Los virus informáticos son programas maliciosos que alteran el funcionamiento de las computadoras sin el permiso del usuario, replicándose y propagándose a otros archivos y sistemas. El primer virus conocido atacó una computadora IBM en 1972 y desde 1984 han proliferado expandiéndose a través de disquetes y correos electrónicos. Los virus pueden causar pérdidas de productividad u otros daños al consumir recursos o dañar datos. Los antivirus detectan y eliminan virus para proteger los sistemas.
[DE] Websites - offene Flanke der elektronischen Archivierung? | Dr. Ulrich Kampffmeyer | Hamburg 2003
Inhalt:
Einleitung
Das Internet verändert den Dokument-Begriff
Das Web – ein schnelllebiges Medium
Die kaufmännische Perspektive
Die E-Government-Perspektive
Anforderungen an Archivsysteme für Webseiten
Die elektronische Archivierung ist das Gedächtnis der Informationsgesellschaft
Bei Memento können Trauerkarten mit einem individuellen Trauerspruch erstellt und ab einer Auflage von 20 Stück online gedruckt werden. Bilder, Texte und Symbolik werden - auch in Farbe - auf edlen Papieren hochwertig gedruckt. Memento bietet eine größere Auswahl und vernünftigere Preise. Die individuelle Gestaltung macht die Karte sehr persönlich. Im Rahmen einer 24-Stunden-Lieferung können die Trauerkarten schon am Tag nach der Bestellung ankommen.
Memento, das Online-Portal für Trauerdrucksachen, bietet eine umfassende Auswahl an Trauerkarten, Trauerbriefen, Trauerbilder und Danksagungskarten Trauer. Als Standard oder individuell gestaltet: Das Sortiment besteht aus Markenprodukten zum günstigen Preis - Kunden profitieren zudem von einfachen, schnellen und sicheren Online-Bestellmöglichkeiten.
Records Management: Prinzipien, Standards & Trends | Dr. Ulrich Kampffmeyer und Agnieszka Wasniewski | PROJECT CONSULT Unternehmensberatung | 2012
