Möglichkeiten der Wissens er arbeitung Informationsrecherche & Strukturierung
It im wissens und transfermanagement
-
Upload
jochen-harter -
Category
Education
-
view
31 -
download
1
Transcript of It im wissens und transfermanagement
Informationsspeicherung Datenschutz
Datensicherung Datensicherheit
“
Ich denke, dass es einen Weltmarkt für vielleicht 5 Computer gibt.
Thomas Watson, Vorsitzender IBM, 1943
1. Informations- speicherung
…warum überhaupt
“
640 kb sollten für jedermann genug sein. Bill Gates, 1981
No Surprise
Wer benötigt Daten und Informationen
Daten/Informationen ■ Sales ■ Marketing ■ Buchhaltung ■ Controlling ■ Produktion ■ Lager ■ IT ■ HR
Verfügbarkeit Ständige Verfügbarkeit für alle Mitarbeiter an Daten und Funktionen der IT Landschaft – Hardware und Software
Datenintegrität Daten, Dokumente und Systeme müssen korrekt und unversehrt sein.
Vertraulichkeit Nur berechtigte Personen, Gruppen dürfen Daten und Systeme nutzen. Lese-, Schreib-, Veränderungsrechte in Datenbanken, Dateien, Systemen.
Ziele der Informationsspeicherung
2. Datennetze
Client / Server Intranet / Extranet
Server
Arbeiten ohne Grenzen
Clients =
Bildquelle:
http://www.slideshare.net/ideatoipo/web-architecture-for-dummies-and-nontechie-entrepreneurs
Intranet / Extranet
Intranet ■ Informationsquelle für
Mitarbeiter des Unternehmens
■ Informationen z. B.: Prozesse Lizenzen Ansprechpartner Speisepläne der Kantine
■ Informationen (sollten) nicht an Externe Personen gelangen
Extranet ■ Informationsquelle für bsp.
Kunden und Lieferanten ■ Nutzung möglich mit
entsprechenden Zugangsdaten Name/Passwort o.ä.
■ Informationen z.B.: Abruf Rechnungen Liefertermine Bestellwesen
3. Datenbankplanung
Entity-Relationship-Model
Analyse
First things first
Bereit-stellung
Planung
Info-Versor-
gung
Anforderungen an Datenbanken
Redundanzen vermeiden ■ Doppelte Daten ■ Mehrfache Speicherung
von Daten
Eindeutigkeit gewährleisten ■ Datensatz muss eindeutig
identifizierbar sein ■ Nutzen von
Schlüsselwerten (Kd. Nr.)
Entity
Relationship
500 Artikel
10 Mitarbeiter / User
300 Kunden
Bestell-ung
Entities
Liefer-adresse
Kunde
Bst. Nr
Status
Datum
Name
Adresse
Kd. Nr. PLZ
Hausnr.
Straße
1:1 EIN Kunde bestimmt EINE Lieferadresse
1:N EIN Kunde beauftragt N Bestellung beziehen
M:N VIELE Artikel können in VIELEN Bestellungen sein
Beziehungen / Relations
Schwache Kundenname Bezeichn. Artikel Status
Key-Attribute Kunden Nr. Artikel Nr. Bestell Nr.
Attribute
Formate / Meta-Informationen
Proprietäre Nicht offengelegte Formate von Softwareherstellern Bsp. xls, doc, ppt, indd
Standardisierte Normierte Formate, für unterschiedliche Systeme lesbare Formate Bsp. xml, html, txt
Meta Informationen nicht (direkt) sichtbar für Anwender Autor/Urheber, Key-Words, Titel Bsp. Meta-Info in JPEG´s
Last but not least Datenschutz / Datensicherung / Datensicherheit
“
In zwei Jahren wird das Spam-Problem gelöst sein.
Bill Gates, 2004
Safety first
Datensicherung Spiegelung der Daten auf externen Servern. Bandsicherung Separate Server, Cloud-Server Differenziell: Vollständiges Backup aller Daten Inkrementell: Nur veränderte Daten werden gesichert.
Datenschutz Bundes- und Landesdatenschutzge-setze einhalten. Grundsatz Datensparsamkeit und Zweckbindung Weitergabe von Daten Anonymisieren Pseudonymisieren Informationspflicht Arbeitgeber
Datensicherheit Mensch: Mangelndes Sicherheitsbewusstsein, Fehler, Fahrlässigkeit Technik: Stromausfall, Überspannung, Defekte an Soft- und Hardware Umwelt: Hitze, Wasser, Tiere
Public Enemy No. 1 Eichhörnchen sind eine größere Gefahr für die Internet-Infrastruktur als Hacker, das ist die Kernaussage von CyberSquirrels, einer halb-ernsten Landkarte von Cyber-Vorfällen, an denen Tiere Schuld sind - vor allem: Eichhörnchen.
Place your screenshot here
Weltweite Attacken auf IT durch Eichhörnchen
Daten nutzen
Daten speichern
Daten schützen
Zusammenfassung
@jochenharter