Aufgabe 1
Individualsoftware
Zu Individualsoftware zählt man Programme, die für den marktnahen Bereich entwickelt worden sind. Das heißt, sie sind speziell auf die organisatorischen, personellen und marktbezogenen Gegebenheiten eines Unternehmens zugeschnitten und programmiert worden. Hiermit können dann alle eigenen Anforderungen abgedeckt werden.
Die Individualsoftware wird in der Regel von freien Mitarbeitern oder einem System- bzw. Beraterhaus in Form von Projektarbeit konzipiert und umgesetzt. Seltener sind unternehmenseigene Entwicklungsteams beteiligt. Individualsoftware wird von mittleren und großen Unternehmen zur Abbildung komplexerer betrieblicher Prozesse und zur Lösung spezieller Aufgaben eingesetzt. Bei kleineren Unternehmen ist Individualsoftware nur in sehr
unternehmensspezifischen Bereichen vorhanden.
[...]
Inhaltsverzeichnis
Aufgabe 1
Individualsoftware
Vorteile:
Nachteile:
Beispiele:
Standardsoftware
Vorteile:
Nachteile:
Beispiele:
Generatorprogramme (Metasprachen)
Vorteile:
Nachteile:
Beispiele:
Modularisiertes Standard-Kernprogramm mit Zusatzmodulen und Entwicklungssystem
Vorteile:
Nachteile:
Beispiele:
Best-of-breed
Vorteile:
Nachteile:
Beispiele:
Individuelle Zusammensetzung von Standardkomponenten
Vorteile:
Nachteile:
Aufgabe 3
Datenschutz
Datenintegrität
Datensicherung
Datensicherheit
Die vier Grundbedrohungen
Verlust der Integrität
Verlust der Verbindlichkeit
Verlust der Verfügbarkeit
Verlust der Vertraulichkeit
Konkrete Bedrohungen
Konkrete Gegenmaßnahmen
Kriterien zur Beurteilung der Sicherheit von Informationssystemen
TCSEC
ITSEC
CC
Bundesdatenschutzgesetz (BDSG)
Aufgabe 4:Durchführung einer Systemauswahl
Stufe 1: Analyse und Auswertung der EDV-Ist-Situation des Unternehmens
Stufe 2: Erstellen eines Anforderungsprofils (Sollkonzept-Entwicklung)
Stufe 3: Bewertung alternativer EDV-Systeme
Stufe 4: Auswahl alternativer EDV-Systeme
Stufe 5: Einführung des ausgewählten EDV-Systems
Durchführung einer Konfigurationsplanung
Zielsetzung und Themen
Die Arbeit analysiert die verschiedenen Ansätze zur Bereitstellung von Softwarelösungen in Unternehmen, von der Individualentwicklung bis zur Best-of-Breed-Architektur, und beleuchtet zentrale Aspekte der IT-Sicherheit sowie strukturierte Methoden zur Auswahl und Konfiguration von EDV-Systemen.
- Klassifizierung und Vergleich von Software-Entwicklungs- und Beschaffungsmodellen.
- Definition und Absicherung gegen die vier Grundbedrohungen der Datensicherheit.
- Bewertungskriterien für die Sicherheit von Informationssystemen (TCSEC, ITSEC, CC).
- Phasenmodell zur systematischen Auswahl betrieblicher EDV-Systeme.
- Methodik zur Durchführung einer Konfigurationsplanung unter Berücksichtigung des Unternehmensprofils.
Auszug aus dem Buch
Individualsoftware
Zu Individualsoftware zählt man Programme, die für den marktnahen Bereich entwickelt worden sind. Das heißt, sie sind speziell auf die organisatorischen, personellen und marktbezogenen Gegebenheiten eines Unternehmens zugeschnitten und programmiert worden. Hiermit können dann alle eigenen Anforderungen abgedeckt werden.
Die Individualsoftware wird in der Regel von freien Mitarbeitern oder einem System- bzw. Beraterhaus in Form von Projektarbeit konzipiert und umgesetzt. Seltener sind unternehmenseigene Entwicklungsteams beteiligt. Individualsoftware wird von mittleren und großen Unternehmen zur Abbildung komplexerer betrieblicher Prozesse und zur Lösung spezieller Aufgaben eingesetzt. Bei kleineren Unternehmen ist Individualsoftware nur in sehr unternehmensspezifischen Bereichen vorhanden.
Zusammenfassung der Kapitel
Aufgabe 1: Untersucht verschiedene Ansätze der Softwarebeschaffung und -entwicklung, wie Individual- und Standardsoftware, sowie deren spezifische Vor- und Nachteile.
Aufgabe 3: Definiert zentrale Begriffe der Datensicherheit, erläutert die vier Grundbedrohungen für Informationssysteme und stellt gängige Kriterienkataloge zur Sicherheitsbewertung vor.
Aufgabe 4:Durchführung einer Systemauswahl: Beschreibt ein fünfstufiges Modell zur systematischen Auswahl und Einführung von EDV-Systemen sowie die Vorgehensweise bei der Konfigurationsplanung.
Schlüsselwörter
Individualsoftware, Standardsoftware, Datensicherheit, Datenschutz, Datenintegrität, Systemauswahl, Konfigurationsplanung, Best-of-Breed, IT-Sicherheit, TCSEC, ITSEC, CC, Projektmanagement, Sollkonzept.
Häufig gestellte Fragen
Worum geht es in der Arbeit grundlegend?
Die Arbeit befasst sich mit der Analyse und dem Vergleich unterschiedlicher Softwarelösungen sowie den grundlegenden Anforderungen an die Datensicherheit und die methodische Auswahl betrieblicher EDV-Systeme.
Was sind die zentralen Themenfelder?
Die zentralen Themen umfassen Softwarestrategien (Individual- vs. Standardsoftware), Grundlagen der Datensicherheit, Sicherheits-Kriterienkataloge sowie das Prozessmodell zur Systemauswahl.
Was ist das primäre Ziel der Arbeit?
Ziel ist es, ein Verständnis für die Vor- und Nachteile verschiedener IT-Beschaffungsmodelle zu schaffen und strukturierte Methoden für deren sichere Auswahl und Implementierung in Unternehmen aufzuzeigen.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit verwendet eine deskriptiv-analytische Methode, indem sie Systematiken (wie z.B. das 5-Stufen-Modell der Systemauswahl) in Phasen unterteilt und diese inhaltlich detailliert ausarbeitet.
Was wird im Hauptteil behandelt?
Im Hauptteil werden verschiedene Software-Kategorien gegenübergestellt, Sicherheitsbedrohungen und -kriterien erläutert sowie ein detaillierter Leitfaden für die Systemauswahl und Konfigurationsplanung präsentiert.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Begriffe sind Individualsoftware, Standardsoftware, Datensicherheit, Datenintegrität, Systemauswahl und Konfigurationsplanung.
Was unterscheidet Individualsoftware von Standardsoftware?
Individualsoftware wird exakt auf die spezifischen Bedürfnisse eines Unternehmens zugeschnitten, ist jedoch teurer und entwicklungsintensiver, während Standardsoftware kostengünstiger ist, aber oft nicht alle unternehmensspezifischen Anforderungen abdeckt.
Warum ist die Unterscheidung der vier Grundbedrohungen wichtig?
Sie dient als Basis für die Identifikation von Sicherheitsrisiken (Verlust von Integrität, Verbindlichkeit, Verfügbarkeit und Vertraulichkeit), um darauf abgestimmte Gegenmaßnahmen einleiten zu können.
- Quote paper
- Patrick Lucke (Author), 2001, Anwendungsprogramme, Systemanalyse und Datensicherheit, Munich, GRIN Verlag, https://www.grin.com/document/2462