107 research outputs found

    Schaffung eines nachhaltigen IT-Security Managementkonzepts für kleine und mittlere Unternehmen

    Get PDF
    In den letzten Jahren entwickelte sich das Thema IT-Security zu einem immer essentielleren Bereich in Unternehmen weltweit. Ursprünglich als eine Sparte, die als nettes Add-On dient, angesehen, rückt IT-Security bei der Planung und Einrichtung von IT-Infrastrukturen innerhalb von Konzernen in das Zentrum. Diverse Umfragen in Medien zeigen, dass das Thema Sicherheit zu einer der Hauptprioritäten im Informations- und Kommunikationstechnologiebereich wird. Speziell Begriffe wie „Security Management“ und „Information Security“ rücken in den Mittelpunkt von IT-Experten in heutigen Unternehmen. Eine wesentliche Aufgabe besteht darin, adäquate IT-Architekturen, koordinierte Technologieführung und die Definition von Rollen und Verantwortungsbereichen über das ganze Unternehmen hinweg zu schaffen. Dies alles sollte unter Berücksichtigung von etablierten Security Richtlinien, Standards und Methoden ermöglicht werden. Stärken und Schwächen bestehender Systeme müssen analysiert werden, um notwendige Korrekturen durchzuführen und eine kontinuierliche Verbesserung sowohl der IT-Landschaft als auch des Sicherheitsbewusstseins innerhalb der Unternehmen zu gewährleisten. Zielsetzung dieser Masterarbeit ist die Schaffung eines nachhaltigen IT-Security Managementkonzepts für kleine und mittlere Unternehmen (KMU). Dies erfolgt unter Berücksichtigung der im deutschsprachigen Raum meistverbreiteten existierenden Planungsansätze der IT-Security. Zu diesen zählen die ISO-2700x Normreihe, der IT-Grundschutzkatalog bzw. die IT-Grundschutzvorgehensweise des Bundesamt für Sicherheit in der Informationstechnik (BSI), in Österreich das österreichische Informationssicherheitshandbuch, sowie der Common Criteria for Information Technology Security Evaluation Standard (CC) zur Bewertung der Sicherheit von Informationstechnologie. Aufbauend auf die existierenden Planungsansätze sowie die in der Arbeit identifizierten bestehenden und zukünftigen Herausforderungen für den Entwurf eines IT-Security Managementkonzepts für KMUs werden Anforderungen dafür abgeleitet. Diese werden in weiterer Folge in ein Konzept eingearbeitet, welches sicherstellt, dass mit vertretbarem Aufwand ein umfassender und nachhaltiger Beitrag zur Verbesserung der IT-Security in KMUs gewährleistet werden kann. Der nachhaltige Beitrag wird unter anderem dadurch garantiert, dass neben der Berücksichtigung existierender Planungsansätze und Best Practices, Trends hinsichtlich der IT-Security, die in den nächsten 3-4 Jahren immer mehr an Bedeutung gewinnen werden, ebenfalls berücksichtigt sind. Es wird kleinen und mittleren Unternehmen ein einfaches Vorgehenskonzept zur Verfügung gestellt, das ihnen ermöglicht, schnell effiziente Maßnahmen zur Einrichtung eines nachhaltigen IT-Security Managements auszuwählen und durchzuführen. Die Überprüfung auf Praxistauglichkeit des entwickelten Konzepts erfolgt anschließend in Kooperation mit der ViaDonau - Österreichische Wasserstraßen-Gesellschaft mbH.In recent years the subject of IT security has developed into an essential topic in companies worldwide. Originally viewed as a nice add-on, nowadays the field of IT security is in the center of planning- and establishment activities for IT-infrastructures of any organisation. Various surveys in the media indicate that the issue of security is increasingly growing to one of the main priorities in the information and communication technology sector. Especially terms like "Security Management" and "Information Security" are moving into the focus of IT professionals in today's businesses. An essential task is to create adequate IT architectures, coordinated technology management and the definition of roles and responsibilities throughout the enterprises. This has to be done under consideration of established security policies, standards and methods. Strengths and weaknesses of existing systems must be analyzed in order to carry out necessary adjustments and to ensure a continuous improvement of the IT environment, as well as security awareness within the companies. The objective of this thesis is to create a sustainable IT-Security Management Concept for small and medium enterprises (SMEs). It takes into account the most common existing planning approaches for IT security. These include the ISO 2700x standards, the IT-Baseline Protection Catalog (IT-Grundschutzkatalog des BSI), the IT-Baseline Protection Approach of the Federal Office for Information Security in Germany (IT-Grundschutzvorgehensweise des BSI), the Austrian Information Security Manual (Österreichisches Sicherheitshandbuch) and the Common Criteria for Information Technology Security Evaluation Standard (CC) for the security evaluation of information technology. Based on the established planning approaches mentioned before and the identified existing and future challenges concerning the design of an IT-Security Management Concept for SMEs, the requirements are derived. Subsequently they are incorporated into a concept, which will guarantee that, with justifiable effort, a comprehensive and lasting contribution for the improvement of SMEs IT security is ensured. Moreover the lasting contribution of this work should be guaranteed considering the trends of IT security, which will get more and more influence in the next 3-4 years. For small and medium-sized businesses a simple process concept is provided that allows them to quickly carry out effective measures for establishing a sustainable IT-Security Management. The verification of the concept on suitability for daily use is carried out in cooperation with the ViaDonau - Österreichische Wasserstraßen-Gesellschaft mbH

