Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Anwendungsprogramme, Systemanalyse und Datensicherheit

Title: Anwendungsprogramme, Systemanalyse und Datensicherheit

Term Paper , 2001 , 32 Pages , Grade: gut

Autor:in: Patrick Lucke (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Aufgabe 1

Individualsoftware

Zu Individualsoftware zählt man Programme, die für den marktnahen Bereich entwickelt worden sind. Das heißt, sie sind speziell auf die organisatorischen, personellen und marktbezogenen Gegebenheiten eines Unternehmens zugeschnitten und programmiert worden. Hiermit können dann alle eigenen Anforderungen abgedeckt werden.
Die Individualsoftware wird in der Regel von freien Mitarbeitern oder einem System- bzw. Beraterhaus in Form von Projektarbeit konzipiert und umgesetzt. Seltener sind unternehmenseigene Entwicklungsteams beteiligt. Individualsoftware wird von mittleren und großen Unternehmen zur Abbildung komplexerer betrieblicher Prozesse und zur Lösung spezieller Aufgaben eingesetzt. Bei kleineren Unternehmen ist Individualsoftware nur in sehr
unternehmensspezifischen Bereichen vorhanden.
[...]

Excerpt


Inhaltsverzeichnis

Aufgabe 1

Individualsoftware

Vorteile:

Nachteile:

Beispiele:

Standardsoftware

Vorteile:

Nachteile:

Beispiele:

Generatorprogramme (Metasprachen)

Vorteile:

Nachteile:

Beispiele:

Modularisiertes Standard-Kernprogramm mit Zusatzmodulen und Entwicklungssystem

Vorteile:

Nachteile:

Beispiele:

Best-of-breed

Vorteile:

Nachteile:

Beispiele:

Individuelle Zusammensetzung von Standardkomponenten

Vorteile:

Nachteile:

Aufgabe 3

Datenschutz

Datenintegrität

Datensicherung

Datensicherheit

Die vier Grundbedrohungen

Verlust der Integrität

Verlust der Verbindlichkeit

Verlust der Verfügbarkeit

Verlust der Vertraulichkeit

Konkrete Bedrohungen

Konkrete Gegenmaßnahmen

Kriterien zur Beurteilung der Sicherheit von Informationssystemen

TCSEC

ITSEC

CC

Bundesdatenschutzgesetz (BDSG)

Aufgabe 4:Durchführung einer Systemauswahl

Stufe 1: Analyse und Auswertung der EDV-Ist-Situation des Unternehmens

Stufe 2: Erstellen eines Anforderungsprofils (Sollkonzept-Entwicklung)

Stufe 3: Bewertung alternativer EDV-Systeme

Stufe 4: Auswahl alternativer EDV-Systeme

Stufe 5: Einführung des ausgewählten EDV-Systems

Durchführung einer Konfigurationsplanung

Zielsetzung und Themen

Die Arbeit analysiert die verschiedenen Ansätze zur Bereitstellung von Softwarelösungen in Unternehmen, von der Individualentwicklung bis zur Best-of-Breed-Architektur, und beleuchtet zentrale Aspekte der IT-Sicherheit sowie strukturierte Methoden zur Auswahl und Konfiguration von EDV-Systemen.

  • Klassifizierung und Vergleich von Software-Entwicklungs- und Beschaffungsmodellen.
  • Definition und Absicherung gegen die vier Grundbedrohungen der Datensicherheit.
  • Bewertungskriterien für die Sicherheit von Informationssystemen (TCSEC, ITSEC, CC).
  • Phasenmodell zur systematischen Auswahl betrieblicher EDV-Systeme.
  • Methodik zur Durchführung einer Konfigurationsplanung unter Berücksichtigung des Unternehmensprofils.

Auszug aus dem Buch

Individualsoftware

Zu Individualsoftware zählt man Programme, die für den marktnahen Bereich entwickelt worden sind. Das heißt, sie sind speziell auf die organisatorischen, personellen und marktbezogenen Gegebenheiten eines Unternehmens zugeschnitten und programmiert worden. Hiermit können dann alle eigenen Anforderungen abgedeckt werden.

Die Individualsoftware wird in der Regel von freien Mitarbeitern oder einem System- bzw. Beraterhaus in Form von Projektarbeit konzipiert und umgesetzt. Seltener sind unternehmenseigene Entwicklungsteams beteiligt. Individualsoftware wird von mittleren und großen Unternehmen zur Abbildung komplexerer betrieblicher Prozesse und zur Lösung spezieller Aufgaben eingesetzt. Bei kleineren Unternehmen ist Individualsoftware nur in sehr unternehmensspezifischen Bereichen vorhanden.

Zusammenfassung der Kapitel

Aufgabe 1: Untersucht verschiedene Ansätze der Softwarebeschaffung und -entwicklung, wie Individual- und Standardsoftware, sowie deren spezifische Vor- und Nachteile.

Aufgabe 3: Definiert zentrale Begriffe der Datensicherheit, erläutert die vier Grundbedrohungen für Informationssysteme und stellt gängige Kriterienkataloge zur Sicherheitsbewertung vor.

Aufgabe 4:Durchführung einer Systemauswahl: Beschreibt ein fünfstufiges Modell zur systematischen Auswahl und Einführung von EDV-Systemen sowie die Vorgehensweise bei der Konfigurationsplanung.

Schlüsselwörter

Individualsoftware, Standardsoftware, Datensicherheit, Datenschutz, Datenintegrität, Systemauswahl, Konfigurationsplanung, Best-of-Breed, IT-Sicherheit, TCSEC, ITSEC, CC, Projektmanagement, Sollkonzept.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Arbeit befasst sich mit der Analyse und dem Vergleich unterschiedlicher Softwarelösungen sowie den grundlegenden Anforderungen an die Datensicherheit und die methodische Auswahl betrieblicher EDV-Systeme.

Was sind die zentralen Themenfelder?

Die zentralen Themen umfassen Softwarestrategien (Individual- vs. Standardsoftware), Grundlagen der Datensicherheit, Sicherheits-Kriterienkataloge sowie das Prozessmodell zur Systemauswahl.

Was ist das primäre Ziel der Arbeit?

Ziel ist es, ein Verständnis für die Vor- und Nachteile verschiedener IT-Beschaffungsmodelle zu schaffen und strukturierte Methoden für deren sichere Auswahl und Implementierung in Unternehmen aufzuzeigen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit verwendet eine deskriptiv-analytische Methode, indem sie Systematiken (wie z.B. das 5-Stufen-Modell der Systemauswahl) in Phasen unterteilt und diese inhaltlich detailliert ausarbeitet.

Was wird im Hauptteil behandelt?

Im Hauptteil werden verschiedene Software-Kategorien gegenübergestellt, Sicherheitsbedrohungen und -kriterien erläutert sowie ein detaillierter Leitfaden für die Systemauswahl und Konfigurationsplanung präsentiert.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Individualsoftware, Standardsoftware, Datensicherheit, Datenintegrität, Systemauswahl und Konfigurationsplanung.

Was unterscheidet Individualsoftware von Standardsoftware?

Individualsoftware wird exakt auf die spezifischen Bedürfnisse eines Unternehmens zugeschnitten, ist jedoch teurer und entwicklungsintensiver, während Standardsoftware kostengünstiger ist, aber oft nicht alle unternehmensspezifischen Anforderungen abdeckt.

Warum ist die Unterscheidung der vier Grundbedrohungen wichtig?

Sie dient als Basis für die Identifikation von Sicherheitsrisiken (Verlust von Integrität, Verbindlichkeit, Verfügbarkeit und Vertraulichkeit), um darauf abgestimmte Gegenmaßnahmen einleiten zu können.

Excerpt out of 32 pages  - scroll top

Details

Title
Anwendungsprogramme, Systemanalyse und Datensicherheit
College
University of Hamburg  (FB Wirtschaftsinformatik)
Course
Computeranwendungen in der Unternehmung
Grade
gut
Author
Patrick Lucke (Author)
Publication Year
2001
Pages
32
Catalog Number
V2462
ISBN (eBook)
9783638114950
Language
German
Tags
Standardprogramm Generatorprogramm Best-of-Bredd Rechnerarchitekturen Datenschutz Datenintegrität Datensicherheit Datensicherung TCSEC ITSEC CC Bundesdatenschutzgesetz Systemanalyse
Product Safety
GRIN Publishing GmbH
Quote paper
Patrick Lucke (Author), 2001, Anwendungsprogramme, Systemanalyse und Datensicherheit, Munich, GRIN Verlag, https://www.grin.com/document/2462
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  32  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint