519 research outputs found

    Ökonomische Überlegungen zur Kameraüberwachung als Massnahme gegen den Terrorismus

    Get PDF
    In recent times, camera surveillance or closed-circuit television (CCTV) as an instrument potentially deterring crime and terrorism has become a focus of the public discourse. CCTV might be the most rapidly spreading and, at the same time, one of the most disputed measures of contemporary public security policy. This article presents theoretical arguments and empirical results that need to be considered in plans of future CCTV schemes as well as in methodically challenging CCTV evaluations. Previous evidence shows that the effectiveness of this situational crime prevention instrument is substantially depending on the context within which it is implemented. According to a comparative economic analysis of illegal behavior, we expect a relatively smaller deterrent effect of CCTV on terrorism than on other forms of crime. On the one hand, terrorists can switch to numerous alternative targets not monitored by cameras. On the other hand, CCTV images raise the degree of publicity terrorists can achieve.

    Revision und Controlling der IT-Security

    Get PDF
    Die Arbeit hat zum Ziel, ein Modell für die Sicherheit von Informationssystemen unter spezifischer Berücksichtigung der IT-Risiken, deren Management und der Möglichkeiten ihrer Beherrschung zu entwickeln. Im Mittelpunkt steht der strategische Umgang mit Risiken der Informationsverarbeitung resultierend aus der Ungewissheit der zukünftigen Entwicklung im Umfeld des Unternehmens. Diese Ungewissheit wird auf Basis des entwickelten Modells auf den Planungsebenen für eine geschäftsübergreifende Unternehmensstrategie untersucht. Diese Untersuchungsebenen sind gleichzeitig die Bewertungsdimensionen für die ex-ante Bewertung der IT-Security. Risiken der IT-Sicherheit können den Regelbetrieb massiv gefährden. Der Lösungsansatz der IT-Abteilung basiert darauf, bei der Entwicklung und Optimierung ihrer Systeme den störungsfreien Betrieb sicherzustellen. Neben den technisch-organisatorischen Maßnahmen zur Gewährleistung des störungsfreien Betriebs sind auch die Konzepte zum Umgang mit ITRisiken zwecks Gewährleistung des Regelbetriebs mit größtmöglicher Wertschöpfung bei akzeptablem Risiko von Bedeutung. Entsprechend gehört die Beherrschung von Risiken zu den strategischen Feldern eines Unternehmens und sichert den mittel- und langfristigen Geschäftserfolg. Die Forderung an das IT-Management (zunächst den störungsfreien Betrieb sicherzustellen) st zu erweitern um Potenziale für eine positive Auswirkung auf den Ertrag/Erfolg des Unternehmens. Ein zentraler interner Erfolgsfaktor ist die organisatorische Abwicklung der Geschäftsprozesse, sie bezieht sich auf die mittels geeigneter IT-Projekte umzusetzenden und zu optimierenden Geschäftsprozesse und Geschäftsmodelle des Unternehmens. Die Absicherung der strategischen Nutzenpotenziale soll durch ein adäquates IT-Security-Management erfolgen. Diese wird daran ausgerichtet, worauf geeignete Eskalations- und Risikobewältigungsstrategien sowie ein geeignetes Business Continuity Planning (Notfallplanung/Incident Management) abzielt: auf die Unterstützung/Herstellung der Handlungsbefähigung. Diese Überlegungen führen zu der IT-Security-Sicht auf die Sicherheit eines Systems: Unterstützung der Strategie konformen und IT-Nutzenpotenzial absichernden Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategisch-operativer Handlungsspielräume. Um die strategische Sicht zusammen mit der technisch-organisatorischen Sicht in einem Modell zu verknüpfen, werden Konzepte vor allem des Controllings im Zusammenhang mit der IT-Security als Projekt begleitende Aufgabe bei der Risiko-orientierten Analyse, Bewertung und Ausgestaltung der Sicherheit von Informationssystemen untersucht. Die im Kontext der Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategischer Handlungsspielräume relevanten Risiken werden gemanagt, indem das strategische Performance Management auf die strategische Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses übertragen wird. Die im technischorganisatorischen Kontext für die IT-Sicherheit von Systemen relevanten Risiken werden gemanagt, indem das operative Performance Management auf die operative Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses (abgeleitet aus der Abstimmung der Unternehmensziele und des IT-Securityprozesses aufeinander) übertragen wird. Das entwickelte Risiko-Controlling wird in dieser Arbeit als "strategisch-operatives" Risiko-Controlling bezeichnet; dadurch soll zum Ausdruck gebracht werden, dass die strategische und die operative Sicht eng miteinander verknüpft werden. Bei dem im Weiteren dargestellten strategisch-operativen IT-Security-Management, welches auf dem strategischoperativen Risiko-Controlling aufsetzt, knüpft der operative Teil an die Phase "Do" des vom strategischen Teil des IT-Security-Managements gesteuerten strategischen IT-Security-Prozesses an, repräsentiert quasi das Operative im Strategischen

    Harmonisierung des Risikomanagements für Einsatz und Outsourcing von Informationstechnologie

    Get PDF
    Die vorliegende Arbeit stellt ein Integrationsmodell zur Harmonisierung des Risikomanagements für den Einsatz und das Outsourcing von Informationstechnologie vor. Nach der einführenden Darlegung von Kontext, Motivation und Forschungsfrage werden wesentliche Begriffsdefinitionen vorgenommen sowie die Arbeit von bestehenden Werken abgegrenzt. In einem ersten Schritt erfolgt eine umfassende Darstellung der verwendeten Ansätze, die im Rahmen einer objektorientierten Analyse auf inhaltlicher und struktureller Ebene betrachtet werden. In der anschließenden Design-Phase werden die zuvor ermittelten Konzepte gegenübergestellt und bewertet, sowie im finalen Schritt ein Integrationsmodell erarbeitet, welches Begriffs- und Prozessgruppen als UML-Klassen- und Aktivitätsdiagramme definiert. Es findet eine Validierung des Integrationsmodells durch einen Falsifikationsversuch im Sinne des kritischen Rationalismus statt. Eine Zusammenfassung, Schlussfolgerungen und weiterführende Fragestellungen runden die Arbeit ab.This paper presents an integration model to harmonize heterogenous risk management approaches used in IT operations and outsourcing. Having defined the working context, motivation and research question, this paper introduces necessary terms and concepts and distinguishes its core topic from related work. As a first step, the relevant risk management approaches are being described in detail, and their contents and structure are being explored using an object-oriented data-modeling approach. During the design phase, the identified concepts are being compared, evaluated and finally transformed into an integrated UML-based class and activity model containing the necessary groups of terms, definitions and processes. The integration model is validated using an attempt to falsify it in terms of critical rationalism. The paper is concluded by a summary and the deduction of implications as well as questions for further research

