Computergestützte Büroarbeit



Ähnliche Dokumente
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Sicherer Datenaustausch mit EurOwiG AG

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

11. Das RSA Verfahren und andere Verfahren

Sicherer Datenaustausch mit Sticky Password 8

Informatik für Ökonomen II HS 09

PeDaS Personal Data Safe. - Bedienungsanleitung -

10. Kryptographie. Was ist Kryptographie?

Primzahlen und RSA-Verschlüsselung

Erste Vorlesung Kryptographie

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Anleitung Thunderbird Verschlu sselung

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

cobra connect to DocuWare die cobra Schnittstelle zu DocuWare Kombinieren Sie die Vorteile von CRM und DMS!

windream für Microsoft Office SharePoint Server

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Einfache kryptographische Verfahren

Serien- mit oder ohne Anhang

Verwalten und Organisieren von Fotos,

Leitfaden zur Nutzung des System CryptShare

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Erstellen einer digitalen Signatur für Adobe-Formulare

Thunderbird Portable + GPG/Enigmail

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Anleitung - Archivierung

Nachrichten- Verschlüsselung Mit S/MIME

Digitale Signaturen. Sven Tabbert

Stammtisch Zertifikate

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Acer edatasecurity Management

Nutzung von GiS BasePac 8 im Netzwerk

Zwischenablage (Bilder, Texte,...)

Programmiertechnik II

Die Verwendung von IMAP für alte programme und alte Handys

Datensicherung. Beschreibung der Datensicherung

Import des persönlichen Zertifikats in Outlook 2003

-Zertifikatsverwaltung

USB 2.0 Ultimate Card Reader

Bedienungsanleitung für den SecureCourier

Erstellen eines Formulars

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

How to do? Projekte - Zeiterfassung

Speicher in der Cloud

SharePoint Demonstration

Zeichen bei Zahlen entschlüsseln

-Verschlüsselung mit S/MIME

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Leitfaden zur Nutzung von binder CryptShare

Mail encryption Gateway

Umstellung Ihrer Mailbox von POP zu IMAP

Dokumentenmanagement mit hyscore

teischl.com Software Design & Services e.u. office@teischl.com

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

ANYWHERE Zugriff von externen Arbeitsplätzen

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Leichte-Sprache-Bilder

Import des persönlichen Zertifikats in Outlook Express

-Verschlüsselung

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Gesetzliche Aufbewahrungspflicht für s

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

WinVetpro im Betriebsmodus Laptop

Mail-Signierung und Verschlüsselung

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Kurzanleitung GigaMove

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

FrogSure Installation und Konfiguration

Installationsanleitung CLX.PayMaker Home

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Datenaustausch mit dem BVK Data Room

GFAhnen Datensicherung und Datenaustausch

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

1. Einführung. 2. Archivierung alter Datensätze

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Netzwerkeinstellungen unter Mac OS X

ICS-Addin. Benutzerhandbuch. Version: 1.0

Kryptographie eine erste Ubersicht

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Installationsanleitung CLX.PayMaker Office

einrichtung in den kaufmännischen Programmen der WISO Reihe

Virtual Private Network. David Greber und Michael Wäger

Einrichtung des KickMail- Benutzerkontos der gematik

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Transkript:

Computergestützte Büroarbeit Prof. Dr. W. Riggert ANS08 Studienmodul der AKAD

Gliederung Individuelle Informationsverarbeitung: Integration, Datenaustausch, Nutzwertanalyse Kooperative Informationsarbeit: Groupware, Verschlüsselung, Dokumentenmanagement, Datensicherung, Workflow

Aufbau betrieblicher Anwendungssysteme Die systemtechnische Gestaltung betrieblicher Anwendungssysteme hängt von der informationstechnischen Basis ab. Mehrere Ausprägungen sind denkbar: Monolithische Systeme Verteilte Systeme

