20 research outputs found

    Forschungsbericht Nr. 2009-01, August 2009

    Get PDF
    In der vorliegenden Untersuchung wird auf empirischer Basis zunächst ein Überblick über Kerntätigkeitsfelder der IV-Beratung gegeben. Für zwei dieser Felder, die Auswahl von Unternehmenssoftware und die Einführung von Unternehmenssoftware, werden anschließend verallgemeinerte Vorgehensmodelle dargestellt, welche die tatsächlichen praktischen Schritte in entsprechenden IV-Beratungsprojekten dokumentieren. Auf allgemeinerer Ebene liefert die Untersuchung darüber hinaus folgende Ergebnisse: - Der Einsatz von Vorgehensmodellen ist in der Beratungspraxis zumindest bei den befragten 14 Unternehmen sehr etabliert. - Abgesehen von einigen (auf pragmatische Gründe zurückzuführende) Unterschieden im Modellumgang, verhalten sich auch kleinere Beratungshäuser in dieser Hinsicht nicht anders als große IV-Beratungsunternehmen. - Es kommen ganz überwiegend sequentiell angelegte Vorgehensmodelle zum Einsatz. Eine Orientierung an in der Literatur berreits beschriebenen Referenzmodellen findet statt. Allerdings werden Vorgehensmodelle immer an den Einzelfall des Klienten angepasst. Dieses „Tailoring“ der Vorgehensweise wird als sehr wichtig für die Akzeptanz beim Kunden eingeschätzt

    Revision und Controlling der IT-Security

    Get PDF
    Die Arbeit hat zum Ziel, ein Modell für die Sicherheit von Informationssystemen unter spezifischer Berücksichtigung der IT-Risiken, deren Management und der Möglichkeiten ihrer Beherrschung zu entwickeln. Im Mittelpunkt steht der strategische Umgang mit Risiken der Informationsverarbeitung resultierend aus der Ungewissheit der zukünftigen Entwicklung im Umfeld des Unternehmens. Diese Ungewissheit wird auf Basis des entwickelten Modells auf den Planungsebenen für eine geschäftsübergreifende Unternehmensstrategie untersucht. Diese Untersuchungsebenen sind gleichzeitig die Bewertungsdimensionen für die ex-ante Bewertung der IT-Security. Risiken der IT-Sicherheit können den Regelbetrieb massiv gefährden. Der Lösungsansatz der IT-Abteilung basiert darauf, bei der Entwicklung und Optimierung ihrer Systeme den störungsfreien Betrieb sicherzustellen. Neben den technisch-organisatorischen Maßnahmen zur Gewährleistung des störungsfreien Betriebs sind auch die Konzepte zum Umgang mit ITRisiken zwecks Gewährleistung des Regelbetriebs mit größtmöglicher Wertschöpfung bei akzeptablem Risiko von Bedeutung. Entsprechend gehört die Beherrschung von Risiken zu den strategischen Feldern eines Unternehmens und sichert den mittel- und langfristigen Geschäftserfolg. Die Forderung an das IT-Management (zunächst den störungsfreien Betrieb sicherzustellen) st zu erweitern um Potenziale für eine positive Auswirkung auf den Ertrag/Erfolg des Unternehmens. Ein zentraler interner Erfolgsfaktor ist die organisatorische Abwicklung der Geschäftsprozesse, sie bezieht sich auf die mittels geeigneter IT-Projekte umzusetzenden und zu optimierenden Geschäftsprozesse und Geschäftsmodelle des Unternehmens. Die Absicherung der strategischen Nutzenpotenziale soll durch ein adäquates IT-Security-Management erfolgen. Diese wird daran ausgerichtet, worauf geeignete Eskalations- und Risikobewältigungsstrategien sowie ein geeignetes Business Continuity Planning (Notfallplanung/Incident Management) abzielt: auf die Unterstützung/Herstellung der Handlungsbefähigung. Diese Überlegungen führen zu der IT-Security-Sicht auf die Sicherheit eines Systems: Unterstützung der Strategie konformen und IT-Nutzenpotenzial absichernden Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategisch-operativer Handlungsspielräume. Um die strategische Sicht zusammen mit der technisch-organisatorischen Sicht in einem Modell zu verknüpfen, werden Konzepte vor allem des Controllings im Zusammenhang mit der IT-Security als Projekt begleitende Aufgabe bei der Risiko-orientierten Analyse, Bewertung und Ausgestaltung der Sicherheit von Informationssystemen untersucht. Die im Kontext der Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategischer Handlungsspielräume relevanten Risiken werden gemanagt, indem das strategische Performance Management auf die strategische Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses übertragen wird. Die im technischorganisatorischen Kontext für die IT-Sicherheit von Systemen relevanten Risiken werden gemanagt, indem das operative Performance Management auf die operative Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses (abgeleitet aus der Abstimmung der Unternehmensziele und des IT-Securityprozesses aufeinander) übertragen wird. Das entwickelte Risiko-Controlling wird in dieser Arbeit als "strategisch-operatives" Risiko-Controlling bezeichnet; dadurch soll zum Ausdruck gebracht werden, dass die strategische und die operative Sicht eng miteinander verknüpft werden. Bei dem im Weiteren dargestellten strategisch-operativen IT-Security-Management, welches auf dem strategischoperativen Risiko-Controlling aufsetzt, knüpft der operative Teil an die Phase "Do" des vom strategischen Teil des IT-Security-Managements gesteuerten strategischen IT-Security-Prozesses an, repräsentiert quasi das Operative im Strategischen