    Sicherheitstechnologien und neue urbane Sicherheitsregimes

    Get PDF
    Nach den Terroranschlägen in New York, Madrid und London haben Öffentlichkeit ebenso wie Regierungsstellen und öffentliche Verwaltungen erkannt, dass städtische Verdichtungsräume mit ihren Bürohochhäusern, verdichteten Misch- und Wohngebieten und technischen Großinfrastrukturen besonders verwundbar für derartige Bedrohungen sind. Selbst wenn Terroranschläge für Städte keine völlig neue Bedrohung sind, so hat ihre Zahl seit den 1990er Jahren doch deutlich zugenommen. Tatsächliche und vermeintliche Bedrohungen gehen aber nicht nur von einzelnen Großschadensereignissen, die Weltstädte und Megametropolen betreffen, aus, sondern auch von alltäglicher Kriminalität. IuK-Technik gestützte Sicherheitstechnik (z. B. Videoüberwachung, Biometrie, RFID) soll derartige Gefahren abwenden, deren Auswirkungen abschwächen oder wenigsten die Verbrechensbekämpfung unterstützen. Demgegenüber stehen Befürchtungen von allgegenwärtiger Überwachung oder sozialer Ausgrenzung durch den Einsatz dieser Techniken. Obwohl es immer noch an einheitlicher städtischer Sicherheitspolitik mangelt, die die Anwendungsmöglichkeiten von Sicherheitstechnik gezielt einbezieht, entwickeln sich doch aus dem pragmatischen Handeln neue urbane Sicherheitsregimes. Stadtpolitik und Stadtverwaltung müssen vorurteilsfrei und gestützt auf Fakten zwischen den Potenzialen und Risiken der IuK-gestützten Sicherheitstechnik abwägen. Der Artikel möchte zu diesem Thema einen Beitrag leisten, indem er städtische Sicherheit als öffentliche Aufgabe beschreibt, beispielhaft IuK-gestützte Sicherheitstechniken sowie die technologischen und organisatorischen Konvergenzprozesse im urbanen Anwendungskontext darlegt und mögliche städtische Zukünfte unter veränderten städtischen Sicherheitsregimes skizziert.Sicherheit, Stadtpolitik, Videoüberwachung, Biometrie, RFID, public safety urban policy, video surveillance, biometrics, RFID

    Design und Implementierung eines Identity and Access Management Reporting Moduls basierend auf Metriken

    Get PDF
    In den letzten Jahren stieg die Anzahl an erfolgreichen Cyberangriffen gegen Organisationen kontinuierlich an [BS21]. Gleichzeitig haben sich die Ausgaben zur Abwehr dieser stetig erhöht [Bit22]. Die Organisationen stehen hier vor der Herausforderung, die Performance der implementierten Informationstechnologie-(IT-)Sicherheitsmaßnahmen zu quantifizieren, um fundierte Entscheidungen treffen zu können. Durch Bildung von Metriken, die auf Messwerten aus verschiedenen Systemen und Datenquellen aufbauen, werden die Performance und der Reifegrad von der IT-Sicherheit in Organisationen bestimmt. Um diese Metriken nachhaltig zu ermitteln und bereitzustellen, ist ein adäquates IT-System einzusetzen. Im Rahmen der vorliegenden Arbeit wird untersucht, wie im Identity and Access Management (IAM) – ein Teilgebiet von IT-Sicherheit – die Performance mithilfe eines Tools – namens IAM Reporting Modul – basierend auf Metriken ermittelt und berichtet werden kann. Das Vorgehen ist dabei angelehnt an die Design Science Research (DSR) Methodologie nach Hevner [HMPR04]. Ziel ist es, die Anforderungen an ein IAM Reporting Modul zu untersuchen, ein Konzept für ein solches Tool zu entwerfen und auf Grundlage des Konzepts einen Prototyp des IAM Reporting Moduls zu implementieren. Abschließend sind aus den gewonnenen Erkenntnissen Gestaltungsprinzipien abzuleiten. Bei den abgeleiteten Gestaltungsprinzipien handelt es sich um die regelmäßige Berechnung und Ermittlung der Metriken und der Messwerte, um den Prozess zur Konfiguration von den Metriken und den Messwerten und um die zusätzlich benötigten Informationen über den Messwert je nach Typ der Datenquelle sowie um das konzipierte Datenmodell für Reporting Module

    Die Verwaltungsreformen des nationalen Gesundheitsdienstes im Vereinigten Königreich