Verteilungsformen - detailliert Klassische Lösung (1) einstufig (2) mehrstufig Zentralrechner Anwendungen Daten Zentralrechner Anwendungen Daten T... PC Arbeitsplätze, Schalter, Kassen usw. Abteilungs-/ Filialrechner... Anwendungen Daten T... PC Arbeitsplätze, Schalter, Kassen usw. Client/Server-Modell (3A) einstufig (3B) mehrstufig (Multi Tier-Architektur) S S Serveranwendungen Daten S Daten C C C Clientanwendungen Daten S S Serveranwendungen C C C Clientanwendungen Daten

Integrationsrichtung Integration bestehender Systeme Einbindung neuer in alte Systeme Öffnung bestehender Systeme für Kunden und Lieferanten

Entwicklungsstufen Insellösungen: einzelne Lösungen isoliert - mainframezentriert keine automatische Datenweitergabe, proprietäre Hardware 1:1-Abbildungen: Lösungen, die die bestehenden Abläufe ohne Reorganisation übernehmen, um Massendaten zu verarbeiten Geschäftsprozessidee: Integration entlang der Geschäftsabläufe durch automatischen Datenaustausch oder gemeinsamen Datenpool Integrierte prozessorientierte Software: betriebsinterne Integration ohne Hardund Softwareschnittstellen mittels eines einzigen Anwendungssystems, z.b. ERP- Software

Integrationskomponenten Datenintegration: logische Zusammenführung der Datenbestände in Datenbanken -> Vermeidung von Redundanzen und Inkonsistenzen Funktionsintegration: informationstechnische Verknüpfung betrieblicher Funktionen -> Vermeidung inhaltlicher Redundanzen, Abstimmung der einzelnen Aufgaben aufeinander Prozessintegration: informationstechnische Verbindung der einzelnen Geschäftsprozesse, z.b. die Seminaranmeldung mit der Finanzbuchhaltung, das Bestellwesen mit der Lagerhaltung Programmintegration: Abstimmung der einzelnen Programmteile aufeinander als Aufgabe des Softwareengineering im Gegensatz zum fachlich-inhaltlichen Konzept der Funktions- und Prozessintegration

Datenaustausch - statisch Austausch von Daten (= formatierte Informationen) zwischen unterschiedlichen Anwendungsprogrammen (Textverarbeitung, Tabellenkalkulation, Grafik, Datenbankanwendungen), wobei die Formatierung der ausgetauschten Daten erhalten bleibt. Der Vorteil des Datenaustausches liegt in der Nutzung der jeweiligen Stärken/Methoden von Server-Anwendungen (z.b. Zeichen mit einem Zeichenprogramm, Kalkulieren mit einer Tabellenkalkulation) innerhalb der Textverarbeitung (COPY & PASTE) sowie der Verminderung der Redundanz von Daten (object embedding) und der Vermeidung von Inkonsistenzen von Daten (DDE, object linking). Die so entstandenen Dokumente nennt man auch Verbunddokumente oder compound documents.

Datenaustausch - dynamisch Daten aus einem anderen als dem Textverarbeitungsprogramm (Server-Anwendung) werden in einen Text (Client-Anwendung) hineinkopiert bzw. übertragen. Änderungen, die später mit dem Fremdprogramm (Server-Anwendung) an den übertragenen Daten in der Server-Datei vorgenommen werden, führen automatisch zu einer sofortigen Aktualisierung der übertragenen Daten im Textdokument. Dadurch verbessert sich die Konsistenz der Daten, da alle Texte, die sich auf die Server- Datei beziehen, automatisch angepasst werden. Jedoch liegt darin auch die Gefahr einer unkontrollierten Änderung (OLE, insb. Object embedding). Beispiel: Haben sich Preislisten in der Zeit zwischen Angebotserstellung und Fakturierung geändert, dürfen diese Änderungen nicht auf eine solche Rechnung automatisch durchschlagen.