    Technische Konzeption und Realisierung einer Plattform für E-Learning auf Wettbewerbsbasis in der Schule

    Get PDF
    Die fehlende Motivation eines Schülers in der Schule ist laut Meinung vieler Lehrkräfte die Hauptursache für eine schlechte Leistung. Das Konzept des wettbewerbsbasierten Lernens ist eine der vielen Methoden, die das Ziel verfolgt, die Motivation eines Schülers durch Wettbewerb zu steigen. Das Noten-Contracting ist eine Methode, die den Schülern eine Möglichkeit anbietet, unter bestimmten Rahmenbedingungen die Bewertungskomponenten (Schularbeiten, Referate, Mitarbeit im Unterricht etc.) für einen Gegenstand zu beeinflussen. Die derzeitigen E-Learning-Systeme sind nur bedingt geeignet für eine elektronische Durchführung von Lernen auf Wettbewerbsbasis. Auch für das Noten-Contracting steht kein geeignetes Tool zur Verfügung. Daher verfolgt diese Magisterarbeit das Ziel, Tools zu erstellen, die das wettbewerbsbasierte Lernen und insbesondere das Noten-Contracting computerunterstützt umsetzen. Aus den Anforderungen, die gemeinsam mit Kollegen Stefan Rameder definiert wurden, wird eine fachliche Konzeption für die Prototypen erstellt. Die Konzeption dient als Grundlage für die technische Konzeption und Realisierung. Die technische Konzeption beginnt mit der Evaluierung der Technologie, auf der die Prototypen entwickelt werden sollen. Die statischen Strukturen, die man aus der fachlichen Konzeption ableitet, werden in der technischen Konzeption näher vorgestellt. Ebenfalls in der technischen Konzeption enthalten ist das technische Design der wichtigsten Kernkomponenten der Prototypen. Bei der Evaluierung der Prototypen werden die Prototypen gegen die Anforderungen validiert. Das Ergebnis der Validierung ist der Erfüllungsgrad der Prototypen. Zusätzlich werden einige technische Qualitätsmerkmale, wie z.B. Interoperabilität, Richtigkeit oder Verbrauchsverhalten, evaluiert. Die wichtigsten Masken der Prototypen werden in Form von Screenshots dokumentiert. Ebenfalls in der Arbeit inkludiert sind lauffähige Prototypen, die für Demonstrationszwecke einen eingeschränkten Funktionsumfang besitzen.Lack of continuous learning motivation is one of the major reasons for poor learning success at school. The concepts of competitive e-learning, particularly the contracting of school grades, are options to improve the learning success by increasing or holding up the continuous motivation. Present leaning management systems are not suitable for concepts of competitive e-learning. Therefore, the purpose of this master thesis is to create prototypes for these concepts. Together with fellow student Stefan Rameder, we have defined requirements and functional conception for these prototypes. Based on functional conception, technical conception are created and realised. The result of the implementation are two prototypes: competition module and contracting tool. To evaluate the prototypes, they are validated against the requirements defined above. The result of the validation is the level of conformance. In addition, some technical quality characteristics, such as interoperability, time behaviour, resource utilisation or accuracy are also evaluated. Some interfaces of the prototypes are documented in the form of screenshots. Also included in this master thesis are executable prototypes with limited functionality for demonstration purpose

