Einführung Wirtschaftsinformatik
ZHAW 2013
ZHAW 2013
Kartei Details
Karten | 44 |
---|---|
Lernende | 39 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 25.12.2013 / 24.10.2022 |
Weblink |
https://card2brain.ch/box/einfuehrung_wirtschaftsinformatik
|
Einbinden |
<iframe src="https://card2brain.ch/box/einfuehrung_wirtschaftsinformatik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Geschäftsprozessintegration
Bei der Geschäftsprozessintegration werden nicht primär die für den zu unterstützenden Geschäftsprozess eingesetzten Anwendungen betrachtet, sondern es wird unabhängig von operativen Systemen auf die Ablauflogik des Gesamtprozesses fokussiert.
Explizites Wissen
Beschreibbares, formalisierbares, zeitlich stabiles Wissen, welches standardisiert, strukturiert und methodisch in sprachlicher Form, in Dokumentationen, Datenbanken, Patenten, Produktbeschreibungen, Formeln, aber auch in Systemen, Prozessen oder Technologien repräsentiert werden kann.
Implizites Wissen
In den Köpfen einzelner Individuen gespeichert und beinhaltet sowohl kognitive Elemente wie subjektive Einsichten, Wahrnehmungen, Intuitionen, Erfahrungen, Gefühle, Wertvorstellungen und Ideale als auch eine technische Komponente.
WMS
Wissensmanagement Systeme
Systeme, die den Erwerb, die Erfassung, Speicherung und Weitergabe von firmenbezogenem Wissen und Fachkenntnissen
unterstützen.ECM
Enterprise Content Management Systeme (ECM) ECM-Systeme umfassen üblicherweise folgende fünf Unterkomponenten: − Document Management (DMS) − Collaboration (Groupware) − Web Content Management (WCM, Portale) − Records Management (Archivsysteme) − Workflow- bzw. Business- Process- Management (BPM-Systeme)
DMS
Document Management
WCM
Web Content Management
Taxonomie
Unter einer Taxonomie wird ein vorher festgelegtes, einfaches (hierarchisches) Klassifikationsschema, nach dem Informationen und Wissen zum Zweck des einfachen Zugriffs klassifiziert bzw. kategorisiert werden kann.
Typische Bedrohungen für Informationssysteme
− Hardware-Defekt − Software-Fehler − Anwenderfehler − Unberechtigte Programm- oder Datenänderungen − Diebstahl von Daten, Diensten und Ausrüstung − Schädliche Software − Unzureichende Sicherheitskonzepte − Schlecht konfigurierte IT-Systeme − Unsichere Vernetzung und Internet-Anbindung − Sicherheitserfordernisse werden nicht beachtet − Unzureichende Wartung der Systeme − Sorgloser Umgang mit Passwörtern
Malware
Computervirus: Böswilliges Software-Programm, das sich zur Verbreitung an andere Software-Programme oder Datendateien anheftet und meist noch schädliche Funktionen beinhaltet. − Trojanisches Pferd („Trojaner“): Ein Software-Programm, das legitim zu sein scheint, aber eine zweite, verborgene Funktion enthält, die Schäden verursachen kann. − Spyware: Programme beobachten das Surfverhalten des Benutzers und blenden entsprechende Werbung ein oder ändern die Startseite des Browsers. − Keylogger: Programme zeichnen jeden Tastendruck des Benutzers auf und übertragen diese später an den Angreifer. − Wurm: Unabhängiges Software-Programm, das sich selbst fortpflanzt, um den Betrieb von Computernetzwerken zu stören, Daten und andere Programme zu zerstören oder unbefugten Zugriff auf Computersysteme zu ermöglichen. DoS-Angriffe (Denial of Service attacks): Überfluten eines Netzwerkservers oder Webservers mit Kommunikations- oder Dienstanforderungen, um den Dienst unerreichbar zu machen. Eine Spezialform ist der Distributed Denial of Service (DDoS) – Angriff. − Drive-by-Download: Unbewusstes Herunterladen von (Schad-) Software auf den Rechner eines Benutzers, wobei Programmierfehler eines Browsers ausgenutzt werden. Eine Vielzahl von Webseiten ist durch Schadsoftware infiziert und täglich kommen tausende neuer Webseiten hinzu. Drive-by-Download verdrängt mittlerweile E-Mail als häufigste Verbreitungsmethode für Schadsoftware.
Schutzziele der IT-Sicherheit
− Vertraulichkeit (confidentiality)
- Integrität (integrity)
− Verfügbarkeit (availability)
- Zurechenbarkeit (accountability)