Datenaustausch - objektorientiert Hinter OLE verbergen sich zwei Techniken: das object linking, das teilweise als Ersatz für DDE zu sehen ist das object embedding. Bei beiden Techniken wird in ein Zieldokument (z.b. den Text in einer Textverarbeitung (Client-Anwendung)) ein Objekt (z.b. eine Tabelle oder eine Grafik) platziert. Die jeweils zu den Daten gehörenden Methoden der Serveranwendung (z.b. Tabellenkalkulation, Grafikprogramm) können bei beiden Techniken aus der Clientanwendung direkt, d.h. ohne Verlassen der Clientanwendung, aufgerufen werden. Beim object linking erstellt die Server-Anwendung eine eigenständige Server-Datei, die separat vorgehalten wird. Diese Redundanz erlaubt es jedoch, diese Daten auch anderen Client-Anwendungen und Client- Dateien zur Verfügung zu stellen und ein automatisches Update nach Änderung der Server-Datei mit dem Serverprogramm in allen Client- Anwendungen zu ermöglichen.

Datenaustausch objektorientiert 2 Beim object embedding sind die eingefügten Daten sind fest mit dem Dokument der Client-Anwendung verbunden, es besteht keine eigenständige Server-Datei, so dass ein Zugriff von außen (z.b. über das Server-Programm ohne Verwendung des Client-Programms) im Gegensatz zum DDE und object linking nicht mehr möglich ist (Prinzip der Datenkapselung).

Nutzwertanalyse - Ziel

Nutzwertanalyse Formulierung der Kriterien und deren Gewichtung

Nutzwertanalyse Formulierung der Kriterien und deren Gewichtung Gewichtung der Kriterien Bedeutung der Kriterien im Verhältnis zueinander festlegen; anders formuliert: festlegen, zu wie viel Prozent die Entscheidung von dem jeweiligen Kriterium abhängen soll.

Nutzwertanalyse Erfüllungsgrad der Kriterien

Nutzwertanalyse Erfüllungsgrad der Kriterien Für jedes Kriterium wird getrennt ermittelt, in welchem Ausmaß jede Alternative das Kriterium erfüllt. Wichtig sind die in Zahlen ausgedrückten Erfüllungsgrade der Alternativen im Vergleich zueinander, weniger wichtig sind die absoluten Zahlen der Erfüllungsgrade.

Nutzwertanalyse - Ergebnis

Nutzwertanalyse - Ergebnis Einzelnutzwerte (Nx = Gx * Ex) und Gesamtnutzen (N = Summe der Einzelnutzen der Alternative) ermitteln. Bewertungsunsicherheiten, Sensibilitätsanalyse durchführen: wie "sensibel" ist das Ergebnis gegenüber Veränderung der Kriteriengewichtung oder des Maßstabs für die Ermittlung des Erfüllungsgrades?

Nutzwertanalyse Bewertung der Methode

Gliederung Individuelle Informationsverarbeitung: Integration, Datenaustausch, Nutzwertanalyse Kooperative Informationsarbeit: Groupware, Verschlüsselung, Dokumentenmanagement, Datensicherung, Workflow

CSCW - Definition «Computer Supported Cooperative Work (CSCW) ist die Bezeichnung des Forschungsgebietes, welches auf interdisziplinärer Basis untersucht, wie Individuen in Arbeitsgruppen oder Teams zusammenarbeiten und wie sie dabei durch Information- und Kommunikationstechnologie unterstützt werden können.» Quelle: Teufel et al.: «Computerunterstützung für die Gruppenarbeit»

CSCW-Klassifikation

Groupware - Definition Groupware ist die Computerunterstützung gruppenorientierter Arbeitsabläufe Groupware unterstützt Aufgaben, deren Ablauf nicht im vorhinein festliegt Erleichtert Zusammenarbeit durch die Verwaltung des gemeinsam bearbeiteten Materials Arbeitsrichtlinien und -abläufe können, müssen aber nicht vorgegeben werden

3k-Modell Mechanismen der Interaktion Kommunikation: Austausch von Informationen verstanden, also von zweckorientierten oder zielgerichteten Daten bzw. Nachrichten Koordination: Integration der Handlungen von verteilten Elementen und Teilsystemen im Sinne der Zielerreichung des Gesamtsystem Kooperation: Arbeitsteilige Leistungserstellung zwischen verteilten Aufgabenträgern, Organisationseinheiten oder Organisationen Kollaboration: Spezialfall der Kooperation: gemeinsame Ausführung einer Teilaufgabe am gleichen Produkt durch verteilte Elemente

