Entwicklung und Einführung eines Online Betriebsdaten-Erfassung-Systems


Diplomarbeit, 2007
54 Seiten, Note: 1,8

Leseprobe

Inhaltsverzeichnis:

1. Einleitung

2. Problemstellung

3. Enterprise Resource Planning Systeme
3.1 Replan

4. Grundlagen
4.1 Datenschutz und Datensicherheit
4.2. Internet Information Service
4.3. Visual Studio

5. Planung
5.1. Ablaufplan
5.2. Programmbeschreibung

6. Analyse
6.1. Ist – Aufnahme
6.2. Ziele

7. Umsetzung
7.1. Einrichtung Internetzugriff
7.2. Installation des IIS
7.3. Sicherheit mit dem IIS und ASP
7.4. Programmierung
7.5. Einführung des Online BDE

8. Fazit

Abbildungsverzeichnis

Abkürzungsverzeichnis

Quellenverzeichnis

Anhang

1. Einleitung

Seit 1988 arbeitet die Firma Alphadat EDV Service GmbH als Informations- und Telekommunikations- (IT) Dienstleister in Baden und hat beste Referenzen. Der Firmensitz befindet sich in Appenweier, in Mitten der Ortenau. Die Firma versorgt Kunden zwischen Freiburg und Baden-Baden mit qualitativ hochwertiger Hardware und beständigem Service. Als einer der wenigen EDV-Betriebe ist die Alphadat in der Handwerksrolle Freiburg eingetragen und Ausbildungsbetrieb für IT-Berufe. Im eigenen Gebäude hat der Betrieb eine Werkstatt und einen IT-Shop für die wichtigsten Verbrauchsmaterialien. Alphadat stellt sich als Servicefirma und nicht als Ladengeschäft dar, trotzdem versorgt sie einen wachsenden Kundenstamm mit qualitativ hochwertigen PCs und Peripherie zu günstigen Preisen.

Im eigenen Schulungsraum werden Individualschulungen und kleine Seminare angeboten. Kombiniert werden sie mit Vor-Ort Schulungen und einer telefonischen Hotline für die Teilnehmer. Als eines der wenigen IT-Anbieter wird sowohl Netzwerktechnik als auch Telekommunikationstechnik abgedeckt. Nicht zuletzt deshalb weil diese Technologien immer mehr zusammenwachsen. Die Dienstleistungen rund ums Internet komplettieren das Angebot, so dass sie bei der Alphadat einen kompetenten IT-Dienstleister und Berater finden.

Die Telefonie ist von der Datentechnik nicht zu trennen. Anrufe, Faxe, Sprachnachrichten und E-Mails, praktisch die gesamte Kommunikation, läuft in Zukunft über den Server. Moderne Telefonanlagen sind Serverbasierend und integrieren die Dienste. Haupttätigkeitsfeld der Firma ist die Integration der verschiedenen Internetdienste E-Mail und Messaging Systeme, Günstiges Webhosting, Intranet und Vernetzung von Außenstellen über das Internet.[1]

2. Problemstellung

Inhalt der Diplomarbeit ist es ein Online Portal zu erstellen, dass einen Zugriff auf den lokalen SQL-Server der Firma Alphadat über das Internet gestattet. Das Portal soll als Betriebsdatenerfassung System fungieren, in dem es ermöglicht wird die täglich anfallenden Serviceberichte online zu erfassen und abzuspeichern. Das Programm soll in Zusammenwirkung mit dem firmeneigenen Enterprise Resource Planning System die Möglichkeit bieten Material und anfallende Stundenzeiten dem jeweiligen Auftrag zuzubuchen. Im Zusammenhang mit der Erstellung der Anwendung muss die Frage der Anbindung des Servers an das Internet sowie über das Sichern der Daten beantwortet werden.

Für die Entwicklung der Anwendung steht ein Microsoft Server 2003 sowie das Visual Studio 2005 Professionell zur Verfügung.

3. Enterprise Resource Planning Systeme

IT Systeme zur Planung, Steuerung, Durchführung und Überwachung von Informations- und Geschäftsprozessen sind heute für einen effizienten Produktionsverlauf unverzichtbar.

Enterprise Resource Planning Systeme (ERP - Systeme) sind eine Weiterentwicklung der in den 80er Jahren entstandenen Manufacturing Resources Planning Systeme (MRP II), die in die Planung die komplette Geschäfts- und Absatzplanung mit einbezieht um Ressourcen innerhalb einen Produktionsunternehmens zu organisieren. Innerhalb dieser Systeme wird die gesamte finanz- und warenwirtschaftlich orientierte Wertschöpfungskette eines Unternehmens erfasst. Alle Teilprozesse von der operationalen und strategischen Planung über Herstellung, Distribution bis zur Steuerung von Auftragsabwicklung und Bestandsmanagement werden innerhalb dieser Programme verarbeitet.

Der Markt der Software Systeme läst sich in drei Segmente unterteilen: Lösungen für Großbetriebe, Mittelstandslösungen und Branchenlösungen. Es gibt viele Anbieter die versuchen, ausgehend von ihrem Spezialgebiet, auch eines der anderen Segmente zu bearbeiten. Bis jetzt gelang es aber noch keinem Anbieter ein Produkt zu entwickeln, welches alle Segmente abdecken kann. Am Erfolgreichsten ist die SAP AG, mit ihrer Software lassen sich der Mittelstand sowie vereinzelte Branchenlösungen in dem Programm abbilden. Es gibt auf dem heutigen Markt eine Vielzahl von Anbietern der Standardsoftware, diese sind aber auf spezielle Unternehmensarten ausgerichtet (z.B. Forschungszentren).

Eine wesentliche Funktionalität einer ERP – Software ist die Haltung und Verwaltung von Stammdaten. Diese können unter anderem sein:

- Artikelstammdaten – Artikelmerkmale, Warengruppen, Preise, und Lieferantenzuweisung, um die Artikel eindeutig zu identifizieren
- Mitarbeiterstammdaten – persönliche Daten zur Verwaltung des Personals (z.B. Arbeitszeiten, Lohngruppen)
- Kunden- und Lieferantenstammdaten – Verwaltung der Liefer- und Rechnungsadressen, Preislisten, Skonti und Gruppeneinteilungen
- Firmenstammdaten – zur internen Kostenstellen, Benutzer, Arbeitsgruppen und Richtlinien
- Rohmaterial – Rohmaterialien, deren Preise, Lieferanten und Lieferzeiten
- Lagerbestand – zur Lagerbestandshaltung, um auf Bestellungen zu reagieren und eventuell Warenfertigung anzustoßen oder fehlendes Rohmaterial nachzubestellen
- Arbeitsgänge – Rohmaterialien à Endprodukte gefertigt, Art der Arbeit, die Dauer und Maschinen
- Einkaufsvorgang – Bestellung, Wareneingang und Rechnungseingang
- Fertigungsvorgang – Betriebsdatenerfassung, Arbeitsvorbereitung, Fertigung und Lagerbuchungen
- Verkaufsvorgang - Kundenrechnungen, Kundenlieferscheine und Angebots- und Auftragsverwaltung

Die Erfassung der Beschriebenen Datensätze erfolgt in professionellen Datenbanken. Der große Vorteil an dem ERP – System ist die Konsistenz der Daten in Bezug auf Relationen, welche sich nur aus den Produktionsprozessen ergeben und sich nicht anhand einer einfachen Datenbank abbilden lassen. Der Hauptunterschied zu herkömmlichen Datenbanken ist die Vereinfachung und die Automatisierung der Verwaltung.

Beispiele für die Automatisierung sind:

- Lagerabbuchung bei Verbrauch von Materialien

Fertigung von Produkten oder Baugruppen, verbrauchte Rohstoffe sowie belegte oder abgenutzte Maschinen werden selbständig erfasst und verarbeitet.

- Lagereinbuchung nach Lieferung

Automatische Gutschreibung im Lager nach Liefereingang.

- Lagereinbuchung nach Fertigung

End- und Zwischenprodukte automatisch dem Lager zugeschrieben

- Automatische Generierung von Bestellvorgängen

Mindestbestand im Lager unterschritten à Bestellung.

