bürokommunikation und Informationssicherheit: Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation PDF

Best german_12 books

Aktuelle Therapie des Kardiakarzinoms

Ausgehend von den diagnostischen Möglichkeiten und den grundlegenden pathologischen Befunden werden in diesem Buch alle gängigen Operationsverfahren einschließlich der palliativen Verfahren ausführlich abgehandelt. Eine neu erarbeitete Klassifikation des Kardiakarzinoms wird angegeben. Die in den letzten Jahren zunehmend an Bedeutung gewonnene Chemotherapie wird ausführlich dargestellt.

Männliche Sexualität: Fruchtbarkeit und Potenz

Physiologisch bedingte Störungen der Sexualität. - Fruchtbarkeit und Potenz — eine verbreitete Begriffsverwirrung. - Aufbau und Arbeitsweise des männlichen Fortpflanzungsapparates. - Als sufferer in der andrologischen Sprechstunde. - Erworbene Hodenunterfunktionen. - Angeborene Hodenunterfunktionen. - Ein Chromosom zu viel.

Additional resources for Bürokommunikation und Informationssicherheit: Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation

Sample text

SCHELLHAAS, Holger; SCHÖNECKER, fbrst: Kommunikationstechnik, S. : Ist Platz, s. 11. s hingewiesen. Ein wichtiger Grund hierfür liegt in den zur Zeit noch fehlenden praxisnahen Orientierungshilfen und Konzepten2 l und Strategien für die Bürokamnunikation. Darüber hinaus gibt es noch eine Reihe von organisatorischen Einzelproblernen, die regelungsbedürftig sind, wie die mangelnde zeitliche Abstirrunung der Teilnetuner am lokalen Netz1111erk, die Prioritätenvergabe, die Frage der Zugangsberechtigung, die Benutzererkennung, die Berechnung der Kosten, die Fehlerrehandlung sowie die jeweiligen Ansprechpartner3 ).

2) Vgl. okale Netzwerke, s. 77. 38 B Analyse der Risiken bei integrierten Bürokommunikationssystemen aktiven Elementen im tlbertragungsmedium"l); es sei denn, daß der Ril'J:] zwei- oder mehrfach verkabelt ist oder eine der Stationen auf dem Ril'J:] ein 'Reconfiguration-Server' ist, der den Kabelbruch feststellen kann uoo die Informationen über das intakte Kabelstück an den Empfänger schickt. Als Beispiel für ein Ringnetz ist das SILK-Netzwerk der Firma Hasler aufzuführen. Die Bustopologie basiert auf einer linearen Leitung und ver- weooet ein passives Transportmedium, wobei die Netzwerkkontrolle auf alle Stationen verteilt ist2 ).

Hier geht es darum, mittels bestimmter Methoden Gefahren bereits in jenem Stadium zu erkennen, in denen die Risiken noch beeinflußbar sind. Der Einsatz dieser analytischen Methoden verlanJt Kenntnisse und Erfahrungen ihrer Anwender. Beispiele solcher Methoden sind die Fehlerbaum-, die Ausfalleffekt-, die Flow-Chart-Analyse und die MORT-Methode. (l) Fehlerbaum-Analyse und MORT-Methode: Die Fehlerbaum-Analyse erlaubt es, einen erkannten Systemfehler bzw. ein unerwünschtes Ereignis auf seine Ursachen hin zu untersuchen, wobei die Stärke der Fehlerbaum-Analyse in der Aufdeckung der Abhängigkeiten von Systemkanponenten und Risikoursachen liegt.

Download PDF sample

Rated 4.22 of 5 – based on 37 votes