13 research outputs found

    Anwendung und Untersuchung einer Methode zur Analyse von IT-Sicherheitsrisiken anhand eines hochwertigen Erdfernerkundungssystems

    Get PDF
    Die vorliegende Masterarbeit gibt einen Überblick über die Anwendung und Untersuchung einer Methode zur Analyse von IT-Sicherheitsrisiken anhand eines hochwertigen Erdfernerkundungssystems. Die Threat, Vulnerability and Risk Analysis (TVRA)-Methode wurde auf das hochwertige Erdfernerkundungssystem angewendet und dabei näher betrachtet, sowie mit einer Risikoanalyse nach IT-Grundschutz verglichen. Die Methode bietet eine umfassende Möglichkeit an, um die Sicherheitsrisiken, die bekämpft werden müssen, zu identifizieren. Bei der Anwendung der Methode wird Fachwissen und eine manuelle Auswahl benötigt. Dadurch erhalten die Ergebnisse der Analyse eine subjektive Bewertung. Die TVRA-Methode ist für die Risikoanalyse eines hochwertigen Erdfernerkundungssystems systematisch anwendbar. Durch spezifische Anpassungen der Methode an den Anwendungsfall, können zusätzliche Sicherheitsprobleme des hochwertigen Erdfernerkundungssystems erkannt werden

    Tagungsband zum Doctoral Consortium der WI2007

    Get PDF

    Tagungsband zum Doctoral Consortium der WI 2007

    Get PDF
    Bereits seit Anfang der 1990er Jahre wird jungen Wissenschaftlern im Vorfeld der Tagung Wirtschaftsinformatik ein Doctoral Consortium als unterstützendes Forum angeboten. Diese Einrichtung wurde auch zur größten internationalen Konferenz der Wirtschaftsinformatik, der WI 2007 in Karlsruhe fortgeführt. Dieser Band fasst die zum Vortrag ausgewählten Beiträge zusammen. - Inhaltsverzeichnis: René Fiege, Entwicklung einer Methode zur Verbesserung der Entwurfsqualität von Serviceorientierten Architekturen auf Basis von Axiomatic Design …11; Daniel Gille, Modellierung und Messung des Einflusses von RFID-Technologie auf die Produktivität … 29; Christoph Niemann, Softwareagenten in der Krankenhauslogistik – Ein Ansatz zur effizienten Ressourcenallokation … 49; Claudia Reuter, Kontextbasierte Adaption klinischer Pfade … 63; Werner Streitberger, Simulation von Grid-Versicherungen - Eine Analyse der Risikoallokation in Grid-Netzwerken … 83; Matthias Burghardt, Incentive Engineering and Transaction Pricing in the Securities Trading Value Chain … 99; Kim Wüllenweber, Outsourcing Risk Mitigation - A Study of Business Process Outsourcing arrangements in the German banking industry … 115; Maciej Piechocki, Conception of XBRL Use in the Financial Reporting Chain … 133; Thomas Wilde, Potenzial experimenteller Forschung in der Wirtschaftsinformatik … 151; Christian Schlereth, Optimale Preisgestaltung von internetbasierten Diensten … 169; Thomas Krabichler, Gestaltung kooperativer e-Financial Supply Chains … 187; Stefan Luckner, A Field Experiment on Monetary Incentives in Prediction Markets … 207; Titus Faupel, Zum Einsatz selbstorganisierender Koordinationsmechanismen unter Nutzung von UC-Technologien … 219; Christian Brandt, Geschäftliche Verträge als Quelle für Services in unternehmensübergreifenden Informationssystemen … 233; Dwi Anoraganingrum, Indikatoren für Einsatz und Evaluation von Multiagentensystem-Technologien zur effizienten Steuerung von Organisationsabläufen in Krankenhäusern - am Beispiel eines Prozess in einem Krankenhaus in Deutschland und Indonesien … 247; Christian Slamka, Event analysis in Virtual Stock Markets for business research … 263; Thomas Nowey, Kosten-Nutzen-Quantifizierung von Investitionen in IT-Sicherheit als Grundlage eines ökonomisch fundierten Sicherheitsmangements … 281; Claudia Müller, Analyse der Selbstorganisation in Wikis … 299; Gottfried Gruber, Cannibalization Effects in Online & Offline Retailing … 317; Falk Zwicker, Ubiquitous Computing im Krankenhaus - eine fallstudienbasierte Untersuchung betriebswirtschaftlicher Potenziale und kritischer Erfolgsfaktoren … 335 -- Since the early 1990s, young researchers participate in the doctoral consortium series, co-located with the Wirtschaftsinformatik conference. This volume contains the selected papers of 20 PhD candidates of the 2007 doctoral consortium in Karlsruhe.Wirtschaftsinformatik,Wirtschaftsinformatikstudium

    Nachfrageorientierte Innovationspolitik. Politikbenchmarking

    Get PDF
    Die Bedeutung der Nachfrage für Innovationen wird weithin unterschätzt. Empirische Untersuchungen belegen aber, dass die Signale des Marktes an die Hersteller von Innovationen und die Bereitschaft des Marktes, Innovationen aufzunehmen, für die Erstellung und Diffusion von Innovationen wesentlich sind. Gegenstand und Ziel der Untersuchung Die Leitfrage des ersten TAB-Politik-Benchmarking »Nachfrageorientierte Innovationspolitik« war deshalb, wie der Staat über die Stimulierung der Nachfrage dazu beitragen kann, Innovationen anzuregen und die Diffusion von Innovationen zu beschleunigen. Mit anderen Worten: Welches sind die Möglichkeiten und Grenzen nachfrageorientierter Innovationspolitik? Nachfrageorientierte Innovationspolitik wird dabei verstanden als die Gesamtheit der Maßnahmen der öffentlichen Hand, die an der privaten oder staatlichen Nachfrage nach innovativen Produkten und Dienstleistungen ansetzen, um die Entwicklung, Markteinführung und Diffusion von Innovationen zu identifizieren und zu beschleunigen. Ziel des Projektes war es, Erfolgsfaktoren für eine an der Nachfrage ansetzende Innovationspolitik zu definieren und Handlungsoptionen für eine nachfrageorientierte Politik abzuleiten. Zu diesem Zweck wurden – international vergleichend – Konzepte und Praxis nachfrageorientierter Politik in ausgewählten Ländern, ferner Instrumente in Politik- und Technikbereichen sowie schließlich regulatorische Instrumente zur Förderung der Nachfrage nach innovativen Produkten und Dienstleistungen identifiziert und analysiert. Ergebnisse Der abschließende Bericht ordnet zunächst die nachfrageorientierte Innovationspolitik konzeptionell ein und präsentiert eine Typologie nachfrageorientierter Politikinstrumente. Daran schließt sich eine vergleichende Analyse nachfrageorientierter Instrumente in den Ländern Vereinigtes Königreich, Niederlande, Schweden, Finnland, USA und Deutschland an. Dabei wird deutlich, dass die Nachfrageorientierung in expliziten Innovationsstrategien noch eine untergeordnete Rolle spielt, aber an Bedeutung gewinnt. Insbesondere das Vereinigte Königreich hat explizite Nachfragestrategien im Bereich der Innovationspolitik entwickelt. Auf der Ebene einzelner Maßnahmen dagegen bieten alle betrachteten Länder eine Reihe interessanter Instrumente, die jeweils kurz dargestellt und diskutiert werden. Um einen tieferen Einblick in nachfrageorientierte Ansätze in verschiedenen Politikbereichen bzw. für verschiedene Technologien zu gewinnen, werden – als Ergänzung über die Länderbeispiele hinaus – international vergleichend nachfrageorientierte Maßnahmen in ausgewählten Politik- bzw. Technologiebereichen diskutiert. Dabei handelt es sich um Energie- und Umwelttechnologie, Biotechnologie sowie Informations- und Kommunikationstechnologie. Hier zeigt sich ein sehr unterschiedlicher Mix an Maßnahmen, insbesondere im Bereich der Energie – Stichwort energieeffiziente Technologien – ist die Nachfrageorientierung weit verbreitet. Im Bereich der Regulationen machen die konzeptionelle Diskussion und eine Reihe konkreter Beispiele5 deutlich, wie stark der Einsatz regulatorischer Instrumente fördernd bzw. hemmend auf die Verbreitung von Innovationen wirkt. Diese Dimension von Regulation wird jedoch weithin unterschätzt. Die Studie kommt abschließend zu dem Ergebnis, dass die gängige Fokussierung auf die Erstellung von Innovationen (Angebotsseite) ergänzt werden sollte um eine bewusstere Berücksichtigung intelligent gestalteter Instrumente und Rahmenbedingungen in Bezug auf die Nachfrage. Dementsprechend wird eine Reihe konkreter Optionen für den bundesdeutschen Kontext präsentiert und zur Diskussion gestellt