    Informationskonsistenz im föderativen Identitätsmanagement: Modellierung und Mechanismen

    Get PDF
    Ziel der Arbeit ist es, den föderativen Ansatz und die hiermit verbundenen Konzepte, Standards und Softwaresysteme hinsichtlich der Informationskonsistenz zu analysieren und zu bewerten, sowie Lösungsansätze zur Vermeidung inkonsistenter Identitätsdaten darzulegen

    Informationskonsistenz im föderativen Identitätsmanagement: Modellierung und Mechanismen

    Get PDF
    Ziel der Arbeit ist es, den föderativen Ansatz und die hiermit verbundenen Konzepte, Standards und Softwaresysteme hinsichtlich der Informationskonsistenz zu analysieren und zu bewerten, sowie Lösungsansätze zur Vermeidung inkonsistenter Identitätsdaten darzulegen

    Germans and Hungarians in Southeast Europe

    Get PDF
    Der zeiltiche Fokus liegt vor allem auf der postsozialistischen Zeit ab 1989/90 bis etwa 2012; die räumliche Ausdehnung der Forschungen schliesst Ungarn (Herberge- Patronagestaat), Slowenien, Kroatien (Slawonien), Serbien (Vojvodina), und Rumänien (Siebenbürgen sowie Deutschland und Österreich als Patronagestaaten für die Deutschen mit ein

    Interkulturelle Personalentwicklung im Zeichen der Globalisierung: Paradigmenwandel oder Paradigmenkorrektur?

    Get PDF

    Service-oriented IT-Systems for Highly Flexible Business Processes

    Get PDF
    Der vorliegende Band „Dienstorientierte IT-Systeme für hochflexible Geschäftsprozesse“ enthält ausgewählte Ergebnisse des Forschungsverbundes forFLEX aus den Jahren 2008 - 2011. Ausgehend von einer Charakterisierung des Forschungsfeldes und zwei fallstudienbasierten Anwendungsszenarien werden Fragen der Analyse, der Modellierung und Gestaltung sowie der Infrastruktur, Sicherheit und Werkzeugunterstützung von hochflexiblen Geschäftsprozessen und ihrer Unterstützung durch dienstorientierte IT-Systeme untersucht. Das Buch wendet sich an IT-Fach- und Führungskräfte in Wirtschaft und Verwaltung sowie an Wissenschaftler, die an der Analyse und Gestaltung von Flexibilitätspotenzialen (teil-) automatisierter Geschäftsprozesse interessiert sind