    Get PDF
    Zu Beginn der 80er Jahre hat sich in einigen Staaten wie in Großbritannien, den USA, Neuseeland, Australien und den Niederlanden eine Reformbewegung herausgebildet, die unter dem Schlagwort „New Public Management (NPM)“ weltweit bekannt ist. Vor allem im angelsächsischen Raum haben Regierungen begonnen, Aufgaben zu privatisieren, einzelne Verwaltungseinheiten zu verselbstständigen, den öffentlichen Sektor unter Markt- und Wettbewerbsdruck zu setzen und Managementkonzepte aus der Privatwirtschaft auf den öffentlichen Sektor anzuwenden. Eine Vorreiterrolle auf diesem Gebiet hat das Vereinigte Königreich, welches sich seit Thatcher verstärkt der Instrumente des NPM bediente. Diese Arbeit beschäftigt sich mit den NPM Reformen des nationalen Gesundheitsdienstes („National Health Service [NHS]“) im Vereinigten Königreich. Mit dem Amtsantritt von Margaret Thatcher im Jahre 1979 nahm die Reformierung der öffentlichen Verwaltung im Sinne des NPM seinen Anfang. Die konservative Regierung setzte sich zum Ziel, den NHS und andere öffentliche Organisationen insgesamt effizienter zu gestalten. Der Fokus lag auf der Schaffung von Wettbewerb durch eine Trennung von Käufer und Anbieter von Gesundheitsleistungen. Der Ansatz der 1997 gewählten Labour Partei basiert, im Gegensatz zu den Konservativen, verstärkt auf Kooperation und Partnerschaft, Leistungsstandards und Best Practice

    Biomassezertifizierung unter Wachstumsdruck: wie wirksam sind Nachhaltigkeitsstandards bei steigender Nachfrage

    Get PDF
    Die globale Nachfrage nach Bioenergie lässt einen boomenden Biomassehandel mit weit reichenden ökologischen und sozialen Auswirkungen entstehen. Standards und deren Zertifizierung werden als vielversprechender Ansatz zur Sicherung der Nachhaltigkeit in der Wertschöpfungskette gesehen. Inwieweit kann damit aber den unerwünschten Auswirkungen einer stark steigenden Nachfrage begegnet werden? Am Beispiel des Palmölhandels und der Standards des Roundtable on Sustainable Palm Oil wird diskutiert, unter welchen Voraussetzungen nichtstaatliche Standards zu einer öko-fairen Gestaltung der Wertschöpfungskette beitragen können und wie eine steigende Nachfrage die Wirksamkeit der Standards beeinflusst. -- The global demand for bioenergy triggers the development of a booming biomass market with far-reaching ecological and social consequences. Standards and their certification are viewed as a promising approach to secure the sustainability of the value chain. However, to what extent can undesirable effects of an increasing demand be met? The paper exemplarily discusses palm-oil trade and the standards of the Roundtable on Sustainable Palm Oil and points to the prerequisites of non-governmental standards that can contribute to an eco-fair design of the value chain and how an increasing demand influences the effectiveness of the standards.

    Evaluation einer arbeitsprozessorientierten IT-Weiterbildung: "IT-Spezialisten"