Hauptgrund für das Einführen eines ERP – Systems in Unternehmen ist die Optimierung der internen Wertschöpfungskette. Es ist möglich mit Hilfe des ERP die Flexibilität des Unternehmens zu steigern und so schneller auf Kundenwünsche ein zu gehen. Das System ist in der Lage die knappen Resourcen eines Unternehmens effektiv zu verteilen. Weiterer Vorteil der Software ist, dass Daten, welche in älteren Systemen oft in unterschiedlichen Datenbanken abgelegt waren nun in einem System integriert sind. Es führt dazu, dass bestehende Geschäftsprozesse besser miteinander vernetzt werden. Beim Verkauf eines Artikels leitet das System diese Information automatisch an andere Teilbereiche, wie Produktion oder Lager weiter, um daraus neue Vorgänge, wie Bestellungen automatisch zu generieren.

Ein weiterer Vorteil eines ERP - Systems ist die Standardisierung von Unternehmensprozessen und Daten. Durch die organisatorische Standardisierung in unterschiedlichen Niederlassungen wird somit eine bessere Abstimmung der Prozesse erreicht und dadurch auch die Produktivität gesteigert. Durch die Software wird eine viel bessere Informationsbereitstellung sowie Informationsauswertung erreicht. Dies steigert die Kontrollmöglichkeiten und nicht erfüllte Arbeit kann schnell erkannt und behoben werden. Auch wird durch den besseren Datenzugriff die Entscheidungsbildung unterstützt und Mitarbeiter sind nicht mehr auf die rechtzeitige Weitergabe der Daten angewiesen, da sie direkt auf die Datenbasis zugreifen können.

Unterstützend wirkt sich die Software auf verschiedene Methoden des Managements und der Planung aus. Das System hilft bei der Ressourcen Planung indem es Unternehmen ermöglicht Ressourcen schnell und effizient zu bewerten und zu verteilen, indem es aktuelle, vollständige und Daten zur Verfügung stellt. Ebenso wirkt sich ein ERP- System vorteilhaft bei dem Supply Chain Management (beschäftigt sich mit der Optimierung der industriellen Wertschöpfungskette) aus, Nachfrage und Kapazität müssen richtig analysiert und entsprechend geplant werden. Mit Integration unterschiedlicher Teilbereiche des Unternehmens kann die Planung optimiert und dadurch eine bessere Lagerhaltung und höhere Umschlagshäufigkeiten erreicht werden. Das Schaffen eines Data Warehouses (zentrales Datenlager welches sich aus unterschiedlichen Quellen zusammensetzt) und die damit verbundene zentrale Speicherung der Unternehmensdaten, sowie die Analyse dieser Daten, welche durch das in der Software implementierte Knowlege Management behandelt werden, ermöglichen das Bereitstellen von Entscheidungshilfen für das Management.

Positives Nebenprodukt der Implementierung eines ERP – Systems ist die Reorganisation der Geschäftsprozesse. Dies ist nötig um die Geschäftsprozesse in der Standardsoftware darzustellen. Effektive und effiziente Prozesse führen in der Regel zu einer Kostensenkung und weiteren Vorteilen, die je nach Art und Tätigkeit des Unternehmens stark variieren.[2]

3.1 Replan 2000

Replan 2000 ist ein auf Basis der Datenbanksysteme Microsoft Access (Frontend) und Microsoft SQL (Backend) basierendes ERP Datenbank- und Methodenkonzept. Das Programm wird von der Firma Alphadat EDV Service GmbH entwickelt und vertrieben. Es ist für die Verwaltung, Planung von Ressourcen in Mittelständischen Industriebetrieben vorgesehen und bietet vorgefertigte Module für die Geschäftsprozesse: Rechnungswesen, Warenwirtschaft und Auftragsabwicklung. Bereits in der Grundversion sind einfache CRM Prozesse und Call Center Methoden zur Optimierung der Geschäftsprozesse und Verbesserung der Kundenkommunikation integriert.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Arbeitsoberfläche von Replan 2000

