132 research outputs found

    ITIL4 und DevOps – Gegensätze, Komplemente oder ein lösbarer Konflikt?

    Get PDF
    Die Entwicklung der Softwaretechnik einerseits und die Verbreitung von ITSM-Prozessen andererseits erfordern immerdringlicher die Verzahnung von DevOps und ITIL. Unterdessen ist aber deren Kompatibilität noch nicht systematischuntersucht. Erschwert wird die Gestaltung von Prozessen, die beiden Anforderungen Genüge tragen, durch die Verbrei-tung heterogener Landschaften sowohl technischer als auch organisatorischer Art. Aus technischer Sicht werden Cloud-Dienste mit On-Premise-Diensten kombiniert, aus organisatorischer Sicht wird dem Kunden ein IT-Service angeboten,der von mehreren Dienstleistern jeweils in Teilen angeboten wird.Hier soll der Frage nachgegangen werden, ob und unter welchen Bedingungen beide Konzepte vereinbar sind. Besonde-res Augenmerk liegt dabei auf ITIL4, das seit 2020 vorliegt und das an einigen Stellen explizit auf DevOps Bezugnimmt.The recent development of software engineering and the wide reception of ITSM processes urge organizations to combine DevOps and ITIL. Thus, their compatibility is hardly in the focus of research. Processes which meet both requirements become even harder to establish because of heterogeneous IT and provider landscapes. Cloud services are being combined with on premise services and these are delivered by a portfolio of providers. This article will adress  the question whether or not and under which conditions both concepts are compatible. It will focus on ITIL4 which became available in the year 2020 and which explicitly mentions DevOps several times

    Integriertes Management von Security-Frameworks

    Get PDF
    Security-Frameworks sind baukastenähnliche, zunächst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur Prävention, Detektion und Bearbeitung von Informationssicherheitsvorfällen bündeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewährte Lösungsansätze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurückgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis für den nachhaltigen, effizienten Betrieb geschaffen werden müssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge für den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -übergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische Ausprägung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus über die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewählter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begründet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische Stärken sowie Schwächen auf und motiviert neben konkreten Verbesserungsvorschlägen für Frameworkkonzepte die nachfolgend erarbeiteten, für Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis für alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. für das Risikomanagement und ausgewählte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur für Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.Security frameworks at first are modular, abstract concepts that combine technical as well as organizational measures for the prevention, detection, and handling of information security incidents in a coordinated manner. Unlike the creation of scenario-specific security concepts from scratch, for which one has to choose from a plethora of individual measures, using security frameworks pursues the goal of reducing the required time and effort by applying proven solutions for securing complex IT services and IT architectures. The practical realization of a security framework requires its scenario-specific customization and implementation, which especially need to ensure its seamless integration into the existing infrastructure and provides the basis for sustained, efficient operations. This thesis highlights the integrated management of security frameworks. Therefore, it does not focus on individual security framework concepts, but on innovative management methods, processes, and tools for operating multiple security framework instances in complex enterprise-wide and inter-organizational scenarios. Its core contributions are motivated by the very technically oriented characteristics of current security frameworks on the one hand and by the lack of a holistic view on their life cycle that reaches beyond the customization phase on the other hand. These two aspects still inhibit the wide-spread practical application of security frameworks because still significant scenario-specific conceptual efforts have to be made in order to operate and manage the framework instances. After the discussion of the relevant fundamentals of security management and the classification of security frameworks into information security management systems, more than 50 management-specific requirements for security frameworks are derived from practical scenarios and get reasonably weighted. The application of the resulting criteria catalogue to more than 75 current security frameworks points out their typical strengths and weaknesses; besides improvement proposals for the analyzed security frameworks, it also motivates the security-framework-specific management methods that are developed afterwards. For each of the proposed concepts, a detailed analysis of the complete security framework life cycle serves as a reference base. It is also used to specify the basic management tasks, responsibilities, and interfaces to related management processes. Based on this life cycle specification, security-framework-specific management methods and processes, e. g., for risk management and for selected security operations tasks are specified, a security management architecture for security frameworks is designed, process-related interfaces based on ISO/IEC 27001 and ITIL v3 are elaborated, and the application of security metrics to quantitatively assess security frameworks is demonstrated. The practical application of the proposed innovative methods requires several dedicated management tools, which are devised in detail, implemented as prototypes or as simulations, exemplified, and evaluated. An extensive usage example demonstrates the practical application of multiple security frameworks in parallel based on the specified concepts and tools. Finally, all achieved results are critically assessed and an outlook to further research as well as open issues in related disciplines is given