    Revision und Controlling der IT-Security

    Get PDF
    Die Arbeit hat zum Ziel, ein Modell für die Sicherheit von Informationssystemen unter spezifischer Berücksichtigung der IT-Risiken, deren Management und der Möglichkeiten ihrer Beherrschung zu entwickeln. Im Mittelpunkt steht der strategische Umgang mit Risiken der Informationsverarbeitung resultierend aus der Ungewissheit der zukünftigen Entwicklung im Umfeld des Unternehmens. Diese Ungewissheit wird auf Basis des entwickelten Modells auf den Planungsebenen für eine geschäftsübergreifende Unternehmensstrategie untersucht. Diese Untersuchungsebenen sind gleichzeitig die Bewertungsdimensionen für die ex-ante Bewertung der IT-Security. Risiken der IT-Sicherheit können den Regelbetrieb massiv gefährden. Der Lösungsansatz der IT-Abteilung basiert darauf, bei der Entwicklung und Optimierung ihrer Systeme den störungsfreien Betrieb sicherzustellen. Neben den technisch-organisatorischen Maßnahmen zur Gewährleistung des störungsfreien Betriebs sind auch die Konzepte zum Umgang mit ITRisiken zwecks Gewährleistung des Regelbetriebs mit größtmöglicher Wertschöpfung bei akzeptablem Risiko von Bedeutung. Entsprechend gehört die Beherrschung von Risiken zu den strategischen Feldern eines Unternehmens und sichert den mittel- und langfristigen Geschäftserfolg. Die Forderung an das IT-Management (zunächst den störungsfreien Betrieb sicherzustellen) st zu erweitern um Potenziale für eine positive Auswirkung auf den Ertrag/Erfolg des Unternehmens. Ein zentraler interner Erfolgsfaktor ist die organisatorische Abwicklung der Geschäftsprozesse, sie bezieht sich auf die mittels geeigneter IT-Projekte umzusetzenden und zu optimierenden Geschäftsprozesse und Geschäftsmodelle des Unternehmens. Die Absicherung der strategischen Nutzenpotenziale soll durch ein adäquates IT-Security-Management erfolgen. Diese wird daran ausgerichtet, worauf geeignete Eskalations- und Risikobewältigungsstrategien sowie ein geeignetes Business Continuity Planning (Notfallplanung/Incident Management) abzielt: auf die Unterstützung/Herstellung der Handlungsbefähigung. Diese Überlegungen führen zu der IT-Security-Sicht auf die Sicherheit eines Systems: Unterstützung der Strategie konformen und IT-Nutzenpotenzial absichernden Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategisch-operativer Handlungsspielräume. Um die strategische Sicht zusammen mit der technisch-organisatorischen Sicht in einem Modell zu verknüpfen, werden Konzepte vor allem des Controllings im Zusammenhang mit der IT-Security als Projekt begleitende Aufgabe bei der Risiko-orientierten Analyse, Bewertung und Ausgestaltung der Sicherheit von Informationssystemen untersucht. Die im Kontext der Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategischer Handlungsspielräume relevanten Risiken werden gemanagt, indem das strategische Performance Management auf die strategische Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses übertragen wird. Die im technischorganisatorischen Kontext für die IT-Sicherheit von Systemen relevanten Risiken werden gemanagt, indem das operative Performance Management auf die operative Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses (abgeleitet aus der Abstimmung der Unternehmensziele und des IT-Securityprozesses aufeinander) übertragen wird. Das entwickelte Risiko-Controlling wird in dieser Arbeit als "strategisch-operatives" Risiko-Controlling bezeichnet; dadurch soll zum Ausdruck gebracht werden, dass die strategische und die operative Sicht eng miteinander verknüpft werden. Bei dem im Weiteren dargestellten strategisch-operativen IT-Security-Management, welches auf dem strategischoperativen Risiko-Controlling aufsetzt, knüpft der operative Teil an die Phase "Do" des vom strategischen Teil des IT-Security-Managements gesteuerten strategischen IT-Security-Prozesses an, repräsentiert quasi das Operative im Strategischen

