62 research outputs found

    Kooperativ verteiltes Data Warehouse : ein Architekturansatz fĂĽr eine ganzheitliche Datenhaltung in der Hochschulverwaltung

    Full text link
    Effizienzsteigerungen in der öffentlichen Verwaltung ist der Bereich über den sich die öffentliche Hand hohe Einsparungen erhofft. Dies und die Verbesserung von Forschung und Lehre wird auch in der Hochschulverwaltung thematisiert. Für Entscheidungen auf den verschiedenen Hierarchiestufen müssen benötigte Daten von Informationssystemen bereitgestellt werden. Die vorliegende Arbeit trägt Anforderungen an ein solches System zusammen und leitet daraus ein Datenhaltungskonzept ab, das in einem integrierten Ansatz sowohl die Anforderungen des Controllings einerseits sowie der Hochschulverwaltung und -steuerung andererseits berücksichtigt

    Beschreibung, Verarbeitung und ĂśberprĂĽfung clientseitiger Policies fĂĽr vertrauenswĂĽrdige Cloud-Anwendungen

    Get PDF
    Für Geschäftsbereiche mit hohen Anforderungen an Vertraulichkeit und Datenschutz zur Verarbeitung ihrer sensitiven Informationen kann für die Nutzung von Public-Cloud-Technologien keine Benutzerakzeptanz ausgewiesen werden. Die Ursachen dafür erwachsen aus dem inhärenten Strukturkonzept verteilter, begrenzter Verantwortlichkeiten und einem fehlenden Cloud-Anwender-Vertrauen. Die vorliegende Arbeit verfolgt ein Cloud-Anwender orientiertes Vorgehen zur Durchsetzung regelnder Policy-Konzepte, kombiniert mit einem holistischen Ansatz zur Herstellung einer durchgehenden Vertrauensbasis. Der Aspekt Vertrauen erhält eine eigenständige Konzeptualisierung und wird zu einem Cloud-Anwender-Instrument für die Gestaltung vertrauenswürdiger infrastruktureller Eigenschaften entwickelt. Jede weitere Form einer Policy entwickelt ihren verbindlichen regulierenden Wert erst durch eine unlösliche Verbindung mit den hier vorgelegten Konzepten vertrauenswürdiger Entitäten. Ein ontologisch formalisierter Beschreibungsansatz vollzieht die für eine Regulierung notwendige Konzeptualisierung einer domänenspezifischen IT-Architektur und qualifizierender Sicherheitseigenschaften. Eigenständige Konzeptklassen für die Regulierung liefern den Beschreibungsrahmen zur Ableitung integrierter Trust-Policies. Darauf aufbauende Domänenmodelle repräsentieren eine vom Cloud-Anwender definierte Erwartung in Bezug auf ein reguliertes Cloud-Architektur-Design und reflektieren die reale Welt auf Grundlage vertrauenswürdiger Fakten. Vertrauen quantifiziert sich im Ergebnis logischer Schlussfolgerungen und ist Ausdruck zugesicherter Cloud-Sicherheitseigenschaften und geregelter Verhaltensformen.:1 Einleitung 1.1 Motivation 1.2 Forschungsfragen 1.3 Zielstellung 1.4 Vorgehensweise 2 Problembeschreibung 2.1 Public Cloud, Strukturerweiterung einer Organisation 2.1.1 Kopplung im sozialen Kontext 2.1.2 Strukturelle Kopplung im Cloud-Kontext 2.2 Regelungen: strukturbildende Elemente von Organisationen 2.2.1 Regelungen im sozialenKontext 2.2.1.1 Rechtliche Regelungen 2.2.1.2 Nichtrechtliche Regelungen 2.2.1.3 Regelungen in Organisationen 2.2.2 Regelungen im Cloud-Kontext 2.3 Erwartungen und Unbestimmtheit von Handlungen 2.3.1 Erwartungen im sozialenKontext 2.3.2 Erwartungen im Cloud-Kontext 2.4 Konformität, Abbildung von Regelungen 2.4.1 Konformität im sozialenKontext 2.4.2 Konformität im Cloud-Kontext 2.5 Thesen 3 Analyse 3.1 Anforderungen 3.1.1 Infrastrukturschicht 3.1.1.1 Hardwarebasierte Geo-Lokalisierung 3.1.1.2 Virtual Machine Monitor 3.1.1.3 Netzwerksicherheit 3.1.2 Plattform-/Laufzeitschicht 3.1.2.1 Virtualisierungstechnologie 3.1.2.2 OS-Sicherheitsmodell 3.1.2.3 Datensicherheit der Laufzeitschicht 3.1.3 Anwendungs-/Serviceschicht 3.1.3.1 Anwendungssicherheit 3.1.3.2 Prozesssicherheit 3.1.3.3 Datensicherheit der Anwendungsschicht 3.1.4 Verwaltung/Betrieb 3.1.5 Compliance 3.1.5.1 Governance 3.1.5.2 Klassifizierte Informationen 3.1.5.3 Datenschutz 3.1.6 Zusammenfassung der Regulierungsziele 3.2 Anwendungsfälle einer Multi-User-Cloud-Umgebung 3.2.1 TCG-Konzepte und Definitionen 3.2.2 UC-Aufbau einer Vertrauensbasis 3.2.3 UC-Aufbau einer vertrauenswürdigen Kooperationsbasis 3.2.4 UC-kooperative Provisionierung 3.2.5 