CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Wirtschaftsinformatik / Algorithmierung

WIG PL (99 Karten)

Sag Danke
19
Kartenlink
0
Durch welche Verfahren wird die Datenintegrität gesichert?
- Nachricht wird durch Prüfsumme kontrolliert (digitaler Fingerabdruck, message digest).
- Das ist eine Zeichenkette konstanter Länge, z. B. 128 Bit, die mittels One-way-Hashfunktion aus der Nachricht berechnet wird und sensitiv gegenüber Manipulation ist, z. B. wird erwartet, dass sich bei Änderung eines Bits im Dokument 50% der Bits in der Prüfsumme ändern.
Tags: Datenintegrität
Quelle: SB4, Aufg. 4.3
72
Kartenlink
0
Warum ist die Datenintegration eines der wesentlichen Ziele des Informationsmanagements?
Unternehmensweite, kundenorientierte, effizient gestaltete Geschäftsprozesse können nur dann ohne Reibungsverluste, ohne Medienbrüche und ohne Schnittstellenprobleme funktionieren, wenn sie ihre benötigten Informationen aus einem zentral verwalteten, integrierten Datenpool beziehen
Tags: Datenintegrität
Quelle: SB7.01, Aufg. 3.1
Kartensatzinfo:
Autor: Jeannie86
Oberthema: Wirtschaftsinformatik
Thema: Algorithmierung
Schule / Uni: HFH
Ort: Hamburg
Veröffentlicht: 02.04.2010
Tags: SB4, HFH
 
Schlagwörter Karten:
Alle Karten (99)
-anwendung (1)
-entwicklung (1)
-Governance (1)
Anforderungen (1)
Anwendungsentwicklung (1)
Architekturmodell (1)
Ausgliedern (1)
Authentizität (1)
Balanced (1)
Beschreibungs- (1)
CASE (1)
CIM (1)
CIO (1)
Computerkriminalität (1)
Corporate. (1)
Datenerhebung (1)
Datenintegrität (2)
defensiv (1)
der (1)
Diagramm-Grundtypen (3)
Dokumente (1)
dynamische (1)
elektronische (1)
Element (1)
Entscheidungsmodell (1)
Erfolgskontrolle (1)
Ergebnis (1)
Evaluierung (1)
Extranet (1)
Formen (1)
Funktion (2)
Funktionsdiagramme (1)
Geschäftsmodell (1)
Geschäftsprozess (2)
Geschäftsprozesse (2)
Geschäftsprozessgestaltung (1)
große (1)
Grundregeln (1)
IM-Richtlinie (1)
IM-Richtlinien (1)
Informationen (1)
Informationsmanagement (2)
Informationssystem (1)
Informationsverarbeitung (3)
Integrität (1)
Intranet (1)
IT- (1)
IT-Governance (1)
IV-Controlling (1)
IV-Leistungen (1)
IV-Sicherheitskonzept (1)
IV-Strategieplanung (2)
Komplexreduzierung (1)
lauffähiges (1)
MDA (1)
Metamodell (1)
Modell (1)
Modelle (1)
Modellieren (1)
Modellkalibrierung (1)
Nutzengrößen (1)
Nutzwertanalyse (2)
Objekt (1)
Objektverhalten (1)
PIM (1)
Produktion (1)
Programm (1)
Programmieren (1)
Programmierstil (1)
Programmierung (1)
Projektaufgaben (2)
Projektdokumentation (1)
Projektinformationen (1)
Projektkennzeichen (1)
Projektkontrolle (1)
Projektleiter (1)
Projektmerkmale (1)
Projektorganisation (1)
Projektplanung (1)
Prozedural (1)
Prozess (4)
Prozesskostenrechnung (1)
Prozessmodellierung (2)
reale (1)
Reifegradmodell (1)
Risikoermittlung (1)
Schleife (1)
Schlüssel-Handling (1)
Schrittfolge (1)
Scorecard (1)
Sicherheitsanforderungen (1)
SoftwareIngineering (1)
statische (1)
Struktur (1)
strukturiert (1)
Systemanalyse (2)
Systeme (2)
Systemkomponente (1)
UML (2)
Unternehmens- (1)
Unternehmensleitbild (1)
Unternehmensziele (1)
V-Modell (3)
Verfahrensschritte Nutzwertanalyse (1)
Verfügbarkeit (1)
Vertraulichkeit (1)
Vorgehensmodell (1)
Wasserfallmodell (1)
Wirtschaftlichkeit (1)
Zielsetzung (1)
Zusammenspiel (1)
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English