Focusing on the Next Generation Network (NGN), the book explores how it can create innovative revenue streams for service providers by enhancing their service offerings. It discusses the importance of flexible service creation, delivery, and management for both providers and third-party developers. The guidelines provided for evaluating NGN service platforms emphasize functionality, programmability, flexibility, openness, and interoperability. The aim is to assess the promised benefits of NGN, such as increased productivity and creativity, while examining current product offerings and development tools.
Eine klare Zeittafel und eine übersichtliche Flusskarte mit wesentlichen archäologischen Stätten machen den Band empfehlenswert. Der Nil hat das Leben, Denken und die Kultur des alten Ägypten einzigartig geprägt und die Entstehung der ägyptischen Hochkultur vor 5000 Jahren ermöglicht. Der Band stellt den Nil in all seinen Facetten mit eindrucksvollen Farbtafeln vor. Herodot beschrieb Ägypten als ein Geschenk des Nils, der das lebensnotwendige Wasser brachte und somit die Quelle allen Lebens war. Die jährliche Überschwemmung sorgte für fruchtbaren Nilschlamm, der die Grundlage für Ackerbau, Viehzucht und eine durchdachte Vorratswirtschaft bildete. Der Nil ist der Schlüssel zum Verständnis vieler Bereiche der altägyptischen Kultur, einschließlich Mythologie, Architektur und Kunst. Die Bedeutung der Überschwemmung spiegelt sich in einer farbigen Welt von Göttern und mythischen Vorstellungen wider. Prachtvolle Reliefs und Malereien zeigen den Nil als Hauptverkehrsader des Landes. In der Neuzeit ist der Fluss durch den Assuan-Staudamm für die Energieversorgung wichtig und wird neue Lebensräume in der Wüste erschließen. Hauptwerke der ägyptischen Kultur verdeutlichen die Bedeutung des Nils, ergänzt durch aktuelle Fotografien. Die bedeutenden archäologischen Stätten am Nil werden im Anhang besprochen und gewährleisten eine leichte Orientierung.
Die verschärfte Wettbewerbssituation bei Fluglinien verlangt außer Kostenreduktion vor allem effizienten Personaleinsatz. Ausgehend von konventionellen Modellen zur Dienstplanerstellung für Bodenpersonal präsentiert dieses Buch ein Modell zur Personaleinsatzplanung für Flugpersonal. SWIFTROSTER, ein schneller Branch-and-Bound-Algorithmus, bildet die Basis für Alternativen zur Steigerung der Personaleffizienz und der Servicequalität im Passagierflugverkehr, die schon allein durch Berücksichtigung in der Planungsphase meßbare Verbesserungen bewirken. Beispielsweise kann durch Anwendung des Downgrading-Prinzips vorhandenes Personal mit hierarchischen Qualifikationsprofilen wesentlich effizienter eingesetzt werden. Etliche Ansätze sind keineswegs auf Airline-Probleme beschränkt, sondern sind auch auf andere Anwendungen übertragbar. Letztlich wird ein Systemdesign für ein universelles Rosteringtool entwickelt, das neben der Softwarearchitektur besonders detailliert funktionale Anforderungen beschreibt.
Inhaltsverzeichnis
1 Einleitung
1.1 Die Bedeutung der Sicherheit im IT-Bereich.
1.2 Vorgehen bei der Risikobewältigung.
1.3 Ursachen «schlechter Lösungen».
1.4 Ziel der Arbeit.
1.5 Abgrenzung.
1.6 Gliederung der Arbeit.
2 Grundbegriffe
2.1 Entscheidungstheoretische Grundlagen.
2.2 Der Sicherheitsbegriff allgemein.
2.3 Der Sicherheitsbegriff im IT-Bereich.
2.4 Der Risikobegriff.
2.5 Der Begriff «Risk Management».
2.6 Der Begriff «Sicherheitspolitik».
2.7 Portfoliotheorie.
2.8 Portfoliotechnik im Strategischen Management.
2.9 Sicherheitsmassnahmen.
2.10 Risikobewältigung im aufbauorganisatorischen Kontext.
2.11 Zusammenfassung.
3 Bestehende Konzepte zur Risikobewältigung im IT-Bereich
3.1 Standards und Sicherheitskriterienkataloge.
3.2 NBS Guideline for Automatic Data Processing Risk Analysis.
3.3 Checklisten.
3.4 Fallstudien.
3.5 Computer Aided Risk Analysis/Management.
3.6 Zusammenfassung.
4 Portfoliomethode zur Risikobewältigung
4.1 Formulierung der Sicherheitspolitik.
4.2 Anwendung der Sicherheitspolitik.
4.3 Zusammenfassung.
5 Fallstudie I: «Hacking»
5.1 Risikobeurteilung.
5.2 Bestimmung effektiver Massnahmen.
5.3 Generierung von Portfolios.
5.4 Berechnung der Effizienz.
5.5 Interpretation der Ergebnisse.
5.6 Interaktive Optimierung.
5.7 Diskussion der Resultate.
5.8 Diskussion des quantitativen Portfolioansatzes.
6 Fallstudie II: Computervi