Inhalt
1 Einführung
2 Definitionen „Record“ und „Records Management“
2.1 Definition “Record”
2.1.1 Definition „Record“ nach ISO 15489, Part 1
2.1.2 Definition „Record“ nach ISO 30300
2.1.3 Definition „Record“ nach PROJECT CONSULT
2.2 Definition Records Management
2.2.1 Definition „Records Management“ nach ISO 15489, Part 1
2.2.2 Definition „Records Management“ nach ISO 30300
2.2.3 Definition „Records Management“ nach PROJECT CONSULT
3 Records Management Grundprinzipien nach ARMA
3.1 Prinzip der Verantwortlichkeit
3.2 Prinzip der Integrität
3.3 Prinzip der Sicherung
3.4 Prinzip der Compliance
3.5 Prinzip der Verfügbarkeit
3.6 Prinzip der Aufbewahrung
3.7 Prinzip der Entsorgung
3.8 Prinzip der Transparenz
4 Records Management Standards
4.1 Unterschied Standard und Norm
4.2 ISO – Normengruppe für Records Management
4.2.1 ISO 15489
4.2.2 ISO 16175
4.2.3 ISO 22310
4.2.4 ISO 26122
4.2.5 ISO 30300 und ISO 30301
4.3 Die MoReq – Records Management Standards
4.3.1 MoReq1
4.3.2 MoReq2
4.3.3 MoReq2010
4.4 Der ICA-Req Standard für Records Management
4.4.1 ICA-Req Modul 1 Overview and Statement of Principles
4.4.2 ICA-Req Modul 2 Functional requirements
4.4.3 ICA-Req Modul 3 Guidelines and Functional Requirements for Records in Business Systems
4.5 DoD 5015.2
4.6 OMG Records Management
4.7 Deutschsprachige Standards der öffentlichen Verwaltung
4.7.1 Deutschland: DOMEA
4.7.2 Österreich: ELAK
4.7.3 Schweiz: GEVER
4.8 Branchenspezifische Standards
4.8.1 Branchenregularien Finanz
4.8.2 Branchenregularien Pharma
4.8.3 Branchenregularien Gesundheitswesen
4.9 Metadatenstandards
4.9.1 ISO 23081 Information and Documentation
4.9.2 METS (Metadata Encoding & Transmission Standard)
4.9.3 MARC (Machine-Readable Cataloging)
4.9.4 EAD (Encoded Archival Description)
4.9.5 Dublin Core
4.9.6 PREMIS (PREservation Metadata Implementation Strategies)
4.9.7 OAI (PMH) – Open Archive Initiative
4.9.8 LMER Langzeitarchivierungsmetadaten
5 Spezielle Records- Management-Produktimplementierungen
5.1 Records Management in Sharepoint
5.2 Records Management in SAP
6 Records Management und elektronische Akte
6.1 Begriffsdefinition und Konzept
6.2 Visualisierung von Strukturen und Inhalten
6.3 Dynamische Sichten für virtuelle Akten
7 Ausblick
7.1 Brauchen wir noch Records-Management-Standards?
7.2 Records Manager
7.3 Ordnung versus Chaos
7.4 Zukünftige Entwicklungen
[DE] Websites - offene Flanke der elektronischen Archivierung? | Dr. Ulrich Kampffmeyer | Hamburg 2003
Inhalt:
Einleitung
Das Internet verändert den Dokument-Begriff
Das Web – ein schnelllebiges Medium
Die kaufmännische Perspektive
Die E-Government-Perspektive
Anforderungen an Archivsysteme für Webseiten
Die elektronische Archivierung ist das Gedächtnis der Informationsgesellschaft
Bei Memento können Trauerkarten mit einem individuellen Trauerspruch erstellt und ab einer Auflage von 20 Stück online gedruckt werden. Bilder, Texte und Symbolik werden - auch in Farbe - auf edlen Papieren hochwertig gedruckt. Memento bietet eine größere Auswahl und vernünftigere Preise. Die individuelle Gestaltung macht die Karte sehr persönlich. Im Rahmen einer 24-Stunden-Lieferung können die Trauerkarten schon am Tag nach der Bestellung ankommen.
Memento, das Online-Portal für Trauerdrucksachen, bietet eine umfassende Auswahl an Trauerkarten, Trauerbriefen, Trauerbilder und Danksagungskarten Trauer. Als Standard oder individuell gestaltet: Das Sortiment besteht aus Markenprodukten zum günstigen Preis - Kunden profitieren zudem von einfachen, schnellen und sicheren Online-Bestellmöglichkeiten.
Records Management: Prinzipien, Standards & Trends | Dr. Ulrich Kampffmeyer und Agnieszka Wasniewski | PROJECT CONSULT Unternehmensberatung | 2012