Groupware - Klassifikation gleiche Zeit verschiedene Zeiten gleicher Ort «Group Decision Support Systeme» elektronische Pinnwand verschiedene Orte Mehrbenutzereditoren «Electronic Mail»

Groupware - Systemklassen Kommunikation Gemeinsame Informationsräume Workflow Management Workgroup Computing

Systemklasse gemeinsame Informationsräume Unterstützen die Steuerung des gemeinsamen Zugriffs auf Daten durch die Gruppenmitglieder Bulletin Board-Systeme Verteilte Hypertext-Systeme

Systemklasse Workflow Management Unterstützen die betrieblichen Abläufe eines Unternehmens Workflow Management-Systeme stehen im starken Zusammenhang mit dem Grundproblem der Betriebswirtschaftslehre: dem Koordinationsproblem

Systemklasse Workgroup Computing Unterstützen die Kooperation von Gruppenmitgliedern bei der Erfüllung von Aufgaben mit mittlerem bis geringem Strukturierungsgrad und mit einer niedrigen Wiederholungsfrequenz. Planungssysteme Gruppeneditoren Entscheidungsunterstützungssysteme Sitzungsunterstützungssysteme Verteilte Hypertext-Systeme

Internet Internet Netz der Netze bedingt hierarchisch öffentliches Internet versus privates Intranet Internet Standards RFC: Request for comments IETF: Internet Engineering Task Force Protokolle TCP, IP, HTTP, FTP, PPP

Intranet Intranet als internes Internet bildet die direkte und zentrale Informationsversorgung der Mitarbeiter und lokalen Nutzer bei gleichzeitiger einfacher Pflege und hoher Aktualität des Datenbestandes auf Basis der Internettechnologie. Intranet sind firmeninterne Netze auf Basis der Standards des Internets

Entwicklungsphasen des Intranets Phase Beschreibung Beispiel Eins Statische Information Mitarbeiter-, Telefonverzeichnis, interne Arbeitsanweisungen Zwei Abteilungsübergreifende Informationen Kataloge unterschiedlicher Institute Drei Zusammenarbeit virtueller Teams Zusammenarbeit von Bestellung und Budgetüberwachung Vier Integration bestehender Anwendungen Web-fähige Einbindung der Bestellung und Recherche

Extranet Extranet bindet Nutzer und Partner über Geschäftsprozesse an das Intranet und versorgt sie aktiv mit Informationen. Mit diesem Konzept lassen sich nicht nur Informationen verteilen, sondern auch dezentrale Projektgruppen organisieren und eine unternehmensübergreifende Anbindung realisieren.

Sicherheitsziele Autorisierung ist der Kunde zur Transaktion berechtigt? Vertraulichkeit werden die Daten nur von den Berechtigten verarbeitet? Integrität erreicht die Nachricht den Empfänger unverändert? Authentisierung ist der Kommunikationspartner derjenige, der er vorgibt zu sein? Nichtabstreitbarkeit ist das Absenden bzw. Empfangen der Nachricht eindeutig beweisbar?

Vertraulichkeit Zur Erreichung dieses Zieles werden kryptographische Verfahren genutzt: symmetrische Verfahren asymmetrische Verfahren hybride Verfahren

Verschlüsselung Die Verschlüsselung bildet die Zeichen eines Zeichenvorrates auf Zeichen eines anderen Zeichenvorrates ab, und zwar dergestalt, dass der Informationsgehalt ohne einen Schlüssel nicht rekonstruierbar ist.

Sicherheit der Verschlüsselung Praktische Sicherheit ist dann gegeben, wenn die Verschlüsselung durch die bekannten Angriffe, mit den verfügbaren Ressourcen und in endlicher Zeit nicht gebrochen werden kann. Die Sicherheit hängt nicht von der Geheimhaltung des Algorithmus, sondern nur von der Geheimhaltung des Schlüssels ab. Bei Nutzung moderner Chiffrieralgorithmen kann ein chiffrierter Text auch bei Einsatz aller zur Verfügung stehender Computer, wenn diese pro Sekunde eine Milliarde Tests durchführen, in den nächsten Jahrtausenden nicht entschlüsselt werden.