    Get PDF
    Mit der Einführung der "Arbeitsprozessorientierten" (APO) Weiterbildung im IT-Bereich, haben sich neue Formen der Kenntnisvermittlung, des Coaching und der gesamten Betreuung der Teilnehmer herausgebildet. Gemeinsam mit der lokalen Industrie- und Handelskammer (IHK) hat der Autor 2004, mit dem "Erfurter Modell" einen ersten methodischen Ansatz zur Umsetzung der APO IT-Weiterbildung in der Ebene der "IT-Spezialisten" entwickelt. Als Forschungsgegenstand nimmt der Autor das "Erfurter Modell". Durch eine Evaluation werden Untersuchungen zu Optimierungsmöglichkeiten durchgeführt, die einerseits die Sinnfälligkeit und andererseits die Wirksamkeit der APO IT-Weiterbildung betreffen. Ergänzend wird daraus ein neuer Fragebogen für weitere Trendanalysen entwickelt. Methodisch bedient der Autor sich einer Vorstudie, basierend auf Interviews, um Leitfragen für die Fragebogen der angeschlossenen Hauptstudie abzuleiten. Für eine eingehende Beurteilung wird eine zeitversetzte externe Studie (SCHUBERT 2011) als "follow-up" herangezogen und nach den erarbeiteten Kriterien ausgewertet. Anschließend werden die Ergebnisse verglichen. Über drei Aggregationsstufen (mittlere Merkmalsausprägung bzw. Zustimmungsgrad > Indikator > Leitfrage) wird eine Struktur vorgegeben, die anschließend mittels Datenerhebung geprüft wird. Als einheitliches Verfahren der Strukturprüfung verschiedener Merkmale wird die Kreuztabellierung und Kontingenzanalyse herangezogen. Die Auswertung umfasst neben der Entwicklung des neuen Fragebogens auch Kernaussagen zur Optimierung der APO IT-Weiterbildung nach dem "Erfurter Modell". Auffällig zeigt die Auswertung Potenzial in der Beratung, dem Coaching, der Organisation sowie der Verzahnung von Theorie und Praxis. Diese Erkenntnis ist bedeutsam, denn sie impliziert, dass der Kontakt zur Praxis und die Integration des Unternehmens sehr stark den Abschluss und den Geschäftserfolg des Unternehmens beeinflussen.With the introduction of "work-process-oriented" (WPO) further training in the IT sector, new forms of imparting knowledge, coaching and the overall supervision of participants have emerged. Together with the local Chamber of Industry and Commerce (CIC), the author developed an initial methodical approach to the implementation of WPO further IT training at the level of "IT specialists" in 2004 with the "Erfurter model". The author takes the "Erfurter model" as his object of research. Analyses of possibilities for optimization are implemented by means of an evaluation, on the one hand concerning the manifestness and on the other the effectiveness of WPO further IT training. This is then developed into a new questionnaire for further trend analyses. Methodically, the author draws on a preliminary study, based on interviews, in order to derive central questions for the questionnaire of the associated main study. For a detailed assessment, a time-shifted external study (SCHUBERT 2011) is drawn on as a "follow-up", analysed according to criteria of the main study and the results are compared. A structure is given over three aggregation levels (median characteristics value or degree of agreement > indicator > central question), which is then checked by means of data collection. As a consistend method of testing the structure of different characteristics, cross-tabulation and contingency analysis are used. As well as development of the new questionnaire, the analysis includes core statements on optimizing WPO further IT training according to the "Erfurter model". The analysis clearly shows potential in counselling, coaching, organization and the dovetailing of theory and practice. This realization is significant, as it implies that contact to praxis and the integration of the company have a very strong impact on the qualification and the business success of the company

    Legitimität, Sicherheit, Autonomie: Eine philosophische Analyse der EU-Sicherheitspolitik im Kontext der Digitalisierung

    Get PDF
    Das Buch ergründet die aktuelle dynamische und folgenreiche Entwicklung der europäischen Sicherheitspolitik. Dabei liefert es einen wichtigen und originellen Beitrag sowohl für die Praktische Philosophie als auch für die Bereiche der Security- und European Studies. Durch konkrete Analysen und die Herausarbeitung möglicher Lösungsansätze, verwirklicht das Buch einen philosophischen Ansatz, der in der Realität verankert ist und gleichzeitig auf Theorie und Normativität besteht. Im Fokus stehen die Charakteristika von neuen Sicherheitstechnologien und -verständnissen sowie deren Einfluss auf die "kopernikanische Wende" der Neuzeit, mit der das Individuum und der Schutz seiner Grundrechte ins Zentrum der politischen Legitimation gerückt sind.This book examines the current dynamic and momentous development of European security policy. In doing so, it provides an important and original contribution to both practical philosophy and to the fields of security studies and European studies. Using concrete analyses and by offering possible solutions to certain problems, the book develops an approach that is embedded in reality and which, at the same time, insists on theory and normativity. It focuses on the characteristics of new security technologies and ways in which security is understood as well as their influence on the 'Copernican Revolution' of the modern age, through which individuals and the protection of their fundamental rights have become the focus of political legitimation

    Ein Diskussionsbeitrag

    Get PDF
    Zweitveröffentlichun
    corecore