ZHAW 2013

Christian Kappler

Christian Kappler

Set of flashcards Details

Flashcards 44
Students 39
Language Deutsch
Category Computer Science
Level University
Created / Updated 25.12.2013 / 24.10.2022
Weblink
https://card2brain.ch/box/einfuehrung_wirtschaftsinformatik
Embed
<iframe src="https://card2brain.ch/box/einfuehrung_wirtschaftsinformatik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Geschäftsprozessintegration

Bei der Geschäftsprozessintegration werden nicht primär die für den zu unterstützenden  Geschäftsprozess eingesetzten Anwendungen betrachtet, sondern es wird unabhängig  von operativen Systemen auf die Ablauflogik des Gesamtprozesses fokussiert.

Explizites Wissen 

Beschreibbares, formalisierbares,  zeitlich stabiles Wissen, welches  standardisiert, strukturiert und  methodisch in sprachlicher Form, in  Dokumentationen, Datenbanken,  Patenten, Produktbeschreibungen,  Formeln, aber auch in Systemen,  Prozessen oder Technologien  repräsentiert werden kann. 

Implizites Wissen 

In den Köpfen einzelner Individuen  gespeichert und beinhaltet sowohl  kognitive Elemente wie subjektive  Einsichten, Wahrnehmungen,  Intuitionen, Erfahrungen, Gefühle,  Wertvorstellungen und Ideale als  auch eine technische Komponente. 

Phasen des Wissensmanagements

bild

WMS

Wissensmanagement Systeme

Systeme, die den Erwerb, die Erfassung, Speicherung und Weitergabe von firmenbezogenem Wissen und Fachkenntnissen 

unterstützen.

ECM

Enterprise Content Management  Systeme (ECM) ECM-Systeme umfassen üblicherweise  folgende fünf Unterkomponenten: − Document Management (DMS) − Collaboration (Groupware) − Web Content Management (WCM, Portale) − Records Management (Archivsysteme) − Workflow- bzw. Business- Process- Management (BPM-Systeme)

DMS

Document Management

WCM

Web Content Management

Taxonomie

Unter einer Taxonomie wird ein vorher festgelegtes, einfaches (hierarchisches)  Klassifikationsschema, nach dem Informationen und Wissen zum Zweck des  einfachen Zugriffs klassifiziert bzw. kategorisiert werden kann. 

Typische Bedrohungen für Informationssysteme

− Hardware-Defekt − Software-Fehler  − Anwenderfehler  − Unberechtigte Programm- oder Datenänderungen − Diebstahl von Daten, Diensten und Ausrüstung − Schädliche Software − Unzureichende Sicherheitskonzepte − Schlecht konfigurierte IT-Systeme − Unsichere Vernetzung und Internet-Anbindung − Sicherheitserfordernisse werden nicht beachtet − Unzureichende Wartung der Systeme − Sorgloser Umgang mit Passwörtern

Malware

Computervirus: Böswilliges Software-Programm, das sich zur Verbreitung an  andere Software-Programme oder Datendateien anheftet und meist noch  schädliche Funktionen beinhaltet. − Trojanisches Pferd („Trojaner“): Ein Software-Programm, das legitim zu sein  scheint, aber eine zweite, verborgene Funktion enthält, die Schäden verursachen  kann.  − Spyware: Programme beobachten das Surfverhalten des Benutzers und blenden  entsprechende Werbung ein oder ändern die Startseite des Browsers. − Keylogger: Programme zeichnen jeden Tastendruck des Benutzers auf und übertragen  diese später an den Angreifer. − Wurm: Unabhängiges Software-Programm, das sich selbst fortpflanzt, um den  Betrieb von Computernetzwerken zu stören, Daten und andere Programme zu  zerstören oder unbefugten Zugriff auf Computersysteme zu ermöglichen. DoS-Angriffe (Denial of Service attacks): Überfluten eines Netzwerkservers oder  Webservers mit Kommunikations- oder Dienstanforderungen, um den Dienst  unerreichbar zu machen. Eine Spezialform ist der Distributed Denial of Service  (DDoS) – Angriff. − Drive-by-Download: Unbewusstes Herunterladen von (Schad-) Software auf den  Rechner eines Benutzers, wobei Programmierfehler eines Browsers ausgenutzt  werden. Eine Vielzahl von Webseiten ist durch Schadsoftware infiziert und täglich  kommen tausende neuer Webseiten hinzu. Drive-by-Download verdrängt  mittlerweile E-Mail als häufigste Verbreitungsmethode für Schadsoftware.

 

Schutzziele der IT-Sicherheit

− Vertraulichkeit (confidentiality)

- Integrität (integrity)

− Verfügbarkeit (availability)

- Zurechenbarkeit (accountability)