    Einzelplan 10 Bildung, Jugend und Familie

    Get PDF
    EINZELPLAN 10 BILDUNG, JUGEND UND FAMILIE Haushaltsplan von Berlin (Rights reserved) (-) Issue2022/23,14 Einzelpläne 15, 27, 29 Finanzen, Zuweisungen an und Programme für die Bezirke, Allgemeine Finanz- und Personalangelegenheiten (Rights reserved) ( - ) Issue2022/23,13 Einzelplan 13 Wirtschaft, Energie und Betriebe (Rights reserved) ( - ) Issue2022/23,12 Einzelplan 12 Stadtentwicklung, Bauen und Wohnen (Rights reserved) ( - ) Issue2022/23,11 Einzelplan 11 Integration, Arbeit und Soziales (Rights reserved) ( - ) Issue2022/23,10 Einzelplan 10 Bildung, Jugend und Familie (Rights reserved) ( - ) Issue2022/23,9 Einzelplan 09 Wissenschaft, Gesundheit, Pflege und Gleichstellung (Rights reserved) ( - ) Issue2022/23,8 Einzelplan 08 Kultur und Europa (Rights reserved) ( - ) Issue2022/23,7 Einzelplan 07 Umwelt, Mobilität, Verbraucher- und Klimaschutz (Rights reserved) ( - ) Issue2022/23,6 Einzelplan 06 Justiz, Vielfalt und Antidiskriminierung (Rights reserved) ( - ) Issue2022/23,5 Einzelplan 25 Landesweite Maßnahmen des E-Governments (Rights reserved) ( - ) Issue2022/23,4 Einzelplan 05 Inneres, Digitalisierung und Sport (Rights reserved) ( - ) Issue2022/23,3 Einzelplan 03 Regierende Bürgermeisterin/Regierender Bürgermeister (Rights reserved) ( - ) Issue2022/23,2 Einzelpläne 01, 02, 20, 21, 22 Abgeordnetenhaus, Verfassungsgerichtshof, Rechnungshof, Beauftragte/Beauftragter für Datenschutz und Informationsfreiheit, Beauftragte/Beauftragter für die Berliner Polizei und Bürgerbeauftragte/Bürgerbeauftragter (Rights reserved) ( - ) Issue2022/23,1 Haushaltsgesetz, Gesamtpläne, Übersicht zu den Haushaltsplänen (Rights reserved) ( - ) Issue2020/21,14 Einzelpläne 15, 27, 29 Finanzen, Zuweisungen an und Programme für die Bezirke, Allgemeine Finanz- und Personalangelegenheiten (Rights reserved) ( - ) Issue2020/21,13 Einzelplan 13 Wirtschaft, Energie und Betriebe (Rights reserved) ( - ) Issue2020/21,12 Einzelplan 12 Stadtentwicklung und Wohnen (Rights reserved) ( - ) Issue2020/21,11 Einzelplan 11 Integration, Arbeit und Soziales (Rights reserved) ( - ) Issue2020/21,10 Einzelplan 10 Bildung, Jugend und Familie (Rights reserved) ( - ) Issue2020/21,9 Einzelplan 09 Gesundheit, Pflege und Gleichstellung (Rights reserved) ( - ) Issue2020/21,8 Einzelplan 08 Kultur und Europa (Rights reserved) ( - ) Issue2020/21,7 Einzelplan 07 Umwelt, Verkehr und Klimaschutz (Rights reserved) ( - ) Issue2020/21,6 Einzelplan 06 Justiz, Verbraucherschutz und Antidiskriminierung (Rights reserved) ( - ) Issue2020/21,5 Einzelplan 25 Landesweite Maßnahmen des E-Governments (Rights reserved) ( - ) Issue2020/21,4 Einzelplan 05 Inneres und Sport (Rights reserved) ( - ) Issue2020/21,3 Einzelplan 03 Regierende Bürgermeisterin/Regierender Bürgermeister (Rights reserved) ( - ) Issue2020/21,2 Einzelpläne 01, 02, 20, 21 Abgeordnetenhaus, Verfassungsgerichtshof, Rechnungshof, Beauftragte/Beauftrager für Datenschutz und Informationsfreiheit (Rights reserved) ( - ) Issue2020/21,1 Haushaltsgesetz, Gesamtpläne, Übersicht zu den Haushaltsplänen (Rights reserved) ( - ) Issue2018/19,14 Einzelpläne 15, 27, 29 Finanzen, Zuweisungen an und Programme für die Bezirke, Allgemeine Finanz- und Personalangelegenheiten (Rights reserved) ( - ) Issue2018/19,13 Einzelplan 13 Wirtschaft, Energie und Betriebe (Rights reserved) ( - ) Issue2018/19,12 Einzelplan 12 Stadtentwicklung und Wohnen (Rights reserved) ( - ) Issue2018/19,11 Einzelplan 11 Integration, Arbeit und Soziales (Rights reserved) ( - ) Issue2018/19,10 Einzelplan 10 Bildung, Jugend und Familie (Rights reserved) ( - ) Issue2018/19,9 Einzelplan 09 Gesundheit, Pflege und Gleichstellung (Rights reserved) ( - ) Issue2018/19,8 