    Handlungsfelder der gestaltungsorientierten Wirtschaftsinformatik im Kontext der Digitalen Fabrik

    Get PDF
    In Wissenschaft und Praxis beschäftigen sich unterschiedliche Disziplinen mit Methoden, Konzepten und Werkzeugen zur Verbesserung der Leistungsfähigkeit industrieller Unternehmen. Hierfür hat sich der Begriff der Digitalen Fabrik interdisziplinär etabliert, wobei festzustellen ist, dass ein einheitliches und disziplinübergreifendes Verständnis bisher nicht existiert. In diesem Beitrag werden daher die verschiedenen Definitionen für die Digitale Fabrik aufgezeigt sowie deren Bestandteile strukturiert dargestellt. Darauf aufbauend erfolgt die forschungstheoretisch begründete Zuordnung derjenigen Teilgebiete, die zu den Handlungsfeldern der gestaltungsorientierten Wirtschaftsinformatik gehören. Basierend auf der Erkenntnis, dass die Digitale Fabrik bisher ingenieurswissenschaftlich getrieben ist, werden für die identifizierten Felder Handlungsempfehlungen für die Wirtschaftsinformatik abgeleitet

    PPS im IT-Servicemanagement: Möglichkeiten und Grenzen für die Provisionierung standardisierter Services

    Get PDF
    Zusammenfassung: Steigender Kostendruck und zunehmende Dienstleistungsorientierung erfordern ein Umdenken beim Einsatz von Methoden zum Management der Provisionierung von IT-Services. Wurden in der Vergangenheit primär Projektmanagementmethoden genutzt, rücken mit zunehmender Servicestandardisierung Methoden aus der Sachgüterfertigung in den Mittelpunkt. Im Beitrag wird dargestellt, welche Möglichkeiten und Grenzen industrielle Produktionsplanungsund -steuerungssysteme (PPS-Systeme) für die Provisionierung von IT-Services aufweisen. Das Beispiel der Global Delivery Unit SAP Services der T-Systems Enterprise Services GmbH veranschaulicht die Anwendung eines PPS-Systems im IT-Servicemanagemen

    Betriebliche Anwendungssysteme : Tagungsband zur AKWI-Fachtagung vom 11. bis 14.09.2011 an der Fachhochschule Worms

    Get PDF
    In heutigen Unternehmen werden im Kern alle Aufgaben durch Anwendungssysteme direkt oder durch diese unterstützt erledigt. Folglich beschreiben betriebliche Anwendungssysteme heute im Grunde, welche Aufgaben in Unternehmen überhaupt zu lösen sind und welche davon automatisiert und somit durch Software erledigt bzw. unterstützt werden können. Die Arbeit an und mit Betrieblichen Anwendungssystemen ist gekennzeichnet durch eine große thematische Breite und demonstriert die für die Wirtschaftsinformatik charakteristische Nutzung von Ansätzen der Betriebswirtschaftslehre sowie der Informatik. Deswegen erwarteten die Herausgeber sehr heterogene Themenvorschläge und sie wurden nicht enttäuscht. Die letztlich ausgewählten Themen stellen aktuelle Entwicklungs- und anwendungsorientierte Forschungsprojekte zu Geschäftsprozessen, Standardsoftware, Softwareentwicklung und Betrieb von Anwendungssystemen vor. Dadurch beschreiben sie das heute existierende Berufsbild von Wirtschaftsinformatikern und -innen in der industriellen Praxis

    Prozessorientierte Hochschule

    Get PDF

    Identifizierung des Paradigmas Software-as-a-Service für den Einsatz von CRM On Demand Software

    Get PDF
    Diese Arbeit thematisiert das an Application Service Providing (ASP) angelehnte Nutzungsmodell Software-as-a-Service (SaaS) als Grundlage zur Flexibilisierung der betrieblichen Handlungsweise von Customer Relationship Management (CRM), wobei die Transformationsmöglichkeiten der zentral zugänglichen CRM-Lösungen auf die individuellen Anforderungen kritisch zu hinterfragen ist. Eine extern vorgehaltene und über den Browser nutzbare On Demand Software korreliert immer mehr mit Trends, wie der technologischen Vernetzung und der Virtualisierung der Leistungserstellung. Die Virtualisierung der Leistungserstellung resultiert daraus, dass die CRM-Bereitstellung aufgrund Kosteneffizienz (geringe Anfangsinvestitionen), Geschwindigkeit (keine Implementierung) und Flexibilität (einfacher Zugang) durch einen losen und zeitlich begrenzten Zusammenschluss mit einem Partnerunternehmen (CRM-Hersteller) erfolgt. Um dieses Ziel zu erreichen werden modulare Plattformen auf der Grundlage von serviceorientierten Technologien, um Techniken und Ansätze des Utility Computings erweitert. Dabei wird die Zielsetzung verfolgt SaaS in hoher Effizienz und unter Ausnutzung entsprechender Skaleneffekte erbringen zu können. Daher zeichnet das breite Spektrum an Betrachtungen bestehend aus IT-Sourcing und -Servicemanagement den vielseitigen Charakter für die Identifizierung des Paradigmas Software-as-a-Service aus. Eine Betrachtung der Begriffe rund um die daraus resultierende Softwarebereitstellung findet dabei ebenso statt wie eine Charakterisierung der technologischen und organisatorischen Rahmenbedingungen des On Demand Nutzungsmodells insbesondere unter Berücksichtigung des Konzepts der Multitenancy. Für die kritische Auseinandersetzung werden die Anforderungen hinsichtlich der Anwendungsmöglichkeiten sowie die Customizingmöglichkeiten von CRM On Demand als Analyseschema zugrunde gelegt und mit den Dimensionen des Begriffs Software-as-a-Service gekoppelt

    Integration und Konnexion : Tagungsband zur 26. AKWI-Jahrestagung vom 15. bis 18.09.2013 an der Technischen Hochschule Mittelhessen

    Get PDF
    Das aufgerufene Thema „Herausforderungen an die Wirtschaftsinformatik: Integration und Konnexion“ provozierte Beiträge, die thematisch ein sehr breites Spektrum abdecken. Neben theoretischen Betrachtungen und Definitionen des sicher noch nicht final geprägten Begriffs der Konnexion gab es auch sehr praktische Beiträge wie die Darstellung von konkreten prototypischen Entwicklungsvorhaben. Auch das ist ein Indiz für die lebendige Landschaft der Wirtschaftsinformatik an den deutschsprachigen Hochschulen für Angewandte Wissenschaften

    Jahresbericht 2013 zur kooperativen DV-Versorgung

    Get PDF
    :Vorwort ÜBERSICHT DER INSERENTEN 12 TEIL I ZUR ARBEIT DER DV-KOMMISSION 15 ZUR ARBEIT DES ERWEITERTEN IT-LENKUNGSAUSSCHUSSES 16 ZUR ARBEIT DES IT-LENKUNGSAUSSCHUSSES 17 ZUR ARBEIT DES WISSENSCHAFTLICHEN BEIRATES DES ZIH 17 TEIL II 1 DAS ZENTRUM FÜR INFORMATIONSDIENSTE UND HOCHLEISTUNGSRECHNEN (ZIH) 21 1.1 AUFGABEN 21 1.2 ZAHLEN UND FAKTEN (REPRÄSENTATIVE AUSWAHL) 21 1.3 HAUSHALT 22 1.4 STRUKTUR / PERSONAL 23 1.5 STANDORT 24 1.6 GREMIENARBEIT 25 2 KOMMUNIKATIONSINFRASTRUKTUR 27 2.1 NUTZUNGSÜBERSICHT NETZDIENSTE 27 2.2 NETZWERKINFRASTRUKTUR 27 2.3 KOMMUNIKATIONS- UND INFORMATIONSDIENSTE 37 3 ZENTRALE DIENSTANGEBOTE UND SERVER 47 3.1 SERVICE DESK 47 3.2 TROUBLE TICKET SYSTEM (OTRS) 48 3.3 NUTZERMANAGEMENT 49 3.4 LOGIN-SERVICE 50 3.5 BEREITSTELLUNG VON VIRTUELLEN SERVERN 51 3.6 STORAGE-MANAGEMENT 51 3.7 LIZENZ-SERVICE 57 3.8 PERIPHERIE-SERVICE 58 3.9 PC-POOLS 58 3.10 SECURITY 59 3.11 DRESDEN SCIENCE CALENDAR 60 4 SERVICELEISTUNGEN FÜR DEZENTRALE DV-SYSTEME 63 4.1 ALLGEMEINES 63 4.2 INVESTBERATUNG 63 4.3 PC SUPPORT 63 4.4 MICROSOFT WINDOWS-SUPPORT 64 4.5 ZENTRALE SOFTWARE-BESCHAFFUNG FÜR DIE TU DRESDEN 70 5 HOCHLEISTUNGSRECHNEN 73 5.1 HOCHLEISTUNGSRECHNER/SPEICHERKOMPLEX (HRSK-II) 73 5.2 NUTZUNGSÜBERSICHT DER HPC-SERVER 80 5.3 SPEZIALRESSOURCEN 81 5.4 GRID-RESSOURCEN 82 5.5 ANWENDUNGSSOFTWARE 84 5.6 VISUALISIERUNG 85 5.7 PARALLELE PROGRAMMIERWERKZEUGE 86 6 WISSENSCHAFTLICHE PROJEKTE, KOOPERATIONEN 89 6.1 „KOMPETENZZENTRUM FÜR VIDEOKONFERENZDIENSTE“ (VCCIV) 89 6.2 SKALIERBARE SOFTWARE-WERKZEUGE ZUR UNTERSTÜTZUNG DER ANWENDUNGSOPTIMIERUNG AUF HPC-SYSTEMEN 94 6.3 LEISTUNGS- UND ENERGIEEFFIZIENZ-ANALYSE FÜR INNOVATIVE RECHNERARCHITEKTUREN 96 6.4 DATENINTENSIVES RECHNEN, VERTEILTES RECHNEN UND CLOUD COMPUTING 100 6.5 DATENANALYSE, METHODEN UND MODELLIERUNG IN DEN LIFE SCIENCES 103 6.6 PARALLELE PROGRAMMIERUNG, ALGORITHMEN UND METHODEN 106 6.7 KOOPERATIONEN 111 7 AUSBILDUNGSBETRIEB UND PRAKTIKA 113 7.1 AUSBILDUNG ZUM FACHINFORMATIKER / FACHRICHTUNG ANWENDUNGSENTWICKLUNG 113 7.2 PRAKTIKA 114 8 AUS- UND WEITERBILDUNGSVERANSTALTUNGEN 115 9 VERANSTALTUNGEN 117 10 PUBLIKATIONEN 118 TEIL III BEREICH MATHEMATIK UND NATURWISSENSCHAFTEN 125 BEREICH GEISTES UND SOZIALWISSENSCHAFTEN 151 BEREICH INGENIEURWISSENSCHAFTEN 177 BEREICH BAU UND UMWELT 189 BEREICH MEDIZIN 223 ZENTRALE UNIVERSITÄTSVERWALTUNG 23
    corecore