Basismodell Klartext verschlüsselter Text Original Klartext Netzwerk Verschlüsselung sselung &^$!@#l:{q Entschlüsselung sselung Netzwerk

Symmetrische Verschlüsselung Es existiert genau ein Schlüssel, der dem Sender und Empfänger bekannt ist der dem Ver- und Entschlüsseln dient

Ablauf Symmetrische Verschlüsselungen basieren auf der Kombination und Wiederholung einfacher Verfahrensschritte. Dazu gehören Permutation, Ersetzung, Transposition, XOR, Addition, Multiplikation und Modulo. Moderne Verfahren vertauschen und verschieben mehrfach. Eine komplette Verschlüsselung besteht aus mehreren Runden, wobei für jede Runde ein anderer Schlüssel eingesetzt wird. Solche Schlüssel heißen Rundenschlüssel. Die Anzahl der Runden hängt von der Schlüssellänge ab. Da für die Verschlüsselung und für die Entschlüsselung der gleiche Schlüssel benutzt wird, müssen sowohl Sender als auch Empfänger über diesen verfügen. Dieser Schlüssel muss geheim bleiben. Daher wird er als privater Schlüssel (private key) bezeichnet und man spricht auch von Private-Key-Verschlüsselung.

Herausforderungen Schlüssellänge spielt entscheidende Rolle Vergessen Sie den Schlüssel können Sie die Dateien nie mehr entschlüsseln. Schlüssel muss erzeugt und sicher verteilt werden d.h. über einen geheimen, nicht abhörbaren Kanal ausgetauscht werden, um zu verhindern, dass ein Angreifer in den Besitz des Schlüssels kommt

Vorteile und Verfahren Das symmetrische Verfahren benötigt einen geringen Rechenaufwand und ist einfach anzuwenden DES (Data Encryption Standard) 1975 von IBM entwickelt, 40 Bit langer Schlüssel IDEA (International Data Encryption Standard) 1990 in der Schweiz entwickelt, 128 Bit langer Schlüssel AES (Advanced Encryption Standard) Nachfolgeverfahren zu DES, 2000 in einem Wettbewerb ermittelt

Asymmetrische Verschlüsselung Öffentlicher und privater Schlüssel unterscheiden sich. Der öffentliche Schlüssel kann einem Telefonbuch entnommen sein, der private Schlüssel ist geheim.

Beispiel 1 Heinrich sendet eine E-Mail an Ilse Bilse. Er schreibt die Nachricht wie gewohnt mit seinem Mail-Programm. Danach wählt er die Option "Verschlüsseln" (oder "Encrypt") seiner Mail-Software und sucht aus einer Liste von öffentlichen Schlüsseln, die er besitzt, den öffentlichen Schlüssel von Ilse. Die Verschlüsselungssoftware verschlüsselt nun die Nachricht mit Ilses öffentlichem Schlüssel. Das Resultat ist eine verschlüsselte Nachricht, die nur mit derselben Software und Ilses privatem Schlüssel entschlüsselt werden kann. Falls die Nachricht unterwegs abgefangen wird, kann ein Hacker nichts damit anfangen. Es ist hoffnungslos, die Nachricht ohne Ilses privaten Schlüssel zu entschlüsseln. Auch durch die Kenntnis des öffentlichen Schlüssels von Ilse kann er Ilses privaten Schlüssel nicht errechnen. Daher kann der öffentliche Schlüssel allen zugänglich sein.

Beispiel 2 Nach Ankommen der E-Mail wählt Ilse die Option "Entschlüsseln" (oder "Decrypt") ihres Mail-Programms. Dieses fragt nach ihrem Passwort. Die Eingabe des Passworts entschlüsselt Ilses privaten Schlüssel (eine sehr lange Anzahl von Ziffern, die auf der Festplatte gespeichert ist). Danach entschlüsselt die Software den Text und die Originalnachricht erscheint auf Ilses Bildschirm.

Eigenschaften Die mathematische Funktion der Schlüsselerzeugung ist nicht umkehrbar -> aus der Kenntnis eines Schlüssels kann der andere nicht abgeleitet werden. Das Verteilproblem des Schlüssels existiert nicht mehr

Verfahren RSA-Verfahren von Rivest, Shamir und Adleman 1978 veröffentlicht, beruht auf der Potenzierung und der ganzzahligen Division (Modulo-Rechnung) großer Primzahlen, Schlüssellänge ab 1024 Bit gilt als sicher Erhöhter Aufwand für die Ver- und Entschlüsselung aber höheres Sicherheitsniveau -> Hybridlösung: Verwendung des asymmetrischen Verfahrens, um den Schlüssel für die symmetrische Verschlüsselung zu übertragen Beispiel : SSL (Secure Socket Layer)

Hybride Verschlüsselung 1. Beim Verschlüsseln wird der Text zunächst komprimiert. Das verringert Übertragungszeiten und Festplattenplatz und steigert vor allem die kryptographische Sicherheit. 2. Danach wird ein symmetrischer Sitzungsschlüssel zum einmaligen Gebrauch erstellt, der sich zufällig aus Bewegungen der Maus und Tastaturanschlägen errechnet. 3. Mit diesem Sitzungsschlüssel und einem sicheren symmetrischen Verschlüsselungsalgorithmus (zum Beispiel AES) wird der Klartext verschlüsselt. 4. Danach wird nur der Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Der Sitzungsschlüssel und der mit ihm verschlüsselte Text werden an den Empfänger übertragen. 5. Der Empfänger verwendet seinen privaten Schlüssel, um den Sitzungsschlüssel zu entschlüsseln. Diesen verwendet dann die Software, um den empfangenen Text zu entschlüsseln und den Klartext herzustellen.

Zertifikate Zertifikate dienen dazu, einen Sachverhalt in nachprüfbarer Form zu bescheinigen Grundlage: Umkehrung des asymmetrischen Verfahrens = Nachricht (Bescheinigung) wird vom Sender mit dem geheimen Schlüssel bereitgestellt. Jedermann kann die Bescheinigung nun anhand des öffentlichen Schlüssels lesen und prüfen, ob sie tatsächlich vom Besitzer des Schlüssels stammt. Um diese Information zu garantieren, werden öffentliche Schlüssel zertifiziert

Digitales Zertifikat Bob Bob s öffentlicher Schlüssel Zertifizierungsbehörde 0000123 SHA, DH, 3837829 1/1/97 to 12/31/98 Bob Smith, Acme Corporation DH, 3813710 Zertifizierungsbehörde SHA, DH, 2393702347 Ein digitales Zertifikat ist eine unterschriebene Nachricht, die beweist, das der Schlüssel der öffentliche Schlüssel des Senders ist = Zertifizierung öffentlicher Schlüssel = Authentizitätsnachweis

Dokumentenmanagement - Definition Ein Dokumentenmanagementsystem dient zur Organisation und Koordination der Entwicklung, Überarbeitung, Überwachung und Verteilung von Dokumenten aller Art über ihren gesamten Lebenszyklus von ihrer Entstehung bis zu ihrer Vernichtung. Zwischen diesen Etappen liegen Kontroll-, Steuerungs- und Weiterleitungsfunktionen.

Dokumentenmanagement - Inhalt Die Verwaltung von Dokumenten während ihres Lebenszyklus umfasst : Erstellung Änderung Zugriffsrechte Publikation Verteilung Löschung

Dokumentenmanagement - Kernaufgaben Erfassung digitaler Dokumente Scannen von Papieren Ablage Sicherung Archivierung Versionierung Wiederherstellung Verwaltung Nutzerrechte Metainformationen Ablagestruktur Suche Detaillierte Suchanfragen über eine Volltextsuche oder Metainformationen Gruppieren von Dokumenten zu Wissenseinheiten über Metainformationen Gewichtung der Informationen nach individuellen Schwerpunkten Berücksichtigung der Zugriffskontrolle

DMS-Funktionen - abstrakt Durch ein Dokumenten-Management-System (DMS) werden veränderliche, dynamische Informationen flexibel gehandhabt. Die Möglichkeiten und Funktionen werden durch die sieben V s umschrieben: Verarbeiten, Verwahren, Verhindern, Verfügen, Verändern, Verwalten, Vernichten Eine Information entsteht, wird archiviert, muss vor unbefugtem Zugriff geschützt werden, soll wiedergefunden werden, kann bearbeitet oder aktualisiert werden, muss gepflegt und verwaltet werden und wird zu einem festgelegten Zeitpunkt gezielt gelöscht

DMS-Funktionen - präzise Ermöglicht Erzeugen, Bearbeiten, Prüfen, Freigeben, Verteilen, Anzeigen und Archivieren aller Arten von Dokumenten Bindet Verteilung und Verwaltung der Dokumente in den unternehmensweiten Informationsfluss ein Gewährleistet bedarfsgerechte Bereitstellung von Dokumenten an allen Arbeitsplätzen mit den abgestuften Zugriffsrechten der Mitarbeiter

DMS-Funktionen - präzise Gestattet Zugriff auf das aktuelle Dokument für alle Berechtigten Erlaubt schnelles Dokumentenretrieval durch leistungsstarke Suchalgorithmen Ermöglicht einfache Zuordnung der Dokumente zu beliebigen Objekten wie Bestellung, Kreditor, Auftrag,... Gewährleistet Verwaltung einer Dokumentenhistorie

DMS-Funktionen - Übersicht Erstellung Ablage Öffnen und Ansehen Indexierung Suchkriterienvergabe Suche Check in/out Versionskontrolle/Historie Weiterleitung/Wiedervorlage Zugriffskontrolle Notizen Stempelfunktion

Archiv - Definition Bei der Archivierung handelt es sich um eine [...] analytische Aufgabe. Die Archivare müssen festlegen, was archiviert wird und was vernichtet werden kann. Dabei sind der so genannte Evidenzwert spiegelt der Inhalt der Akte das tatsächliche Handeln der Behörde wieder und eine Abwägung der Speicherungswürdigkeit von Massenakten die bestimmenden Größen. [Bec93]

Archiv - Anforderungen Material muss speicherungswürdig sein Interesse am Inhalt muss vorhanden sein Handeln der speichernden Organisation muss sich widerspiegeln

elektronische Archivierung - Definition Elektronische Langzeitarchivierung, wenn die Informationen mindestens 10 Jahre und länger aufbewahrt und zugreifbar gehalten werden. Revisionssichere elektronische Archivierung, wenn die Archivsystemlösung den Anforderungen des HGB 239, 257 sowie der Abgabenordnung und den GoBS an die sichere, ordnungsgemäße Aufbewahrung von kaufmännischen Dokumenten entspricht und die Aufbewahrungsfristen von sechs bis zehn Jahren erfüllt.

Workflow - Definition Ein Workflow bezeichnet mehrere dynamische, abteilungsübergreifende aber fachlich zusammenhängende, arbeitsteilige Aktivitäten, die in logischer oder zeitlicher Abhängigkeit zueinander stehen. Ein Workflow ist die informationstechnische Realisierung eines Geschäftsprozesses.

Workflow - Voraussetzungen die einzelnen Vorgangsschritte sind klar gegeneinander abgegrenzt, der Ablauf eines Vorgangs ist eindeutig, nach klaren Regeln definiert, den an der Vorgangsbearbeitung beteiligten Mitarbeitern lassen sich Funktionen, Rollen und Kompetenzen zuweisen, die Informationsbearbeitung- und bereitstellung ist automatisierbar, so daß der gesamte Arbeitsprozeß vom Dokumentenzugriff bis zur Archivierung weitgehend planbar ist. Der Workflow also muß einen hohen Strukturierungsgrad aufweisen, arbeitsteilig erfolgen, wiederholt auftreten und modellierbar sein.

Workflow-Management - Definition

Workflow-Management - Definition Workflow-Management ist die IT-basierte Unterstützung von Geschäftsprozessen. Dazu zählt: das Spezifizieren (Geschäftsprozessmodellierung) das Optimieren (Business Process Reengineering) durch Simulation, Analyse und Reorganisation das Implementieren (Workflow-Modellierung) das Ausführen (Workflow-Management-System)