Einzelplan 08 Kultur und Europa (Rights reserved) ( - ) Issue2018/19,7 Einzelplan 07 Umwelt, Verkehr und Klimaschutz (Rights reserved) ( - ) Issue2018/19,6 Einzelplan 06 Justiz, Verbraucherschutz und Antidiskriminierung (Rights reserved) ( - ) Issue2018/19,5 Einzelplan 25 Landesweite Maßnahmen des E-Governments (Rights reserved) ( - ) Issue2018/19,4 Einzelplan 05 Inneres und Sport (Rights reserved) ( - ) Issue2018/19,3 Einzelplan 03 Regierende Bürgermeisterin/Regierender Bürgermeister (Rights reserved) ( - ) Issue2018/19,2 Einzelpläne 01, 02, 20, 21, Abgeordnetenhaus, Verfassungsgerichtshof, Rechnungshof, Beauftragte/Beauftragter für Datenschutz und Informationsfreiheit (Rights reserved) ( - ) Issue2018/19,1 Haushaltsgesetz, Gesamtpläne, Übersichten zu den Haushaltsplänen (Rights reserved) ( - ) Issue2016/17,11 Einzelpläne 15, 27, 29 Finanzen, Zuweisungen an und Programme für die Bezirke, Allgemeine Finanz- und Personalangelegenheiten (Rights reserved) ( - ) Issue2016/17,10 Einzelplan 13 Wirtschaft, Technologie und Forschung (Rights reserved) ( - ) Issue2016/17,9 Einzelplan 12 Stadtentwicklung und Umwelt (Rights reserved) ( - ) Issue2016/17,8 Einzelplan 11 Gesundheit und Soziales (Rights reserved) ( - ) Issue2016/17,7 Einzelplan 10 Bildung, Jugend und Wissenschaft (Rights reserved) ( - ) Issue2016/17,6 Einzelplan 09 Arbeit, Integration und Frauen (Rights reserved) ( - ) Issue2016/17,5 Einzelplan 06 Justiz und Verbraucherschutz (Rights reserved) ( - ) Issue2016/17,4 Einzelplan 05 Inneres und Sport (Rights reserved) ( - ) Issue2016/17,3 Einzelplan 03 Regierende/r Bürgermeister/in (Rights reserved) ( - ) Issue2016/17,2 Einzelpläne 01, 02, 20, 21 Abgeordnetenhaus, Verfassungsgerichtshof, Rechnungshof, Beauftragte/r für Datenschutz und Informationsfreiheit (Rights reserved) ( - ) Issue2016/17,1 Haushaltsgesetz, Gesamtpläne, Übersichten zu den Haushaltsplänen (Rights reserved) ( - ) Issue2014/15,11 (Rights reserved) ( - ) Issue2014/15,10 (Rights reserved) ( - ) Issue2014/15,9 (Rights reserved) ( - ) Issue2014/15,8 (Rights reserved) ( - ) Issue2014/15,7 (Rights reserved) ( - ) Issue2014/15,6 (Rights reserved) ( - ) Issue2014/15,5 (Rights reserved) ( - ) Issue2014/15,4 (Rights reserved) ( - ) Issue2014/15,3 (Rights reserved) ( - ) Issue2014/15,2 (Rights reserved) ( - ) Issue2014/15,1 (Rights reserved) ( - ) Issue2012/13 (Rights reserved) ( - ) Issue2010/11,11 (Rights reserved) ( - ) Issue2010/11,10 (Rights reserved) ( - ) Issue2010/11,9 (Rights reserved) ( - ) Issue2010/11,8 (Rights reserved) ( - ) Issue2010/11,7 (Rights reserved) ( - ) Issue2010/11,6 (Rights reserved) ( - ) Issue2010/11,5 (Rights reserved) ( - ) Issue2010/11,4 (Rights reserved) ( - ) Issue2010/11,3 (Rights reserved) ( - ) Issue2010/11,2 (Rights reserved) ( - ) Issue2010/11,1 (Rights reserved) ( - ) Issue2008/09,11 (Rights reserved) ( - ) Issue2008/09,10 (Rights reserved) ( - ) Issue2008/09,9 (Rights reserved) ( - ) Issue2008/09,8 (Rights reserved) ( - ) Issue2008/09,7 (Rights reserved) ( - ) Issue2008/09,6 (Rights reserved) ( - ) Issue2008/09,5 (Rights reserved) ( - ) Issue2008/09,4 (Rights reserved) ( - ) Issue2008/09,3 (Rights reserved) ( - ) Issue2008/09,2 (Rights reserved) ( - ) Issue2008/09,1 (Rights reserved) ( - ) Issue2006/07,6 (Rights reserved) ( - ) Issue2006/07,5 (Rights reserved) ( - ) Issue2006/07,4 (Rights reserved) ( - ) Issue2006/07,3 (Rights reserved) ( - ) Issue2006/07,2 (Rights reserved) ( - ) Issue2006/07,1 (Rights reserved) ( - ) Issue2004/05,5 (Rights reserved) ( - ) Issue2004/05,4 (Rights reserved) ( - ) Issue2004/05,1-3 (Rights reserved) ( - ) Issue2002/03,4 (Rights reserved) ( - ) Issue2002/03,1-3 (Rights reserved) ( - ) Issue2001 (Rights reserved) ( - ) Issue2000 (Rights reserved) ( -

