Bürokommunikation und Informationssicherheit: Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1986
|
Schriftenreihe: | Programm Angewandte Informatik
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | 2 prozessoren ist es heute möglich, maschinelle Intelligenz in großem Umfang einzusetzen und bis an den einzelnen Büroarbeitsplatz zu bringen. Vor allem bisher getrennt arbeiterde Geräte der Datenverarbeitung, Textverarbeitung und Nachrichtentechnik werden zu integrierten Bürokommunikationssystemen 1) verbunden und vernetzt. Dies führt beim Anwender dazu, daß sich Trends, wie eine der Organisationsstruktur angepaßte Dezentralisierung von Informations- und Kommunikationstechnologien unter Beibehaltung kosteneffizienter zentraler Stabsfunktionen wie z.B. Rechenzentren, der Einsatz hochwertiger, zum Teil multifunktionaler Peripherie, die arbeitsplatznahe Anwendungen erlaubt, und die Einbeziehung neuer Anwendergruppen, wie Management und qualifizierte Sachbearbeiter etc., durchsetzen werden. I. Problemstellung An integrierte Bks stellen sich aus Anwendersicht eine Reihe von Anforderungen, wie z.B. die Forderung nach Funktionalität, Flexibilität, Leistungsfähigkeit, Arbeitsqualität, die Möglichkeit der Erweiterbarkeit 2) und die Forderung nach Informationssicherheit. Gerade bezüglich des Schutzes und der Sicherheit von Informationen ergeben sich im Zusammenhang mit der Planung und Einführung integrierter Bks im Büro bisher nicht beachtete und auch neuartige Probleme. Die Ursachen für diese Veränderung sind fiolgende: o Einmal erlaubt es die technische Entwicklung, komplexe und wenig transparente Systeme im Büro einzuführen, ~i dem Vorteil der Leistungssteigerung auch vielfältige Risiken z.B. Störanfälligkeit und Ausfall gegenüberstehen |
Beschreibung: | 1 Online-Ressource (XIII, 202 S.) |
ISBN: | 9783322894205 9783528036041 |
DOI: | 10.1007/978-3-322-89420-5 |
Internformat
MARC
LEADER | 00000nam a2200000zc 4500 | ||
---|---|---|---|
001 | BV042430059 | ||
003 | DE-604 | ||
005 | 20180223 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1986 xx o|||| 00||| ger d | ||
020 | |a 9783322894205 |c Online |9 978-3-322-89420-5 | ||
020 | |a 9783528036041 |c Print |9 978-3-528-03604-1 | ||
024 | 7 | |a 10.1007/978-3-322-89420-5 |2 doi | |
035 | |a (OCoLC)864028630 | ||
035 | |a (DE-599)BVBBV042430059 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-1046 |a DE-1047 | ||
082 | 0 | |a 004 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Wolfram, Gerd |e Verfasser |4 aut | |
245 | 1 | 0 | |a Bürokommunikation und Informationssicherheit |b Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation |c von Gerd Wolfram |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1986 | |
300 | |a 1 Online-Ressource (XIII, 202 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Programm Angewandte Informatik | |
500 | |a 2 prozessoren ist es heute möglich, maschinelle Intelligenz in großem Umfang einzusetzen und bis an den einzelnen Büroarbeitsplatz zu bringen. Vor allem bisher getrennt arbeiterde Geräte der Datenverarbeitung, Textverarbeitung und Nachrichtentechnik werden zu integrierten Bürokommunikationssystemen 1) verbunden und vernetzt. Dies führt beim Anwender dazu, daß sich Trends, wie eine der Organisationsstruktur angepaßte Dezentralisierung von Informations- und Kommunikationstechnologien unter Beibehaltung kosteneffizienter zentraler Stabsfunktionen wie z.B. Rechenzentren, der Einsatz hochwertiger, zum Teil multifunktionaler Peripherie, die arbeitsplatznahe Anwendungen erlaubt, und die Einbeziehung neuer Anwendergruppen, wie Management und qualifizierte Sachbearbeiter etc., durchsetzen werden. I. Problemstellung An integrierte Bks stellen sich aus Anwendersicht eine Reihe von Anforderungen, wie z.B. die Forderung nach Funktionalität, Flexibilität, Leistungsfähigkeit, Arbeitsqualität, die Möglichkeit der Erweiterbarkeit 2) und die Forderung nach Informationssicherheit. Gerade bezüglich des Schutzes und der Sicherheit von Informationen ergeben sich im Zusammenhang mit der Planung und Einführung integrierter Bks im Büro bisher nicht beachtete und auch neuartige Probleme. Die Ursachen für diese Veränderung sind fiolgende: o Einmal erlaubt es die technische Entwicklung, komplexe und wenig transparente Systeme im Büro einzuführen, ~i dem Vorteil der Leistungssteigerung auch vielfältige Risiken z.B. Störanfälligkeit und Ausfall gegenüberstehen | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Computer Science, general | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Information |0 (DE-588)4026899-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssicherheit |0 (DE-588)4145063-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Bürokommunikation |0 (DE-588)4121069-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kommunikationstechnik |0 (DE-588)4031888-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitsmaßnahme |0 (DE-588)4181167-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kommunikationssystem |0 (DE-588)4125542-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Büroinformationssystem |0 (DE-588)4249104-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Lokales Netz |0 (DE-588)4114441-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Büro |0 (DE-588)4008807-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Lokales Netz |0 (DE-588)4114441-7 |D s |
