• Keine Ergebnisse gefunden

Informationsverarbeitung und Kommunikation Mensch  Maschine

N/A
N/A
Protected

Academic year: 2022

Aktie "Informationsverarbeitung und Kommunikation Mensch  Maschine"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

IT-Sicherheit – 1. Zusammenfassung

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Informationsverarbeitung und Kommunikation Mensch Maschine

ZusTeil1.doc Jan01 /1/ZusTeil1 Okt-01 /1/

maschineller Kontext maschineller Kontext Kontext

Zeichen

(neuer) Kontext

(neue) Zeichen

Zeichen in Maschine verarbeitete / übermittelte Zeichen in Maschine

(2)

IT-Sicherheit – 1. Zusammenfassung

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Drei Sicherheitsprobleme

beim Übergang Mensch Maschine

U U U UU U U

Unnnnnnnnmmmmmmmmiiiittttiiiitttttttteeeetttteeeellllllllbbbbbbbbaaaarrrraaaarrrreeeeeeee WWWWWWWWaaaahhhhaaaahhhhrrrrrrrrnnnneeeennnneeeehhhhhhhhmmmmmmmmbbbbbbbbaaaarrrraaaarrrrkkkkkkkkeeeeeeeeiiiittttiiiitttt der Zeichen entfällt.

Verlässlichkeit und Beherrschbarkeit von Er- gebnissen und Vorgängen (vollständig) von Maschine abhängig

IIIIIIIInnnnnnnntttttttteeeeeeeerrrrrrrrpppppppprrrrrrrreeeeeeeettttttttaaaaaaaattttttttiiiiiiiioooooooonnnn nnnn der Zeichen ausschließlich algo- rithmisch

Wegfall von Assoziation, Intuition und anderen menschlichen Möglichkeiten der Informations- gewinnung

DD DD D D D

Diiiiggggiiiiggggiiiiiiiittttttttaaaallllaaaalllliiiiiiiissssiiiissssiiiieeeeeeeerrrruuuurrrruuuunnnnnnnngggggggg aller Zeichen und Prozesse

Vereinheitlichung und Vermischung der Dar- stellungen in physikalisch verschiedenen Berei- chen (Optik – Akustik – Wärme – …)

Fortsetzung

ZusTeil1 Okt-01 /2/

(3)

IT-Sicherheit – 1. Zusammenfassung

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Informations- und Kommunikations- technik (IKT) als Werkzeug

Übergang Mensch Maschine

IKT wird als Werkzeug eingesetzt um

bisher Unmögliches zu bewältigen (Funktionali- tät),,

bisher Mögliches funktionell zu verbessern (Quali- tät, Effizienz),

bisher Mögliches zu vereinfachen (Wirtschaftlich- keit).

Aus den Zielen folgt die Forderung nach dualer

Sicherheit des Werkzeugs IKT:

sichere IT-Systeme müssen verläßlich sein.

sichere IT-Systeme müssen beherrschbar sein, d.h. sie dürfen die Betroffenen nicht beeinträchti- gen, weder unmittelbar noch mittelbar.

Unterschiedliche Interessen und Anforderungen unterschiedlicher Betroffener erfordern mehrsei- tige Sicherheit für

Betroffene

Anwender, Nutzer

Systembetreiber

Hersteller

Gesellschaft und Staat

ZusTeil1 Okt-01 /3/

Referenzen

ÄHNLICHE DOKUMENTE

Anlass für eine Erweiterung des Zahlenbereichs geben Gleichungen, die mit den bis dahin bekannten Zahlen nicht zu lösen sind.. So werden die negativen Zahlen zu

cipuum eft, &C hoc folum refpicicndii, quod Chriftus ex Dauide natus efc fecundtim carnem, Nam hoc folum uolunt indicare Euangeliftac, &C hoc vidcbat Matthaeus

Ist der Bundesrat nicht auch der Auffassung, dass ein solches Werbeverbot zum Schutz der Gesundheit der Kinder sinnvoll wäre und ist er bereit, ein solches in Aussicht zu stellen1.

Der pikante Unterschied: Während die Actilife-Folsäure-Kapseln in den Migros- Regalen frei erhältlich sind, darf Peter Eberhart die Andreafol- Tabletten in seiner Drogerie in

Muss im Case Management ein Case Manager notwendigerweise eine medizinisch ausgebildete Person sein, oder soll zugelassen werden, dass auch Personen aus der Verwaltung im

Der Bundesrat wird ersucht, in Zusammen- arbeit mit den Kantonen und Fachorganisa- tionen, dafür zu sorgen und die rechtlichen Grundlagen dafür zu schaffen, dass mög- lichst rasch

Auch für Patientinnen und Patienten werden so Anreize zum Medikamentenkonsum geschaffen, denn wer direkt beim Grossisten Medikamente bezieht, erhält eine Treuekarte, welche ihm

(…) Neu sollte zusätzlich als Voraussetzung und Kriterium für die Aufnahme eines Medika- mentes auf die Spezialitätenliste die Abgabe in therapiegerechten und zweckmässigen