    Einzelplan 10 Bildung, Jugend und Familie

    Get PDF
    EINZELPLAN 10 BILDUNG, JUGEND UND FAMILIE Haushaltsplan von Berlin (Rights reserved) (-) Issue2020/21,14 Einzelpläne 15, 27, 29 Finanzen, Zuweiseungen an und Programme für die Bezirke, Allgemeine Finanz- und Personalangelegenheiten (Rights reserved) ( - ) Issue2020/21,13 Einezlplan 13 Wirtschaft, Energie und Betriebe (Rights reserved) ( - ) Issue2020/21,12 Einezelplan 12 Stadtentwicklung und Wohnen (Rights reserved) ( - ) Issue2020/21,11 Einezlband 11 Integration, Arbeit und Soziales (Rights reserved) ( - ) Issue2020/21,10 Einzelplan 10 Bildung, Jugend und Familie (Rights reserved) ( - ) Issue2020/21,9 Einzelplan 09 Gesundheit, Pflege und Gleichstellung (Rights reserved) ( - ) Issue2020/21,8 Einzelplan 08 Kultur und Europa (Rights reserved) ( - ) Issue2020/21,7 Einzelplan 07 Umwelt, Verkehr und Klimaschutz (Rights reserved) ( - ) Issue2020/21,6 Einzelplan 06 Justiz, Verbraucherschutz und Antidiskriminierung (Rights reserved) ( - ) Issue2020/21,5 Einzelplan 25 Landesweite Maßnahmen des E-Governments (Rights reserved) ( - ) Issue2020/21,4 Einzelplan 05 Inneres und Sport (Rights reserved) ( - ) Issue2020/21,3 Einzelplan 03 Regierende Bürgermeisterin/Regierender Bürgermeister (Rights reserved) ( - ) Issue2020/21,2 Einzelpläne 01, 02, 20, 21 Abgeordnetenhaus, Verfassungsgerichtshof, Rechnungshof, Beauftragte/Beauftrager für Datenschutz und Informationsfreiheit (Rights reserved) ( - ) Issue2020/21,1 Haushaltsgesetz, Gesamtpläne, Übersicht zu den Haushaltsplänen (Rights reserved) ( - ) Issue2018/19,14 Einzelpläne 15, 27, 29 Finanzen, Zuweisungen an und Programme für die Bezirke, Allgemeine Finanz- und Personalangelegenheiten (Rights reserved) ( - ) Issue2018/19,13 Einzelplan 13 Wirtschaft, Energie und Betriebe (Rights reserved) ( - ) Issue2018/19,12 Einzelplan 12 Stadtentwicklung und Wohnen (Rights reserved) ( - ) Issue2018/19,11 Einzelplan 11 Integration, Arbeit und Soziales (Rights reserved) ( - ) Issue2018/19,10 Einzelplan 10 Bildung, Jugend und Familie (Rights reserved) ( - ) Issue2018/19,9 Einzelplan 09 Gesundheit, Pflege und Gleichstellung (Rights reserved) ( - ) Issue2018/19,8 Einzelplan 08 Kultur und Europa (Rights reserved) ( - ) Issue2018/19,7 Einzelplan 07 Umwelt, Verkehr und Klimaschutz (Rights reserved) ( - ) Issue2018/19,6 Einzelplan 06 Justiz, Verbraucherschutz und Antidiskriminierung (Rights reserved) ( - ) Issue2018/19,5 Einzelplan 25 Landesweite Maßnahmen des E-Governments (Rights reserved) ( - ) Issue2018/19,4 Einzelplan 05 Inneres und Sport (Rights reserved) ( - ) Issue2018/19,3 Einzelplan 03 Regierende Bürgermeisterin/Regierender Bürgermeister (Rights reserved) ( - ) Issue2018/19,2 Einzelpläne 01, 02, 20, 21, Abgeordnetenhaus, Verfassungsgerichtshof, Rechnungshof, Beauftragte/Beauftragter für Datenschutz und Informationsfreiheit (Rights reserved) ( - ) Issue2018/19,1 Haushaltsgesetz, Gesamtpläne, Übersichten zu den Haushaltsplänen (Rights reserved) ( - ) Issue2016/17,11 Einzelpläne 15, 27, 29 Finanzen, Zuweisungen an und Programme für die Bezirke, Allgemeine Finanz- und Personalangelegenheiten (Rights reserved) ( - ) Issue2016/17,10 Einzelplan 13 Wirtschaft, Technologie und Forschung (Rights reserved) ( - ) Issue2016/17,9 Einzelplan 12 Stadtentwicklung und Umwelt (Rights reserved) ( - ) Issue2016/17,8 Einzelplan 11 Gesundheit und Soziales (Rights reserved) ( - ) Issue2016/17,7 Einzelplan 10 Bildung, Jugend und Wissenschaft (Rights reserved) ( - ) Issue2016/17,6 Einzelplan 09 Arbeit, Integration und Frauen (Rights reserved) ( - ) Issue2016/17,5 Einzelplan 06 Justiz und Verbraucherschutz (Rights reserved) ( - ) Issue2016/17,4 Einzelplan 05 Inneres und Sport (Rights reserved) ( - ) Issue2016/17,3 Einzelplan 03 Regierende/r Bürgermeister/in (Rights reserved) ( - ) Issue2016/17,2 Einzelpläne 01, 02, 20, 21 Abgeordnetenhaus, Verfassungsgerichtshof, Rechnungshof, Beauftragte/r für Datenschutz und Informationsfreiheit (Rights reserved) ( - ) Issue2016/17,1 Haushaltsgesetz, Gesamtpläne, Übersichten zu den Haushaltsplänen (Rights reserved) ( - ) Issue2014/15,11 (Rights reserved) ( - ) Issue2014/15,10 (Rights reserved) ( - ) Issue2014/15,9 (Rights reserved) ( - ) Issue2014/15,8 (Rights reserved) ( - ) Issue2014/15,7 (Rights reserved) ( - ) Issue2014/15,6 (Rights reserved) ( - ) Issue2014/15,5 (Rights reserved) ( - ) Issue2014/15,4 (Rights reserved) ( - ) Issue2014/15,3 (Rights reserved) ( - ) Issue2014/15,2 (Rights reserved) ( - ) Issue2014/15,1 (Rights reserved) ( - ) Issue2012/13 (Rights reserved) ( - ) Issue2010/11,11 (Rights reserved) ( - ) Issue2010/11,10 (Rights reserved) ( - ) Issue2010/11,9 (Rights reserved) ( - ) Issue2010/11,8 (Rights reserved) ( - ) Issue2010/11,7 (Rights reserved) ( - ) Issue2010/11,6 (Rights reserved) ( - ) Issue2010/11,5 (Rights reserved) ( - ) Issue2010/11,4 (Rights reserved) ( - ) Issue2010/11,3 (Rights reserved) ( - ) Issue2010/11,2 (Rights reserved) ( - ) Issue2010/11,1 (Rights reserved) ( - ) Issue2008/09,11 (Rights reserved) ( - ) Issue2008/09,10 (Rights reserved) ( - ) Issue2008/09,9 (Rights reserved) ( - ) Issue2008/09,8 (Rights reserved) ( - ) Issue2008/09,7 (Rights reserved) ( - ) Issue2008/09,6 (Rights reserved) ( - ) Issue2008/09,5 (Rights reserved) ( - ) Issue2008/09,4 (Rights reserved) ( - ) Issue2008/09,3 (Rights reserved) ( - ) Issue2008/09,2 (Rights reserved) ( - ) Issue2008/09,1 (Rights reserved) ( - ) Issue2006/07,6 (Rights reserved) ( - ) Issue2006/07,5 (Rights reserved) ( - ) Issue2006/07,4 (Rights reserved) ( - ) Issue2006/07,3 (Rights reserved) ( - ) Issue2006/07,2 (Rights reserved) ( - ) Issue2006/07,1 (Rights reserved) ( - ) Issue2004/05,5 (Rights reserved) ( - ) Issue2004/05,4 (Rights reserved) ( - ) Issue2004/05,1-3 (Rights reserved) ( - ) Issue2002/03,4 (Rights reserved) ( - ) Issue2002/03,1-3 (Rights reserved) ( - ) Issue2001 (Rights reserved) ( - ) Issue2000 (Rights reserved) ( -

