IT-Kompendium (eBook)

Die effiziente Gestaltung von Anwendungsplattformen
eBook Download: EPUB | PDF
2017 | 1. Aufl. 2017
XVI, 241 Seiten
Springer Berlin Heidelberg (Verlag)
978-3-662-52705-4 (ISBN)

Lese- und Medienproben

IT-Kompendium - Wolfgang W. Osterhage
Systemvoraussetzungen
Systemvoraussetzungen
29,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Das Buch gibt einen umfassenden Überblick über den state-of-the-art der Informationstechnologie. Ausgehend von einfachen bis komplexen Anwendungen, von denen einige beispielhaft erläutert werden, wird der Bezug zu allen wesentlichen Elementen, die für ein sicheres Funktionieren solcher Anwendungen erforderlich sind, hergestellt. Dazu gehören Architekturen, Qualitätsmanagement, Performance, Sicherheit und Notfallmanagement, aber auch Kommunikationsprotokolle.

Wolfgang W. Osterhage
Dipl.- Ing., Promotionen in Physik und Informationswissenschaften, Lehrbeauftragter an der Johann Wolfgang Goethe Universität Frankfurt/Main, Geschäftsführer des IT-Beratungsunternehmens numeric tech in der Nähe von Bonn. Über 30 Jahre Beratungserfahrung im IT-Bereich mit den Schwerpunkten Sicherheit, Qualität und Performance. Technologieberater für Energieversorgungsunternehmen.

Wolfgang W. OsterhageDipl.- Ing., Promotionen in Physik und Informationswissenschaften, Lehrbeauftragter an der Johann Wolfgang Goethe Universität Frankfurt/Main, Geschäftsführer des IT-Beratungsunternehmens numeric tech in der Nähe von Bonn. Über 30 Jahre Beratungserfahrung im IT-Bereich mit den Schwerpunkten Sicherheit, Qualität und Performance. Technologieberater für Energieversorgungsunternehmen.

Vorwort 6
Abkürzungsverzeichnis 13
Inhaltsverzeichnis 7
1.3.1 Entwicklungsgeschichte der künstlichen Intelligenz 21
1.3.2 Wofür steht KI? 23
1.3.3 Pragmatischer Ansatz 23
1.3.4 Programmierte Intelligenz 24
1.3.5 Output 25
1.4 Künstliche neuronale Netze 26
1.4.1 Einleitung 26
1.4.2 Das Modell für künstliche neuronale Netzwerke 26
1.4.3 Anwendungsbereiche 28
1.4.4 Zuverlässigkeit 28
1.4.5 Mehrschichtige neuronale Netzwerke 29
2 Anwendungen 30
2.1 Einleitung 30
2.2 Private Nutzung 30
2.2.1 Das Spektrum privater Anwendungen 31
2.3 Komplexe Anwendungen 33
2.3.1 ERP 33
2.3.2 CRM 42
2.3.3 Smart Energy 45
2.4 Telematik 46
2.4.1 Big Data 46
2.4.2 Einsatzbereiche 47
2.4.3 Wearables und Technologien 48
2.4.4 Telematik in den Kfz-Versicherungen 50
2.4.5 Telematik in der Krankenversicherung 52
2.4.6 Telematik in der Verbrechensbekämpfung: Pre-Crime-Analytics 54
2.4.7 FutureICT 55
2.4.8 Fazit 55
3 Systemarchitekturen 56
3.1 Einleitung 56
3.2 Parameter 56
3.2.1 Hardwareparameter 57
3.2.2 CPU 58
3.2.3 Hauptspeicher 62
3.2.4 Platten 64
3.2.5 I/O 66
3.2.6 Betriebssystemparameter 69
4 Datenhaltungskonzepte 71
4.1 Technische Voraussetzungen 71
4.2 Zugriffe 75
4.3 Wissensbasen und neuronale Werkzeuge 76
4.3.1 Einleitung 76
4.3.2 Wissenbasen und KI 76
4.3.3 Fortgeschrittene Optionen für Datenbankmanagement 77
4.3.4 Zusammenfassung 80
5 IT-Qualität 81
5.1 Einleitung 81
5.2 IT-Quality-Management 81
5.2.1 Normative Verweisungen 82
5.2.2 Methodologien 82
5.3 Qualitätsmanagement als Projekt 83
5.3.1 Anforderungsmanagement 85
5.3.2 Change-Management 86
5.3.3 Fehlermanagement 87
5.4 Ziele des IT-Quality-Managements 89
5.4.1 Vermeidung von langen Pilotbetrieben 89
5.4.2 Vermeidung von Produktionsausfällen 90
5.4.3 Sofortige Korrektur von Mängeln 90
5.4.4 Vermeidung von Dateninkonsistenzen 90
5.5 Verantwortlichkeiten des eigentlichen Qualitätsmanagements 91
5.5.1 Identifikation von Testanforderungen 91
5.5.2 Festlegen personeller Zuständigkeiten für den Abnahmeprozess 92
5.5.3 Koordination von Testskripten und Testdaten 93
5.5.4 Durchführung der Abnahmen 94
5.6 Grundsätze des Abnahmeverfahrens 94
5.6.1 Bereitstellungstermine 94
5.6.2 Einleitung des Abnahmeverfahrens 95
5.6.3 Problem- und Ideenspeicher 95
5.6.4 Reviewprozess 96
5.6.5 Patchzyklus 96
5.6.6 Nachabnahme 96
5.6.7 Detailaufgaben bei der Abnahme 97
5.6.8 Betriebsbereitschaft und Probebetrieb 100
5.7 Dokumentation 101
5.7.1 Abnahmehandbuch 101
5.7.2 Referenzdokumente 101
5.7.3 Auslieferungsdokumentation 101
5.8 Kommunikation 102
5.8.1 Interne Kommunikation 102
5.8.2 Regelkommunikation nach außen 103
5.9 Hardwarebeschaffung 103
5.9.1 Einleitung 103
5.9.2 Ausschreibungsverfahren 104
5.9.3 Lastenheft 106
5.9.4 Einholung von Angeboten 106
5.9.5 Beschaffungsprozess 110
5.10 Life-Cycle-Management 111
5.10.1 Einkauf/Beschaffung im Rahmen des Life-Cycle-Managements 112
6 Netzwerke und mobile Protokolle 116
6.1 Einführung 116
6.2 Grundzüge des WLAN 116
6.2.1 Kabel oder drahtlos? 117
6.2.2 Funknetze: Grundlagen 117
6.2.3 Die Symbiose: Computer- und Funktechnologien 118
6.2.4 Senden und Empfangen 120
7.7.4 Vorgehensweise 184
7.7.5 EPKs 185
7.8.2 Cloud-Anwendungen 192
7.8.3 Vorgehensweise 193
7.8.4 Antwortzeitverhalten 194
7.8.5 Enduser-Antwortzeiten 195
7.8.6 Testkonstrukte 195
7.8.7 Durchführung der Messungen 196
7.8.8 Analyse von Cloud-Messungen 197
7.8.9 Fazit 198
7.9 Aufwand und Ertrag 198
8 Sicherheit bei Funknetzen 200
8.1 Übergeordnete Sicherheitsaspekte 200
8.1.1 Netzverfügbarkeit 200
8.1.2 Problem der Datenintegrität 200
8.1.3 Wechselseitige Authentizität 201
8.1.4 Anforderungen an die Vertraulichkeit 201
8.2 Risiken 201
8.2.1 Angreifer und ihre Motive 201
8.3 Sicherheitsaspekte bei WLANs 202
8.3.1 Verschlüsselung knacken 202
8.3.2 Authentifizierung 203
8.4 Sicherheitsaspekte bei Bluetooth 208
8.4.1 Instrumente 208
8.4.2 Gefährdungspotenziale 211
8.4.3 Gegenmaßnahmen 212
8.5 Sicherheitsaspekte bei IrDA 214
8.6 Sicherheitsaspekte beim Mobilfunk 214
8.6.1 Allgemeine organisatorische Maßnahmen 215
8.6.2 Allgemeine technische Maßnahmen 216
8.6.3 Konkrete Gefährdungsszenarien im Mobilfunkbereich 216
8.6.4 Generelle Vorsichtsmaßnahmen 221
8.7 Soziale Netze 222
8.7.1 Virtuelle Identität 222
8.7.2 Persönliche Informationen 223
8.7.3 Social Engineering 223
8.7.4 Das Soziale Netz als Einfallstor 223
8.8 Malware 224
8.8.1 Einleitung 224
8.8.2 Malware 225
8.8.3 Dual Use 225
9 Notfallmanagement 227
9.1 Notfallmanagementsysteme 227
9.1.1 Warum Notfallmanagement? 227
9.1.2 Was ist Notfallmanagement? 228
9.2 Standards 228
9.2.1 BSI 228
9.2.2 ISO 22301 229
9.3 Anforderungen an Unternehmen 229
9.3.1 Analyse vor der Planung 231
9.3.2 Verantwortlichkeiten des Managements 231
9.4 Business Continuity Management (BCM) im Überblick 232
9.4.1 Phasen und Schritte der BCM-Umsetzung 232
9.4.2 Business-Impact-Analyse (BIA) 232
9.4.3 Business-Continuity-Strategie zusammengefasst 234
9.5 Üben und Testen 235
9.6 Inhalte eines Notfallkonzeptes (Dokumentation) 235
9.6.1 Leitlinie 236
9.7 Zwischenfazit 237
9.7.1 Fortführung der Geschäftsprozesse 238
9.7.2 Schrittfolge 239
9.8 Der Notfallprozess 239
9.8.1 Konzeption und Planung 240
9.8.2 Schrittfolge 246
Stichwortverzeichnis 247

Erscheint lt. Verlag 25.10.2017
Reihe/Serie Xpert.press
Zusatzinfo XVI, 241 S. 124 Abb.
Verlagsort Berlin
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik
Wirtschaft Betriebswirtschaft / Management Wirtschaftsinformatik
Schlagworte Intelligente Anwendungen • IT quality • IT-Sicherheit • Kommunikationsprotokolle • Komplexe Anwendungen • Systemarchitekturen
ISBN-10 3-662-52705-7 / 3662527057
ISBN-13 978-3-662-52705-4 / 9783662527054
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

PDFPDF (Wasserzeichen)
Größe: 7,7 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Einsatz und Management von Public Cloud Services

von Stefan Brassel; Andreas Gadatsch

eBook Download (2023)
Springer Vieweg (Verlag)
14,99
Wie Sie Daten für die Steuerung von Unternehmen nutzen

von Mischa Seiter

eBook Download (2023)
Vahlen (Verlag)
39,99
Wie Sie Daten für die Steuerung von Unternehmen nutzen

von Mischa Seiter

eBook Download (2023)
Vahlen (Verlag)
39,99