Zusammenfassung
Eine Reihe unumkehrbarer Entwicklungstrends beim Rechner-Einsatz lassen „offene“ IT-Anwendungen immer machbarer werden:
-
An fast jedem Arbeitsplatz unterstützt ein Rechner den Mitarbeiter, und die Zahl der ‘home computer’ nimmt ständig zu.
-
Die Rechnersysteme der Firmen und Behörden werden für ‘electronic data interchange’ (EDI) zwecks automatisierter Abwicklung von Geschäftsvorgängen verbunden.
-
Auch für die private Nutzung werden Dienstleistungen über öffentliche Netze angeboten und sind vom Rechner am Arbeitsplatz und von zuhause installierten ‘home computer’ zugänglich.
-
Viele Aufgaben- und Lebensbereiche werden durch Software unterstützt, die preiswert und kompatibel auf den Arbeitsplatzrechnern und auf dem ‘home computer’ installiert werden können.
-
Die Kommunikation zwischen Rechnern wird für die wichtigsten Dienste kompatible, so daß jeder Rechner im Prinzip jeden anderen erreichen kann.
-
Die unterschiedlichen Netze für Sprach- und Datenübertragung wachsen zu einem weltumspannenden und flächendeckenden öffentlichen Universal-Netz (ISDN) zusammen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Editor information
Rights and permissions
Copyright information
© 1994 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Raubold, E. (1994). Sicherheitskonzepte für „offene“ IT-Anwendungen. In: Cyranek, G., Bauknecht, K. (eds) Sicherheitsrisiko Informationstechnik. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-86213-6_3
Download citation
DOI: https://doi.org/10.1007/978-3-322-86213-6_3
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05295-9
Online ISBN: 978-3-322-86213-6
eBook Packages: Springer Book Archive