    21. Interuniversitäres Doktorandenseminar Wirtschaftsinformatik der Universitäten Chemnitz, Dresden, Freiberg, Halle-Wittenberg, Ilmenau, Jena und Leipzig: IUDS 2017

    Get PDF
    Das lnteruniversitäre Doktorandenseminar Wirtschaftsinformatik ist eine gemeinschaftliche Veranstaltung der Universitäten Chemnitz, Dresden, Freiberg, Halle, Ilmenau, Jena und Leipzig. Anlässlich des regelmäßig stattfindenden Seminars präsentieren Doktorandinnen und Doktoranden ihre Dissertationsvorhaben und stellen sich einer kritischen Diskussion der teilnehmenden Professorinnen und Professoren sowie der Doktorandinnen und Doktoranden. Auf diese Weise erhalten die Promovierenden wertvolle Anregungen und Hinweise zu vorgehen, Methodik und inhaltlichen Aspekten ihrer Arbeit, welches sie für die weitere Arbeit an ihrer Promotion und darüber hinaus nutzen können. Außerdem bietet das lnteruniversitäre Doktorandenseminar Wirtschaftsinformatik eine Gelegenheit zur fachlichen Auseinandersetzung mit aktuellen Themen und sich ankündigenden Trends in der Forschung der Wirtschaftsinformatik. Zudem wird ein akademischer Diskurs über die Grenzen der jeweils eigenen Schwerpunkte der Professur hinaus ermöglicht. Das nunmehr 21. Doktorandenseminar fand in Leipzig statt. Der hieraus entstandene vorliegende Tagungsband enthält sieben Beiträge aus den Bereichen Vorgehensweisen (Prozessharmonisierung fusionierter Dienstleistungsunternehmen, Gestaltung digitaler Transformation, Datenschutzmodell für E-Commerce), Anwendung (intelligente Tutoringsysteme, Social CRM) und Technik (dezentrales Cloud-Netzwerk, Referenzarchitektur für Cloud Computing) sowie einen Gastbeitrag (systematische Widerverwendung) und vermittelt dadurch interessante Einblicke in ausgewählte Themen der aktuellen Forschung der Wirtschaftsinformatik.:1. Prozessharmonisierung von fusionierten Dienstleistungsunternehmen im Zeitalter Quality 4 .0 - DSR Ansatz zur Entw'icklung einer Methode 2. Dezentrales Cloud-Netzwerk: Forschungsergebnisse und Evaluation 3. Konzeption eines Datenschutzmodells im E-Commerce 4. Mit systematischer Wiederverwendung von der Forschung in die Wirtschaft (und ein bißchen zurück) 5. Intelligent Tutoring Systems für wenig frequentierte Lernsituationen 6. Customer Context in Social CRM - Concept and Use Cases 7. Die Digitale Transformation gestalten - Ein Reifegradmodell zur Entwicklung von Datenkompetenz im Kontext des Capability Ansatzes 8. Cloud Computing Referenzarchitektur - IT-Dienstleistungszentren der öffentlichen Verwaltung in der Ebenen-übergreifenden Verzahnung digitaler lnfrastrukture