Zu dem Basismodul können noch weitere Module hinzugefügt werden, so zum Beispiel das Modul Rechnungsclearing, es ermöglicht eine Vorkontierung sowie den Abgleich der Bankkonten mit Ihren Debitoren- und Kreditorenkonten. Außerdem erlaubt es einen schnellen Zugriff auf Kunden- und Lieferanten Zahlungen sowie umfangreiche Statistiken. Ein weiteres, wichtiges Modul ist die Zeiterfassung. Viele Firmen haben erheblichen Zeitaufwand um Arbeitszeiten und Fehlzeiten von Mitarbeitern zu protokollieren, Urlaub zu planen und Projektzeiten oder Auftragszeiten zu erfassen. Meistens ist dafür großer manueller Aufwand notwendig. In diesem Modul von Replan sind die wesentlichen Funktionen Arbeitszeiterfassung / Personalzeiterfassung, Projektzeiterfassung / Auftragszeiterfassung, Urlaubsplanung / Urlaubsverwaltung, Fehlzeitenverwaltung und Zutrittskontrolle integriert.

Durch die offene technische Basis sind Erweiterungen auf dem gleichen Datenbankmodell leicht möglich. SQL Server wird als Datenbank und Visual Basic for Applications als Frontendentwicklungssprache angewendet. Diese Erweiterungen können vom Kunden selbst, mit Hilfe von Excel Arbeitsblättern, durch externe Softwareprogrammierer, oder durch die Firma Alphadat in Projektarbeit erstellt werden. So sind Module für Produktionsplanungssysteme (PPS), Qualitätssicherung (QS) oder Management-Informationssystem (MIS) denkbar und empfehlenswert.

Replan 2000 wird ausschließlich im Ressourceleasingverfahren angeboten. Durch die darin vereinbarten Lizenzkosten, werden alle erforderlichen Anpassungen sowie Erweiterungen bezahlt. Für den Kunden entsteht dadurch der Vorteil, dass er den genauen Preis seines ERP – System beziffern kann.

4. Grundlagen

4.1 Datenschutz und Datensicherheit

Ziel der Datensicherheit und des Datenschutzes ist es das Speichern, Verarbeiten und Kommunizieren von Informationen verfügbar, vertraulich und geschützt zu gestalten. Um ausreichend Sicherheit und Schutz der Daten zu gewährleisten ist es notwendig verschiedene Teilaspekte zu betrachten. Risikominderung, Schutz der Systeme vor Gefahren und Schadensvermeidung sind die Ziele der Informationssicherheit. Neben den in den IT-Systemen gespeicherten Daten umfasst die Datensicherheit ebenso die Sicherheit von nicht elektronischen Informationen.

Datenschutz

Vertraulichkeit: Nur autorisierte Benutzern dürfen auf diese Dateien zugreifen.

Übertragungssicherheit: Das Ausspähen der übertragenen Informationen zwischen

Rechnern, Geräten und Benutzern soll verhindert werden.

Privatsphäre: Zum Schutz von persönlichen Daten/Informationen ist die Einhaltung des Bundesdatenschutzgesetzes notwendig.

Funktionalität: erwartungsgemäße Funktion von Hardware und Software

Integrität: Daten dürfen nicht unbemerkt verändert werden

Authentizität: Überprüfbarkeit der Glaubwürdigkeit einer Person oder eines Dienstes

Verbindlichkeit: Urheber von Veränderungen müssen erkennbar sein und dürfen

Veränderung nicht abstreiten können.

Nicht-Anfechtbarkeit: Nachweis des Versandes und Erhaltes einer Nachricht

Zugriffssteuerung: Regelung der Zugriffe von außen

Verfügbarkeit: Gewährleistung der Zugriffsmöglichkeit auf bestimmte Daten innerhalb eines zuvor vereinbarten Zeitraumes.

Teilaspekte

Um eine umfassende Informationssicherheit aufbauen zu können, müssen einige der folgenden Aspekte zutreffend sein:

IT-Sicherheit

IT-Sicherheit bezeichnet die Sicherheit von technischen Systemen der Informations- und

Kommunikationstechnologie. Grundsätzlich wird unter IT-Sicherheit der Zustand eines IT-Systems (oder einer Organisation) verstanden, in dem die Risiken, die bei jedem IT-Einsatz bestehen, durch angemessene Maßnahmen auf ein tragbares Maß reduziert wurden. Verwandte Begriffe sind:

Computersicherheit: die Sicherheit eines Computersystems vor Ausfall und Manipulation

(Datensicherheit) sowie vor unerlaubtem Zugriff (Datenschutz)

Netzwerksicherheit (Eher ein Teilaspekt der Computersicherheit)

Datensicherheit

Datensicherheit ist ein aus dem Datenschutz stammender Begriff mit dem Ziel, Daten jeglicher Art in ausreichendem Maße vor Verlust, Manipulationen, unberechtigter Kenntnisnahme durch Dritte und anderen Bedrohungen zu schützen. Darin sind die dem Datenschutz nicht unterliegenden Daten ebenfalls eingeschlossen. Hinreichende Datensicherheit ist eine Voraussetzung für effektiven Datenschutz. Nur wenn geeignete Schutzmaßnahmen getroffen werden, kann man davon ausgehen, dass vertrauliche bzw. personenbezogene Daten nicht in die Hände von Unbefugten gelangen. Hierbei spricht man in der Regel von technischen und organisatorischen Maßnahmen zum Datenschutz, welche in der Anlage zum § 9 BDSG und in den Landesdatenschutzgesetzen beschrieben sind.

Datensicherung ist ein Synonym für Backup. Er war allerdings der ursprüngliche Datenschutzrechtliche Begriff für Datensicherheit.

Bedeutung der Informationssicherheit

In den Kindertagen des Computers verstand man unter Computersicherheit die Sicherstellung der korrekten Funktionalität von Hardware (Ausfall von z.B. Bandlaufwerken oder anderen mechanischen Bauteilen) und Software (richtige Installation und Wartung von Programmen). Mit der Zeit änderten sich die Anforderungen an die Computer (Internet, Speichermedien); die Aufgaben zur Computersicherheit mussten anders gestaltet werden. Somit bleibt der Begriff der Computersicherheit wandelbar und spiegelt die momentane technologische Welt. Private und öffentliche Unternehmen sind heute in allen Bereichen ihrer Geschäftstätigkeit, Privatpersonen in den meisten Belangen des täglichen Lebens, auf IT-Systeme angewiesen. Da neben der Abhängigkeit genauso die Risiken für IT-Systeme in Unternehmungen i. d. R. größer sind als für Computer und Netzwerke in privaten Haushalten, wird Informationssicherheit überwiegend in Unternehmen betrieben. Entsprechende Verpflichtungen lassen sich im gesamten deutschsprachigen Raum aus den verschiedenen Gesetzen zum Gesellschaftsrecht, Haftungsrecht, Datenschutz, Bankenrecht usw. herleiten. Dort stellt Informationssicherheit einen Baustein des Risikomanagements dar. International spielen Vorschriften wie Basel II und der Sarbanes-Oxley Act eine wichtige Rolle.

Bedrohungen

Zu den Bedrohungen für die IT-Sicherheit gehören unter anderem: Computerviren, Trojaner und Würmer, die zusammengefasst als Malware bezeichnet werden. Beim Spoofing, Phishing, Pharming oder Vishing findet die Vortäuschung einer falschen Identität statt. Ansonsten werden Hacking, Cracking sowie andere Formen von Sabotage Spionage und höhere Gewalt, z.B. in Form von Blitzschlag, Feuer oder Überschwemmung als Bedrohungen beschreiben.

Viren, Würmer, Trojanische Pferde

Während im Firmenumfeld die ganze Themenbreite der Computersicherheit Beachtung findet, verbinden viele Privatanwender mit dem Begriff primär den Schutz vor Viren oder Spyware. Die ersten Computerviren waren noch recht harmlos und dienten lediglich dem Aufzeigen diverser Schwachstellen von Computersystemen. Doch recht bald erkannte man, dass Viren zu weitaus mehr in der Lage sind. Es begann eine rasante Weiterentwicklung der Schädlinge und der Ausbau ihrer Fähigkeiten – vom simplen Löschen von Dateien über das Ausspionieren von Daten (z. B. von Passwörtern) bis hin zum Öffnen des Rechners für entfernte Benutzer (Backdoor). Mittlerweile existieren diverse Baukästen im Internet, die neben einer Anleitung auch alle notwendigen Bestandteile für das einfache Programmieren von Viren liefern. Nicht zuletzt schleusen kriminelle Organisationen Viren auf PCs ein, um diese für ihre Zwecke (DoS-Attacken, etc.) zu nutzen.