Inhalt
1 Einführung
2 Definitionen „Record“ und „Records Management“
2.1 Definition “Record”
2.1.1 Definition „Record“ nach ISO 15489, Part 1
2.1.2 Definition „Record“ nach ISO 30300
2.1.3 Definition „Record“ nach PROJECT CONSULT
2.2 Definition Records Management
2.2.1 Definition „Records Management“ nach ISO 15489, Part 1
2.2.2 Definition „Records Management“ nach ISO 30300
2.2.3 Definition „Records Management“ nach PROJECT CONSULT
3 Records Management Grundprinzipien nach ARMA
3.1 Prinzip der Verantwortlichkeit
3.2 Prinzip der Integrität
3.3 Prinzip der Sicherung
3.4 Prinzip der Compliance
3.5 Prinzip der Verfügbarkeit
3.6 Prinzip der Aufbewahrung
3.7 Prinzip der Entsorgung
3.8 Prinzip der Transparenz
4 Records Management Standards
4.1 Unterschied Standard und Norm
4.2 ISO – Normengruppe für Records Management
4.2.1 ISO 15489
4.2.2 ISO 16175
4.2.3 ISO 22310
4.2.4 ISO 26122
4.2.5 ISO 30300 und ISO 30301
4.3 Die MoReq – Records Management Standards
4.3.1 MoReq1
4.3.2 MoReq2
4.3.3 MoReq2010
4.4 Der ICA-Req Standard für Records Management
4.4.1 ICA-Req Modul 1 Overview and Statement of Principles
4.4.2 ICA-Req Modul 2 Functional requirements
4.4.3 ICA-Req Modul 3 Guidelines and Functional Requirements for Records in Business Systems
4.5 DoD 5015.2
4.6 OMG Records Management
4.7 Deutschsprachige Standards der öffentlichen Verwaltung
4.7.1 Deutschland: DOMEA
4.7.2 Österreich: ELAK
4.7.3 Schweiz: GEVER
4.8 Branchenspezifische Standards
4.8.1 Branchenregularien Finanz
4.8.2 Branchenregularien Pharma
4.8.3 Branchenregularien Gesundheitswesen
4.9 Metadatenstandards
4.9.1 ISO 23081 Information and Documentation
4.9.2 METS (Metadata Encoding & Transmission Standard)
4.9.3 MARC (Machine-Readable Cataloging)
4.9.4 EAD (Encoded Archival Description)
4.9.5 Dublin Core
4.9.6 PREMIS (PREservation Metadata Implementation Strategies)
4.9.7 OAI (PMH) – Open Archive Initiative
4.9.8 LMER Langzeitarchivierungsmetadaten
5 Spezielle Records- Management-Produktimplementierungen
5.1 Records Management in Sharepoint
5.2 Records Management in SAP
6 Records Management und elektronische Akte
6.1 Begriffsdefinition und Konzept
6.2 Visualisierung von Strukturen und Inhalten
6.3 Dynamische Sichten für virtuelle Akten
7 Ausblick
7.1 Brauchen wir noch Records-Management-Standards?
7.2 Records Manager
7.3 Ordnung versus Chaos
7.4 Zukünftige Entwicklungen
In dieser Präsentation wird gezeigt, welche Schäden ein Marder im Auto oder im Haus verursachen kann. Es wird auch gezeigt wie und mit welchen Hilfsmitteln man ihn effektiv vertreiben kann.
Weitere Fakten, Informationen und Produktvorstellungen zum Thema finden Sie hier: http://marder-vertreiben.org
[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulrich Kampffmeyer | Oktober 2003
Ein PROJECT CONSULT Whitepaper verfasst von Dr. Ulrich Kampffmeyer über die Zukunft des Enterprise Content Management und Knowledge Sharing als wesentliche Komponente des Wissensmanagements. Der Vortrag "Enterprise Content Management - Ziwschen Vision und Realität" wurde auf den CEYONIQ Days im Juli 2004 in Paderborn gehalten. Er gibt einen Überblick über Definitionen, Komponenten und gesellschaftliche Auswirkungen von ECM.
Inhaltsverzeichnis:
Einführung
CM Content Management
Merkmale des Enterprise Content Management
Komponenten von ECM Enterprise Content Management
MAM Media Asset Management
ECM und XML – ein ideales Paar?
Ausblick
Zum Autor
2. Un virus informático es
un malware que tiene por objeto alterar el
normal funcionamiento de
la computadoras, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, remplazan archivos
ejecutados por otros infectados con
el código de este. Los virus pueden
destruir, de manera
intencionada, los datos almacenados en
un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan
3. El primer virus atacó a una máquina IBM serie
360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este problema se
creó el primer
programa antivirus denominado reaper (corta
dora).
Después de 1984 , los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan
en un correo electrónico
4. Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
Hay que tener en cuenta que cada virus plantea
una situación diferente.
5. Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado, ejecuta
o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso
actúa replicándose a través de las redes. En este
caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente
programas (como el programa de correo que abre
directamente un archivo adjunto).
6. Existen diversos tipos de virus, varían según su
función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
Troyano
Gusano
Bombas lógicas
Hoax
Joke
7. Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador
permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
8. En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar Virus
informático. Nacieron durante la década de
1980.
9. Tipos de vacunas
Sólo detección: Son vacunas que solo actualizan
archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus
Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para
10. En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una
serie de comportamientos anómalos o no
previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que
permitir la recuperación del mismo.
Dentro de las contaminaciones más
frecuentes por interacción del usuario están
las siguientes:
Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
11. La planificación consiste en tener preparado
un plan de contingencia en caso de que una
emergencia de virus se produzca, así como
disponer al personal de la formación
adecuada para reducir al máximo las
acciones que puedan presentar cualquier tipo
de riesgo.
Consideraciones de software
El software es otro de los elementos clave en
la parte de planificación. Se debería tener en
cuenta la siguiente lista de comprobaciones.
12. Consideraciones de la red
Disponer de una visión clara del funcionamiento de
la red permite poner puntos de verificación filtrado
y detección ahí donde la incidencia es más
claramente identificable. Sin perder de vista otros
puntos de acción es conveniente:
Mantener al máximo el número de recursos de red
en modo de sólo lectura. De esta forma se impide
que computadoras infectadas los propaguen.
13. Existen ideas instaladas por parte de las empresas de
antivirus parte en la cultura popular que no ayudan a
mantener la seguridad de los sistemas de información.
Estoy protegido pues no abro
archivos que no conozco. Esto es
falso, pues existen múltiples formas de contagio, además los
programas realizan acciones sin la supervisión del usuario
poniendo en riesgo los sistemas.
14. Las plataformas más atacadas por virus informáticos son la
línea de sistemas operativos Windows de Microsoft.
Respecto a los sistemas derivados
de UNIX como BSD, SOLARIS, Mac OS X, estos han corrido
con mayor suerte debido en parte al sistema de permisos