    Vernetzte Kreativität - Menschzentrierte Gestaltung und Integration einer Community-Plattform für Innovationsimpulse = Connected Creativity - Human Centred Design and Integration of a Community Platform for Innovation Impulses

    Get PDF
    In der vorliegenden Arbeit werden Handlungsempfehlungen zur Gestaltung und Integration einer Community-Plattform für Innovationsimpulse aus einer Fallstudie abgeleitet. Basis bildet eine theoretische Untersuchung von Humanfaktoren im Kontext von Innovationsimpulsen. Im Kern der Arbeit werden diese Faktoren durch Interviews und eine Befragung detailliert. Auf diesen Erkenntnissen wird ein Prototyp einer Plattform gestaltet, in einer Organisation eingeführt und genutzt

    Die unsicheren Kanäle

    Get PDF
    Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen

    Integriertes Management von Security-Frameworks

    Get PDF
    Security-Frameworks sind baukastenähnliche, zunächst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur Prävention, Detektion und Bearbeitung von Informationssicherheitsvorfällen bündeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewährte Lösungsansätze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurückgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis für den nachhaltigen, effizienten Betrieb geschaffen werden müssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge für den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -übergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische Ausprägung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus über die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewählter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begründet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische Stärken sowie Schwächen auf und motiviert neben konkreten Verbesserungsvorschlägen für Frameworkkonzepte die nachfolgend erarbeiteten, für Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis für alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. für das Risikomanagement und ausgewählte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur für Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.Security frameworks at first are modular, abstract concepts that combine technical as well as organizational measures for the prevention, detection, and handling of information security incidents in a coordinated manner. Unlike the creation of scenario-specific security concepts from scratch, for which one has to choose from a plethora of individual measures, using security frameworks pursues the goal of reducing the required time and effort by applying proven solutions for securing complex IT services and IT architectures. The practical realization of a security framework requires its scenario-specific customization and implementation, which especially need to ensure its seamless integration into the existing infrastructure and provides the basis for sustained, efficient operations. This thesis highlights the integrated management of security frameworks. Therefore, it does not focus on individual security framework concepts, but on innovative management methods, processes, and tools for operating multiple security framework instances in complex enterprise-wide and inter-organizational scenarios. Its core contributions are motivated by the very technically oriented characteristics of current security frameworks on the one hand and by the lack of a holistic view on their life cycle that reaches beyond the customization phase on the other hand. These two aspects still inhibit the wide-spread practical application of security frameworks because still significant scenario-specific conceptual efforts have to be made in order to operate and manage the framework instances. After the discussion of the relevant fundamentals of security management and the classification of security frameworks into information security management systems, more than 50 management-specific requirements for security frameworks are derived from practical scenarios and get reasonably weighted. The application of the resulting criteria catalogue to more than 75 current security frameworks points out their typical strengths and weaknesses; besides improvement proposals for the analyzed security frameworks, it also motivates the security-framework-specific management methods that are developed afterwards. For each of the proposed concepts, a detailed analysis of the complete security framework life cycle serves as a reference base. It is also used to specify the basic management tasks, responsibilities, and interfaces to related management processes. Based on this life cycle specification, security-framework-specific management methods and processes, e. g., for risk management and for selected security operations tasks are specified, a security management architecture for security frameworks is designed, process-related interfaces based on ISO/IEC 27001 and ITIL v3 are elaborated, and the application of security metrics to quantitatively assess security frameworks is demonstrated. The practical application of the proposed innovative methods requires several dedicated management tools, which are devised in detail, implemented as prototypes or as simulations, exemplified, and evaluated. An extensive usage example demonstrates the practical application of multiple security frameworks in parallel based on the specified concepts and tools. Finally, all achieved results are critically assessed and an outlook to further research as well as open issues in related disciplines is given

    Die unsicheren Kanäle: Negative und queere Sicherheit in Kryptologie und Informatik

    Get PDF
    Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: die Autorin schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen
    corecore