    Methode zur Entwicklung von Anforderungen im Bereich der digitalen Souveränität

    Get PDF

    Virtuelle Communities und Musikwirtschaft

    Get PDF
    Das Internet und das MP3-Format haben die Strukturen der Musikwirtschaft nachhaltig erschüttert. Die Umgestaltung der Wertschöpfungsstrategien ist noch nicht abgeschlossen und es sind deutliche Machtverschiebungen innerhalb der Branche zu erkennen. Durch die Produktion von Tonträgern werden immer weniger Gewinne erwirtschaftet, wohingegen Musiklizensierung und Konzertveranstaltungen (inkl. Ticketing) eine immer größere Rolle spielen. Die sich verändernden Konsumgewohnheiten und Einflussmöglichkeiten der Musikkonsumenten und die besonderen Umstände des E-Commerce führen dazu, dass Musikrechteverwerter neue Strategien entwickeln müssen, um sich den veränderten Bedingungen anzupassen. In dieser Diplomarbeit frage ich danach, wie sich die Bedingungen des Musikmarktes verändert haben und welche Möglichkeiten es gibt, die Problematik, die sich aus dem Charakter digitaler Musik als öffentlichem Gut ergibt, zu bewältigen. Der Aufbau der Diplomarbeit folgt einem Argumentationsstrang, der zunächst den Einfluss und die Bedeutung von illegalen Tauschbörsen beleuchtet, anschließend die aktuelle Situation der großen Musikunternehmen bewertet und Bewältigungsstrategien aufzeigt, die durch die Diversifizierung des Angebotes auf das Reallife die Klippen des E-Commerce bewältigen. Im Anschluss wird gezeigt, auf welche Weise auch internetbasierte Musikangebote erfolgreich sein können. Die Besonderheiten des Musikkonsums stehen dabei unter besonderer Beobachtung und werden in Bezug zur Bildung von Gemeinschaften gesetzt. Das Internet fördert die Nischen- und die Gemeinschaftsbildung, wodurch Zahlungsbereitschaften gesteigert, aber auch Distributions-, Kommunikation- und Produktionskosten eingespart werden können. Hierfür müssen allerdings strukturelle und motivationale Bedingungen erfüllt werden. Da Musikkonsumenten ihr Musikinteresse mit anderen teilen wollen, müssen ausreichend Möglichkeiten der Interaktion, Produktion, Kommunikation und Distribution vorhanden sein. Außerdem müssen gemeinschaftliche Regeln vorhanden, Gruppengrenzen definiert, Gruppenstrukturen ausdifferenziert und Überwachungs- und Sanktionsmechanismen funktionstüchtig sein. Die Selbstorganisationsfähigkeit der Gruppe ist entscheidend und macht sie zu einer Gemeinschaft. Als Communities werden nur solche sozialen Systeme verstanden, in denen tatsächlich ein Gemeinschaftsgefühl herrscht. Phänotypen werden voneinander abgegrenzt und Beispiele für die verschiedenen Arten virtueller Gemeinschaften genannt. Schließlich stelle ich dar, welche Auswirkungen die Besonderheiten des Klassikpublikums auf den Erfolg, die Planung und die Realisierung einer virtuellen Klassikcommunity haben. Das Klassikpublikum verfügt als Zielgruppe über enorme Attraktivität, zeigt allerdings spezifische Rezeptionsmuster, die berücksichtig werden müssen. Communitymodelle sind zwar bereits anwendbar, die umfangreiche Partizipation widerspricht allerdings wesentlichen kulturellen Paradigmen des Klassikpublikums. Verhaltensänderungen hin zu einem aktiveren Verhalten der Klassikhörer sind zwar vorstellbar, jüngere Klassikhörer zeigen sie bereits, allerdings sind grundlegende Umwälzungen ungewiss
    corecore