Angriffe und Schutz

Unter einem Angriff auf den Datenschutz und/oder Datensicherheit (repräsentiert durch z.B. ein Computersystem) versteht man jede Aktion/Vorgang, dessen Folge oder Ziel ein Verlust des Datenschutzes und/oder der Datensicherheit ist. Auch technisches Versagen wird in diesem Sinne zunächst als Angriff gewertet. Statistische Sicherheit: Ein System wird dann als sicher bezeichnet, wenn der Aufwand für das Eindringen in das System höher ist als der daraus resultierende Nutzen für den Angreifer. Deshalb ist es wichtig, die Hürden für einen erfolgreichen Einbruch möglichst hoch zu setzen und damit das Risiko zu reduzieren.

Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jedem denkbaren Angriff widerstehen kann. Der Mangel an Computersicherheit ist eine vielschichtige Bedrohung, die nur durch eine anspruchsvolle Abwehr beantwortet werden kann. Der Kauf einer Software ist kein Ersatz für eine umsichtige Untersuchung der Risiken, möglicher Verluste, der Abwehr und von Sicherheitsbestimmungen. Ist einmal die Sicherheit eines Systems verletzt worden, muss es als kompromittiert betrachtet werden, was Maßnahmen zur Verhinderung weiterer Schäden und zur Datenrettung erfordert.

Maßnahmen

Die Maßnahmen müssen im Rahmen der Erstellung eines Sicherheitskonzeptes an den Wert der zu schützenden Daten angepasst werden. Zu viele Maßnahmen führen zu Kosten- und Akzeptanzproblemen, bei unzureichenden Maßnahmen bleiben "lohnende" Sicherheitslücken offen.

Management

Informationssicherheit ist grundsätzlich eine Aufgabe der Leitung einer Organisation oder eines Unternehmens und sollte nach einem Top-Down Ansatz organisiert sein. Insbesondere die Verabschiedung von Informationsschutz- und Sicherheitsrichtlinien (Security Policy) ist Aufgabe des obersten Managements. Weitere Aufgabe des Managements ist die Installation eines Sicherheitsmanagementsystems. Es ist für die operative Umsetzung und Kontrolle der Security Policy zuständig. Durch diese Maßnahmen sollen geeignete Organisations- und Managementstrukturen geschaffen werden.

Operative Maßnahmen

Maßnahmen sind unter anderem physische bzw. räumliche Sicherung von Daten, Zugriffskontrollen, das Aufstellen fehlertoleranter Systeme, Maßnahmen der Datensicherung und die Verschlüsselung. Wichtige Voraussetzung ist die Sicherheit der verarbeitenden Systeme. Ein effektives Sicherheitskonzept berücksichtigt allerdings neben technischen Maßnahmen ebenfalls organisatorische und personelle Maßnahmen. Zu den Sicherheitsmaßnahmen, die von jedem Verantwortlichen für die Informationssicherheit in

Unternehmen, aber vor allem von jedem privaten Nutzer von Computern und Netzwerken in Privathaushalten im Hinblick auf die IT-Sicherheit getroffen werden können, gehören unter anderem die folgenden Punkte:

Software aktualisieren

Für viele Programme werden Aktualisierungen angeboten. Sie bieten nicht immer nur eine erweiterte oder verbesserte Funktionalität, sondern beheben häufig außerdem schwere Sicherheitslücken. Besonders betroffen sind alle Programme, die Daten mit dem Internet austauschen, wie zum Beispiel Betriebssysteme, Browser, Schutzprogramme oder E-Mail-Programme. Die Aktualisierungen sollten so schnell wie möglich auf den entsprechenden Rechnersystemen installiert werden. Viele Programme bieten eine automatische Funktion

an, die die Aktualisierung im Hintergrund ohne das Eingreifen des Benutzers bewerkstelligt, indem die neue Software direkt aus dem Internet geladen wird. Bei langsamen Datenverbindungen oder sehr großen Datenmengen ist es ratsam, die Aktualisierungen von Massenspeichern, wie zum Beispiel CDs oder DVDs, zu laden.

