It im wissens und transfermanagement

Preview:

Citation preview

Informationsspeicherung Datenschutz

Datensicherung Datensicherheit

Ich denke, dass es einen Weltmarkt für vielleicht 5 Computer gibt.

Thomas Watson, Vorsitzender IBM, 1943

1. Informations- speicherung

…warum überhaupt

640 kb sollten für jedermann genug sein. Bill Gates, 1981

No Surprise

Wer benötigt Daten und Informationen

Daten/Informationen ■ Sales ■ Marketing ■ Buchhaltung ■ Controlling ■ Produktion ■ Lager ■ IT ■ HR

Verfügbarkeit Ständige Verfügbarkeit für alle Mitarbeiter an Daten und Funktionen der IT Landschaft – Hardware und Software

Datenintegrität Daten, Dokumente und Systeme müssen korrekt und unversehrt sein.

Vertraulichkeit Nur berechtigte Personen, Gruppen dürfen Daten und Systeme nutzen. Lese-, Schreib-, Veränderungsrechte in Datenbanken, Dateien, Systemen.

Ziele der Informationsspeicherung

2. Datennetze

Client / Server Intranet / Extranet

Server

Arbeiten ohne Grenzen

Clients =

Bildquelle:

http://www.slideshare.net/ideatoipo/web-architecture-for-dummies-and-nontechie-entrepreneurs

Intranet / Extranet

Intranet ■ Informationsquelle für

Mitarbeiter des Unternehmens

■ Informationen z. B.: Prozesse Lizenzen Ansprechpartner Speisepläne der Kantine

■ Informationen (sollten) nicht an Externe Personen gelangen

Extranet ■ Informationsquelle für bsp.

Kunden und Lieferanten ■ Nutzung möglich mit

entsprechenden Zugangsdaten Name/Passwort o.ä.

■ Informationen z.B.: Abruf Rechnungen Liefertermine Bestellwesen

3. Datenbankplanung

Entity-Relationship-Model

Analyse

First things first

Bereit-stellung

Planung

Info-Versor-

gung

Anforderungen an Datenbanken

Redundanzen vermeiden ■ Doppelte Daten ■ Mehrfache Speicherung

von Daten

Eindeutigkeit gewährleisten ■ Datensatz muss eindeutig

identifizierbar sein ■ Nutzen von

Schlüsselwerten (Kd. Nr.)

Entity

Relationship

500 Artikel

10 Mitarbeiter / User

300 Kunden

Bestell-ung

Entities

Liefer-adresse

Kunde

Bst. Nr

Status

Datum

Name

Adresse

Kd. Nr. PLZ

Hausnr.

Straße

1:1 EIN Kunde bestimmt EINE Lieferadresse

1:N EIN Kunde beauftragt N Bestellung beziehen

M:N VIELE Artikel können in VIELEN Bestellungen sein

Beziehungen / Relations

Schwache Kundenname Bezeichn. Artikel Status

Key-Attribute Kunden Nr. Artikel Nr. Bestell Nr.

Attribute

Formate / Meta-Informationen

Proprietäre Nicht offengelegte Formate von Softwareherstellern Bsp. xls, doc, ppt, indd

Standardisierte Normierte Formate, für unterschiedliche Systeme lesbare Formate Bsp. xml, html, txt

Meta Informationen nicht (direkt) sichtbar für Anwender Autor/Urheber, Key-Words, Titel Bsp. Meta-Info in JPEG´s

Last but not least Datenschutz / Datensicherung / Datensicherheit

In zwei Jahren wird das Spam-Problem gelöst sein.

Bill Gates, 2004

Safety first

Datensicherung Spiegelung der Daten auf externen Servern. Bandsicherung Separate Server, Cloud-Server Differenziell: Vollständiges Backup aller Daten Inkrementell: Nur veränderte Daten werden gesichert.

Datenschutz Bundes- und Landesdatenschutzge-setze einhalten. Grundsatz Datensparsamkeit und Zweckbindung Weitergabe von Daten Anonymisieren Pseudonymisieren Informationspflicht Arbeitgeber

Datensicherheit Mensch: Mangelndes Sicherheitsbewusstsein, Fehler, Fahrlässigkeit Technik: Stromausfall, Überspannung, Defekte an Soft- und Hardware Umwelt: Hitze, Wasser, Tiere

Public Enemy No. 1 Eichhörnchen sind eine größere Gefahr für die Internet-Infrastruktur als Hacker, das ist die Kernaussage von CyberSquirrels, einer halb-ernsten Landkarte von Cyber-Vorfällen, an denen Tiere Schuld sind - vor allem: Eichhörnchen.

Place your screenshot here

Weltweite Attacken auf IT durch Eichhörnchen

Daten nutzen

Daten speichern

Daten schützen

Zusammenfassung

@jochenharter

Recommended