689 | 0 | 1 | |a Bürokommunikation |0 (DE-588)4121069-4 |D s |
689 | 0 | 2 | |a Betriebssicherheit |0 (DE-588)4145063-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Bürokommunikation |0 (DE-588)4121069-4 |D s |
689 | 1 | 1 | |a Information |0 (DE-588)4026899-8 |D s |
689 | 1 | 2 | |a Sicherheitsmaßnahme |0 (DE-588)4181167-7 |D s |
689 | 1 | |8 2\p |5 DE-604 | |
689 | 2 | 0 | |a Büro |0 (DE-588)4008807-8 |D s |
689 | 2 | 1 | |a Kommunikationstechnik |0 (DE-588)4031888-6 |D s |
689 | 2 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |8 3\p |5 DE-604 | |
689 | 3 | 0 | |a Büro |0 (DE-588)4008807-8 |D s |
689 | 3 | 1 | |a Kommunikationssystem |0 (DE-588)4125542-2 |D s |
689 | 3 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 3 | |8 4\p |5 DE-604 | |
689 | 4 | 0 | |a Büroinformationssystem |0 (DE-588)4249104-6 |D s |
689 | 4 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 4 | |8 5\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-89420-5 |x Verlag |3 Volltext |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
912 | |a ZDB-2-STI | ||
912 | |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027865390 |
Datensatz im Suchindex
_version_ | 1821795569455071232 |
---|---|
adam_text | |
any_adam_object | |
author | Wolfram, Gerd |
author_facet | Wolfram, Gerd |
author_role | aut |
author_sort | Wolfram, Gerd |
author_variant | g w gw |
building | Verbundindex |
bvnumber | BV042430059 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)864028630 (DE-599)BVBBV042430059 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-89420-5 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000zc 4500</leader><controlfield tag="001">BV042430059</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180223</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1986 xx o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322894205</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-89420-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528036041</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-03604-1</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-89420-5</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)864028630</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042430059</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1047</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wolfram, Gerd</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Bürokommunikation und Informationssicherheit</subfield><subfield code="b">Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation</subfield><subfield code="c">von Gerd Wolfram</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1986</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XIII, 202 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Programm Angewandte Informatik</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">2 prozessoren ist es heute möglich, maschinelle Intelligenz in großem Umfang einzusetzen und bis an den einzelnen Büroarbeitsplatz zu bringen. Vor allem bisher getrennt arbeiterde Geräte der Datenverarbeitung, Textverarbeitung und Nachrichtentechnik werden zu integrierten Bürokommunikationssystemen 1) verbunden und vernetzt. Dies führt beim Anwender dazu, daß sich Trends, wie eine der Organisationsstruktur angepaßte Dezentralisierung von Informations- und Kommunikationstechnologien unter Beibehaltung kosteneffizienter zentraler Stabsfunktionen wie z.B. Rechenzentren, der Einsatz hochwertiger, zum Teil multifunktionaler Peripherie, die arbeitsplatznahe Anwendungen erlaubt, und die Einbeziehung neuer Anwendergruppen, wie Management und qualifizierte Sachbearbeiter etc., durchsetzen werden. I. Problemstellung An integrierte Bks stellen sich aus Anwendersicht eine Reihe von Anforderungen, wie z.B. die Forderung nach Funktionalität, Flexibilität, Leistungsfähigkeit, Arbeitsqualität, die Möglichkeit der Erweiterbarkeit 2) und die Forderung nach Informationssicherheit. Gerade bezüglich des Schutzes und der Sicherheit von Informationen ergeben sich im Zusammenhang mit der Planung und Einführung integrierter Bks im Büro bisher nicht beachtete und auch neuartige Probleme. Die Ursachen für diese Veränderung sind fiolgende: o Einmal erlaubt es die technische Entwicklung, komplexe und wenig transparente Systeme im Büro einzuführen, ~i dem Vorteil der Leistungssteigerung auch vielfältige Risiken z.B. Störanfälligkeit und Ausfall gegenüberstehen</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Information</subfield><subfield code="0">(DE-588)4026899-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssicherheit</subfield><subfield code="0">(DE-588)4145063-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Bürokommunikation</subfield><subfield code="0">(DE-588)4121069-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationstechnik</subfield><subfield code="0">(DE-588)4031888-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitsmaßnahme</subfield><subfield code="0">(DE-588)4181167-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationssystem</subfield><subfield code="0">(DE-588)4125542-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Büroinformationssystem</subfield><subfield code="0">(DE-588)4249104-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Lokales Netz</subfield><subfield code="0">(DE-588)4114441-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Büro</subfield><subfield code="0">(DE-588)4008807-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Lokales Netz</subfield><subfield code="0">(DE-588)4114441-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Bürokommunikation</subfield><subfield code="0">(DE-588)4121069-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Betriebssicherheit</subfield><subfield code="0">(DE-588)4145063-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Bürokommunikation</subfield><subfield code="0">(DE-588)4121069-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Information</subfield><subfield code="0">(DE-588)4026899-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Sicherheitsmaßnahme</subfield><subfield code="0">(DE-588)4181167-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Büro</subfield><subfield code="0">(DE-588)4008807-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Kommunikationstechnik</subfield><subfield code="0">(DE-588)4031888-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Büro</subfield><subfield code="0">(DE-588)4008807-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Kommunikationssystem</subfield><subfield code="0">(DE-588)4125542-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Büroinformationssystem</subfield><subfield code="0">(DE-588)4249104-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-89420-5</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027865390</subfield></datafield></record></collection> |
id | DE-604.BV042430059 |
illustrated | Not Illustrated |
indexdate | 2025-01-20T19:00:44Z |
institution | BVB |
isbn | 9783322894205 9783528036041 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027865390 |
oclc_num | 864028630 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-1046 DE-1047 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-1046 DE-1047 |
physical | 1 Online-Ressource (XIII, 202 S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive |
publishDate | 1986 |
publishDateSearch | 1986 |
publishDateSort | 1986 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | Programm Angewandte Informatik |
spelling | Wolfram, Gerd Verfasser aut Bürokommunikation und Informationssicherheit Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation von Gerd Wolfram Wiesbaden Vieweg+Teubner Verlag 1986 1 Online-Ressource (XIII, 202 S.) txt rdacontent c rdamedia cr rdacarrier Programm Angewandte Informatik 2 prozessoren ist es heute möglich, maschinelle Intelligenz in großem Umfang einzusetzen und bis an den einzelnen Büroarbeitsplatz zu bringen. Vor allem bisher getrennt arbeiterde Geräte der Datenverarbeitung, Textverarbeitung und Nachrichtentechnik werden zu integrierten Bürokommunikationssystemen 1) verbunden und vernetzt. Dies führt beim Anwender dazu, daß sich Trends, wie eine der Organisationsstruktur angepaßte Dezentralisierung von Informations- und Kommunikationstechnologien unter Beibehaltung kosteneffizienter zentraler Stabsfunktionen wie z.B. Rechenzentren, der Einsatz hochwertiger, zum Teil multifunktionaler Peripherie, die arbeitsplatznahe Anwendungen erlaubt, und die Einbeziehung neuer Anwendergruppen, wie Management und qualifizierte Sachbearbeiter etc., durchsetzen werden. I. Problemstellung An integrierte Bks stellen sich aus Anwendersicht eine Reihe von Anforderungen, wie z.B. die Forderung nach Funktionalität, Flexibilität, Leistungsfähigkeit, Arbeitsqualität, die Möglichkeit der Erweiterbarkeit 2) und die Forderung nach Informationssicherheit. Gerade bezüglich des Schutzes und der Sicherheit von Informationen ergeben sich im Zusammenhang mit der Planung und Einführung integrierter Bks im Büro bisher nicht beachtete und auch neuartige Probleme. Die Ursachen für diese Veränderung sind fiolgende: o Einmal erlaubt es die technische Entwicklung, komplexe und wenig transparente Systeme im Büro einzuführen, ~i dem Vorteil der Leistungssteigerung auch vielfältige Risiken z.B. Störanfälligkeit und Ausfall gegenüberstehen Computer science Computer Science Computer Science, general Informatik Information (DE-588)4026899-8 gnd rswk-swf Betriebssicherheit (DE-588)4145063-2 gnd rswk-swf Bürokommunikation (DE-588)4121069-4 gnd rswk-swf Kommunikationstechnik (DE-588)4031888-6 gnd rswk-swf Sicherheitsmaßnahme (DE-588)4181167-7 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Kommunikationssystem (DE-588)4125542-2 gnd rswk-swf Büroinformationssystem (DE-588)4249104-6 gnd rswk-swf Lokales Netz (DE-588)4114441-7 gnd rswk-swf Büro (DE-588)4008807-8 gnd rswk-swf Lokales Netz (DE-588)4114441-7 s Bürokommunikation (DE-588)4121069-4 s Betriebssicherheit (DE-588)4145063-2 s 1\p DE-604 Information (DE-588)4026899-8 s Sicherheitsmaßnahme (DE-588)4181167-7 s 2\p DE-604 Büro (DE-588)4008807-8 s Kommunikationstechnik (DE-588)4031888-6 s Datensicherung (DE-588)4011144-1 s 3\p DE-604 Kommunikationssystem (DE-588)4125542-2 s Datenschutz (DE-588)4011134-9 s 4\p DE-604 Büroinformationssystem (DE-588)4249104-6 s 5\p DE-604 https://doi.org/10.1007/978-3-322-89420-5 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 5\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Wolfram, Gerd Bürokommunikation und Informationssicherheit Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation Computer science Computer Science Computer Science, general Informatik Information (DE-588)4026899-8 gnd Betriebssicherheit (DE-588)4145063-2 gnd Bürokommunikation (DE-588)4121069-4 gnd Kommunikationstechnik (DE-588)4031888-6 gnd Sicherheitsmaßnahme (DE-588)4181167-7 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Kommunikationssystem (DE-588)4125542-2 gnd Büroinformationssystem (DE-588)4249104-6 gnd Lokales Netz (DE-588)4114441-7 gnd Büro (DE-588)4008807-8 gnd |
subject_GND | (DE-588)4026899-8 (DE-588)4145063-2 (DE-588)4121069-4 (DE-588)4031888-6 (DE-588)4181167-7 (DE-588)4011134-9 (DE-588)4011144-1 (DE-588)4125542-2 (DE-588)4249104-6 (DE-588)4114441-7 (DE-588)4008807-8 |
title | Bürokommunikation und Informationssicherheit Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation |
title_auth | Bürokommunikation und Informationssicherheit Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation |
title_exact_search | Bürokommunikation und Informationssicherheit Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation |
title_full | Bürokommunikation und Informationssicherheit Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation von Gerd Wolfram |
title_fullStr | Bürokommunikation und Informationssicherheit Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation von Gerd Wolfram |
title_full_unstemmed | Bürokommunikation und Informationssicherheit Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation von Gerd Wolfram |
title_short | Bürokommunikation und Informationssicherheit |
title_sort | burokommunikation und informationssicherheit die gestaltung eines informationssicherheitssystems als herausforderung fur die unternehmung in der burokommunikation |
title_sub | Die Gestaltung eines Informationssicherheitssystems als Herausforderung für die Unternehmung in der Bürokommunikation |
topic | Computer science Computer Science Computer Science, general Informatik Information (DE-588)4026899-8 gnd Betriebssicherheit (DE-588)4145063-2 gnd Bürokommunikation (DE-588)4121069-4 gnd Kommunikationstechnik (DE-588)4031888-6 gnd Sicherheitsmaßnahme (DE-588)4181167-7 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Kommunikationssystem (DE-588)4125542-2 gnd Büroinformationssystem (DE-588)4249104-6 gnd Lokales Netz (DE-588)4114441-7 gnd Büro (DE-588)4008807-8 gnd |
topic_facet | Computer science Computer Science Computer Science, general Informatik Information Betriebssicherheit Bürokommunikation Kommunikationstechnik Sicherheitsmaßnahme Datenschutz Datensicherung Kommunikationssystem Büroinformationssystem Lokales Netz Büro |
url | https://doi.org/10.1007/978-3-322-89420-5 |
work_keys_str_mv | AT wolframgerd burokommunikationundinformationssicherheitdiegestaltungeinesinformationssicherheitssystemsalsherausforderungfurdieunternehmunginderburokommunikation |