Antiviren-Software verwenden

Wenn Daten aus dem Internet bzw. von E-Mail-Servern heruntergeladen oder von Datenträgern kopiert werden, besteht immer die Möglichkeit, dass sich darunter schädliche Dateien befinden. Um dies zu vermeiden, muss eine sogenannte Antiviren-Software installiert werden. Bei dieser Software ist darauf zu achten, dass sie regelmäßig (unter Umständen sogar mehrmals täglich) aktualisiert wird. Schadprogramme sind in der Regel auf spezielle Betriebssysteme oder Browser ausgerichtet.

Diversifikation

Eine weitere Maßnahme zur Reduktion der Gefahren besteht in der Diversifizierung von Software, dementsprechend darin, Software von verschiedenen, auch nicht marktführenden Anbietern, zu verwenden. Die Angriffe von Hackern zielen oftmals auf Produkte von großen Anbietern, weil sie damit den größten Effekt erzielen und gegebenenfalls den größten, wenn auch zweifelhaften, Ruhm erlangen. Insofern kann es ratsam sein, auf Produkte von kleineren und weniger bekannten Unternehmen oder zum Beispiel auf Open-Source-Software zurückzugreifen.

Firewalls verwenden

Für Angriffe, die ohne das aktive Zutun des Nutzers drohen, ist es unerlässlich eine Netzwerk-Firewall oder Personal Firewall zu installieren. Viele unerwünschte Zugriffe auf den Computer und unbeabsichtigte Zugriffe vom eigenen Computer, die vom Benutzer meist gar nicht bemerkt werden, können auf diese Weise verhindert werden. Die Konfiguration einer Firewall ist nicht trivial und erfordert eine gewisse Kenntnis der Vorgänge und Gefahren.

Eingeschränkte Benutzerrechte verwenden

Der System-Administrator darf tiefgehende Änderungen an einem Computer durchführen. Es erfordert entsprechende Kenntnis der Gefahren, und ist für normale Benutzer nicht ratsam, mit den Rechten eines Administrators im Internet zu surfen, Dateien oder E-Mails herunterzuladen. Moderne Betriebssysteme verfügen daher über die Möglichkeit, die Benutzerrechte einzuschränken, so dass zum Beispiel Systemdateien nicht verändert werden können. Von diesen Möglichkeiten ist unbedingt Gebrauch zu machen.

Aktive Inhalte deaktivieren

Bei aktiven Inhalten handelt es sich um Funktionalitäten, die die Bedienung eines Computers vereinfachen sollen. Das automatische Öffnen beziehungsweise Ausführen von heruntergeladenen Dateien birgt jedoch die Gefahr, dass diese schädlichen Code ausführen und den Rechner infizieren. Um dies zu vermeiden, sollten aktive Inhalte, wie zum Beispiel ActiveX, Java oder JavaScript, soweit wie möglich deaktiviert werden.

[...]


[1] [ALPHA]

[2] Vgl. [ERP], [FVL]

Ende der Leseprobe aus 54 Seiten

Details

Titel
Entwicklung und Einführung eines Online Betriebsdaten-Erfassung-Systems
Hochschule
Duale Hochschule Baden-Württemberg, Karlsruhe, früher: Berufsakademie Karlsruhe
Note
1,8
Autor
Jahr
2007
Seiten
54
Katalognummer
V160639
ISBN (eBook)
9783640748709
ISBN (Buch)
9783640749157
Dateigröße
2208 KB
Sprache
Deutsch
Anmerkungen
Entwicklung und Einführung eines Online Betriebsdaten – Erfassung - Systems
Schlagworte
Wirtschaftsinformatik, Informaik, Betriebswirtschaft, ERP, BDE, Betriebsdaten-Erfassung, VB.Net, Visual Basic, ASP, ASP.NET, Datenschutz, Datensicherheit
Arbeit zitieren
Christian Wicke (Autor), 2007, Entwicklung und Einführung eines Online Betriebsdaten-Erfassung-Systems, München, GRIN Verlag, https://www.grin.com/document/160639

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Entwicklung und Einführung eines Online Betriebsdaten-Erfassung-Systems


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden