Vorwort | 6 |
Abkürzungsverzeichnis | 13 |
Inhaltsverzeichnis | 7 |
1.3.1 Entwicklungsgeschichte der künstlichen Intelligenz | 21 |
1.3.2 Wofür steht KI? | 23 |
1.3.3 Pragmatischer Ansatz | 23 |
1.3.4 Programmierte Intelligenz | 24 |
1.3.5 Output | 25 |
1.4 Künstliche neuronale Netze | 26 |
1.4.1 Einleitung | 26 |
1.4.2 Das Modell für künstliche neuronale Netzwerke | 26 |
1.4.3 Anwendungsbereiche | 28 |
1.4.4 Zuverlässigkeit | 28 |
1.4.5 Mehrschichtige neuronale Netzwerke | 29 |
2 Anwendungen | 30 |
2.1 Einleitung | 30 |
2.2 Private Nutzung | 30 |
2.2.1 Das Spektrum privater Anwendungen | 31 |
2.3 Komplexe Anwendungen | 33 |
2.3.1 ERP | 33 |
2.3.2 CRM | 42 |
2.3.3 Smart Energy | 45 |
2.4 Telematik | 46 |
2.4.1 Big Data | 46 |
2.4.2 Einsatzbereiche | 47 |
2.4.3 Wearables und Technologien | 48 |
2.4.4 Telematik in den Kfz-Versicherungen | 50 |
2.4.5 Telematik in der Krankenversicherung | 52 |
2.4.6 Telematik in der Verbrechensbekämpfung: Pre-Crime-Analytics | 54 |
2.4.7 FutureICT | 55 |
2.4.8 Fazit | 55 |
3 Systemarchitekturen | 56 |
3.1 Einleitung | 56 |
3.2 Parameter | 56 |
3.2.1 Hardwareparameter | 57 |
3.2.2 CPU | 58 |
3.2.3 Hauptspeicher | 62 |
3.2.4 Platten | 64 |
3.2.5 I/O | 66 |
3.2.6 Betriebssystemparameter | 69 |
4 Datenhaltungskonzepte | 71 |
4.1 Technische Voraussetzungen | 71 |
4.2 Zugriffe | 75 |
4.3 Wissensbasen und neuronale Werkzeuge | 76 |
4.3.1 Einleitung | 76 |
4.3.2 Wissenbasen und KI | 76 |
4.3.3 Fortgeschrittene Optionen für Datenbankmanagement | 77 |
4.3.4 Zusammenfassung | 80 |
5 IT-Qualität | 81 |
5.1 Einleitung | 81 |
5.2 IT-Quality-Management | 81 |
5.2.1 Normative Verweisungen | 82 |
5.2.2 Methodologien | 82 |
5.3 Qualitätsmanagement als Projekt | 83 |
5.3.1 Anforderungsmanagement | 85 |
5.3.2 Change-Management | 86 |
5.3.3 Fehlermanagement | 87 |
5.4 Ziele des IT-Quality-Managements | 89 |
5.4.1 Vermeidung von langen Pilotbetrieben | 89 |
5.4.2 Vermeidung von Produktionsausfällen | 90 |
5.4.3 Sofortige Korrektur von Mängeln | 90 |
5.4.4 Vermeidung von Dateninkonsistenzen | 90 |
5.5 Verantwortlichkeiten des eigentlichen Qualitätsmanagements | 91 |
5.5.1 Identifikation von Testanforderungen | 91 |
5.5.2 Festlegen personeller Zuständigkeiten für den Abnahmeprozess | 92 |
5.5.3 Koordination von Testskripten und Testdaten | 93 |
5.5.4 Durchführung der Abnahmen | 94 |
5.6 Grundsätze des Abnahmeverfahrens | 94 |
5.6.1 Bereitstellungstermine | 94 |
5.6.2 Einleitung des Abnahmeverfahrens | 95 |
5.6.3 Problem- und Ideenspeicher | 95 |
5.6.4 Reviewprozess | 96 |
5.6.5 Patchzyklus | 96 |
5.6.6 Nachabnahme | 96 |
5.6.7 Detailaufgaben bei der Abnahme | 97 |
5.6.8 Betriebsbereitschaft und Probebetrieb | 100 |
5.7 Dokumentation | 101 |
5.7.1 Abnahmehandbuch | 101 |
5.7.2 Referenzdokumente | 101 |
5.7.3 Auslieferungsdokumentation | 101 |
5.8 Kommunikation | 102 |
5.8.1 Interne Kommunikation | 102 |
5.8.2 Regelkommunikation nach außen | 103 |
5.9 Hardwarebeschaffung | 103 |
5.9.1 Einleitung | 103 |
5.9.2 Ausschreibungsverfahren | 104 |
5.9.3 Lastenheft | 106 |
5.9.4 Einholung von Angeboten | 106 |
5.9.5 Beschaffungsprozess | 110 |
5.10 Life-Cycle-Management | 111 |
5.10.1 Einkauf/Beschaffung im Rahmen des Life-Cycle-Managements | 112 |
6 Netzwerke und mobile Protokolle | 116 |
6.1 Einführung | 116 |
6.2 Grundzüge des WLAN | 116 |
6.2.1 Kabel oder drahtlos? | 117 |
6.2.2 Funknetze: Grundlagen | 117 |
6.2.3 Die Symbiose: Computer- und Funktechnologien | 118 |
6.2.4 Senden und Empfangen | 120 |
7.7.4 Vorgehensweise | 184 |
7.7.5 EPKs | 185 |
7.8.2 Cloud-Anwendungen | 192 |
7.8.3 Vorgehensweise | 193 |
7.8.4 Antwortzeitverhalten | 194 |
7.8.5 Enduser-Antwortzeiten | 195 |
7.8.6 Testkonstrukte | 195 |
7.8.7 Durchführung der Messungen | 196 |
7.8.8 Analyse von Cloud-Messungen | 197 |
7.8.9 Fazit | 198 |
7.9 Aufwand und Ertrag | 198 |
8 Sicherheit bei Funknetzen | 200 |
8.1 Übergeordnete Sicherheitsaspekte | 200 |
8.1.1 Netzverfügbarkeit | 200 |
8.1.2 Problem der Datenintegrität | 200 |
8.1.3 Wechselseitige Authentizität | 201 |
8.1.4 Anforderungen an die Vertraulichkeit | 201 |
8.2 Risiken | 201 |
8.2.1 Angreifer und ihre Motive | 201 |
8.3 Sicherheitsaspekte bei WLANs | 202 |
8.3.1 Verschlüsselung knacken | 202 |
8.3.2 Authentifizierung | 203 |
8.4 Sicherheitsaspekte bei Bluetooth | 208 |
8.4.1 Instrumente | 208 |
8.4.2 Gefährdungspotenziale | 211 |
8.4.3 Gegenmaßnahmen | 212 |
8.5 Sicherheitsaspekte bei IrDA | 214 |
8.6 Sicherheitsaspekte beim Mobilfunk | 214 |
8.6.1 Allgemeine organisatorische Maßnahmen | 215 |
8.6.2 Allgemeine technische Maßnahmen | 216 |
8.6.3 Konkrete Gefährdungsszenarien im Mobilfunkbereich | 216 |
8.6.4 Generelle Vorsichtsmaßnahmen | 221 |
8.7 Soziale Netze | 222 |
8.7.1 Virtuelle Identität | 222 |
8.7.2 Persönliche Informationen | 223 |
8.7.3 Social Engineering | 223 |
8.7.4 Das Soziale Netz als Einfallstor | 223 |
8.8 Malware | 224 |
8.8.1 Einleitung | 224 |
8.8.2 Malware | 225 |
8.8.3 Dual Use | 225 |
9 Notfallmanagement | 227 |
9.1 Notfallmanagementsysteme | 227 |
9.1.1 Warum Notfallmanagement? | 227 |
9.1.2 Was ist Notfallmanagement? | 228 |
9.2 Standards | 228 |
9.2.1 BSI | 228 |
9.2.2 ISO 22301 | 229 |
9.3 Anforderungen an Unternehmen | 229 |
9.3.1 Analyse vor der Planung | 231 |
9.3.2 Verantwortlichkeiten des Managements | 231 |
9.4 Business Continuity Management (BCM) im Überblick | 232 |
9.4.1 Phasen und Schritte der BCM-Umsetzung | 232 |
9.4.2 Business-Impact-Analyse (BIA) | 232 |
9.4.3 Business-Continuity-Strategie zusammengefasst | 234 |
9.5 Üben und Testen | 235 |
9.6 Inhalte eines Notfallkonzeptes (Dokumentation) | 235 |
9.6.1 Leitlinie | 236 |
9.7 Zwischenfazit | 237 |
9.7.1 Fortführung der Geschäftsprozesse | 238 |
9.7.2 Schrittfolge | 239 |
9.8 Der Notfallprozess | 239 |
9.8.1 Konzeption und Planung | 240 |
9.8.2 Schrittfolge | 246 |
Stichwortverzeichnis | 247 |