    3. Opferschutzbericht für Schleswig-Holstein

    Get PDF
    Im 3. Opferschutzbericht der Landesregierung von Schleswig-Holstein wird die Opferentwicklung in den letzten zehn Jahren (2001 – 2010) überblicksartig dargestellt. Vorgestellt werden bestehende und neu hinzugekommene rechtliche Regelungen zum Opferschutz im Strafprozessrecht (z. B. Gewaltschutzgesetz). Möglichkeiten der außergerichtlichen Konfliktschlichtung (z. B. Täter-Opfer-Ausgleich) und Rechtsgrundlagen zur Durchsetzung der wirtschaftlichen Interessen der Opfer (u. a. Opferentschädigungsgesetz, Opferanspruchssicherungsgesetz) werden diskutiert und die Verbreitung von Informationen für die betroffene Zielgruppe dargelegt. Verschiedene Fach- und Beratungsstellen werden vorgestellt und die Bedeutung der Zeugenschutzberatung und -betreuung sowie die psychosoziale Prozessbegleitung betont, wobei auch auf bauliche Maßnahmen und zeugengerechte Vernehmungsmethoden eingegangen wird. Hinsichtlich der Jugendkriminalität werden verschiedene Maßnahmen, die auch dem Opferschutz dienen (u. a. Diversion, vorrangiges Jugendverfahren, Fallkonferenzen), diskutiert. Opferschutz ist auch das Ziel von Kriminalprävention. Erläutert werden Organisation und Arbeit des Rates für Kriminalitätsverhütung Schleswig-Holstein und es werden verschiedene Präventionsprojekte zum Schutz von Jugendlichen vorgestellt. Die Staatsanwaltschaften haben verschiedene Sonderdezernate (z. B. Kinderschutzdezernat) eingerichtet, zudem existiert die „Zentrale Stelle Korruption“ und die Zentralstelle „Informations- und Kommunikationskriminalität“ des Generalstaatsanwalts des Landes Schleswig-Holstein. Opferschutzorientierte Aus- und Fortbildungen der Polizei und Justiz, die Landesstiftung Opferschutz Schleswig-Holstein sowie der „Runde Tisch“ der Opferhilfeorganisationen in Schleswig-Holstein werden vorgestellt. Abschließend wird die Arbeit der ambulanten soziale Dienste der Justiz, die freie Straffälligenhilfe, die Möglichkeiten des Strafvollzugs und des Maßregelvollzugs hinsichtlich des präventiven Opferschutzes diskutiert und dabei ein Fokus auf Vorsorgemaßnahmen im Umgang mit rückfallgefährdeten Tätern und Täterinnen gelegt

    Informationssicherheit und Persönlichkeit : Konzept, Empirie und Handlungsempfehlungen

    Get PDF
    [no abstract
    corecore