UC-Änderungen von Regeln innerhalb einer kooperativen Domäne 3.2.6 Abgeleitete Anwendungsfälle aus TCG-Richtlinien 3.3 State-of-the-Art-Betrachtung 3.3.1 Thema:Regulierungsziele 3.3.1.1 Pattern-based Runtime Management of Composite Cloud Applications 3.3.1.2 Unifying Compliance Requirements across Business and IT 3.3.2 Thema:Digitale Regelkonzepte 3.3.2.1 Policy-Aware Provisioning of Cloud Applications 3.3.2.2 Policy-Aware Provisioning and Management of Cloud Applications 3.3.3 Thema:Vertrauenskonzepte 3.3.3.1 Secure Enclaves for REactive Cloud Applications 3.3.3.2 Enforcing-Security-and-Assurance-Properties-in-Cloud-Environment 3.3.4 Thema:Technische Standards 3.3.4.1 WebServicesPolicy1.5 – Framework-Current 3.3.4.2 WS-SecurityPolicy1.3 3.3.4.3 WS-Trust 3.3.4.4 Web Services Security: SOAP Message Security 1.1 3.3.5 Thema:Sprachkonzepte 3.3.5.1 Using Ontologies to Analyze Compliance Requirements of Cloud-BasedProcesses 3.3.5.2 Policy Language for a Pervasive Computing Environment 3.4 Zusammenfassung und Abgrenzungsbeschreibung 4 Konzeption 4.1 Ontologie-Konzept 4.1.1 Strukturentwurf Ontologie 4.1.2 Ziele der ontologischen Konzeptualisierung 4.1.3 Ontologie Regulierung 4.1.3.1 Haupthierachie Regulation-Ontology 4.1.3.2 Konzeptklasse Action 4.1.3.3 Konzeptklasse Constraint 4.1.3.4 Konzeptklasse Rule 4.1.3.5 Konzeptklasse Policy 4.1.3.6 Konzeptklasse State 4.1.3.7 Konzeptklasse Transformation 4.1.4 Ontologie Cloud-Domain 4.1.4.1 Konzeptklasse CloudDomain 4.1.4.2 Konzeptklasse Entity 4.1.4.3 Konzeptklasse Subject 4.1.4.4 Konzeptklasse ArchitecturalLayer 4.1.4.5 Konzeptklasse Object 4.1.4.6 Konzeptklasse Part 4.1.4.7 Konzeptklasse Connection 4.1.4.8 Konzeptklasse CloudService 4.1.5 Ontologie Security 4.1.5.1 Konzept einer vertrauensbildenden Sicherheitsstrategie 4.1.5.2 Konzeptklasse Asset 4.1.5.3 Konzeptklasse PropertySecurity 4.1.5.4 Konzeptklasse SecurityFunction 4.1.5.5 Konzeptklasse SecurityRequirement 4.1.5.6 Konzeptklasse Identity 4.1.5.7 Konzeptklasse Credential 4.1.5.8 Konzeptklasse SecurityModel (Sicherheitsmodell) 4.2 Konzept zur Herausbildung von Vertrauen (Trust) 4.2.1 Konzept einer vertrauenswürdigen Entität 4.2.2 Konzept einer Authority 4.2.2.1 Zusicherung von Entity-Eigenschaften 4.2.2.2 Entitäten innerhalb einer Authority-Hierarchie 4.2.2.3 Entitäten und externe Authority 4.2.3 Konzept einer Policy zur Entwicklung von Vertrauen 4.2.3.1 Spezialisierung der Trust-Policy 4.2.3.2 QualityProperty – Gegenstand der Vertrauenspolitik 4.3 Trust-Establishment-Protokoll 4.3.1 Datenmodell 4.3.1.1 Verhaltensorientierte Artefakte 4.3.1.2 Kryptographische Artefakte 4.3.1.3 Protokollspezifische Artefakte 4.3.2 Horizontale Etablierung von Vertrauen (Establishment of Trust) 4.3.2.1 Phase1: Auswahl einer Cloud-Plattform 4.3.2.2 Phase2: Erweiterung der Vertrauensgrundlage auf Cloud-Anbieter-Seite 4.3.3 Vertikale Etablierung von Vertrauen (Delegation of Trust) 4.3.3.1 Registrierung von Policy-Entitäten 4.3.3.2 Registrierung von Domänen-Entitäten 4.3.3.3 Ableitung vertrauenswürdiger Entitäten 4.3.3.4 Ableitung vertrauenswürdiger Eigenschaften und Aktivitäten 4.4 Zusammenfassung 5 Validierung 5.1 Referenzarchitektur – TrustedCloud 5.1.1 Komponentenbeschreibung – IT-Plattform 5.1.2 Komponentenbeschreibung – Laufzeitumgebung 5.1.3 Komponentenbeschreibung – Integrierte Systeme 5.1.4 ExterneSysteme – Key & CA Service 5.1.4.1 Bezeichnungen und Namespaces 5.1.4.2 TE-Zustandsmodell 5.1.4.3 Policy-Zonen und Policy-Anwendungsraum 5.2 Trust-Policies und Transformation 5.2.1 Szenario (1) – Bereitstellung Virtual Machine Monitor KVM 5.2.1.1 Domain-Spezifikation–KVM-Komponente 5.2.1.2 Regulation-Spezifikation – KVM-Deployment-Policy 5.2.1.3 Prüfung der KVM-Authentizität 5.2.1.4 Zusicherung von KVM-Identitätseigenschaften 5.2.1.5 Transformation – KVM-Trust-Rule 5.2.1.6 Transformation – KVM-Deployment-Rule 5.2.2 Szenario (2) – Bereitstellung Virtualisiertes Betriebssystem 5.2.2.1 Domain-Spezifikation–Virtual-OS 5.2.2.2 Regulation-Spezifikation – Virtual-OS-Deployment-Policy 5.2.2.3 Prüfung der TE-Authentizität 5.2.2.4 Policy-Zone einrichten – Z_RUNTIME.DB 5.2.2.5 Vertrauenskette prüfen – ChainofTrust 5.2.3 Szenario (3) – Bereitstellung Datenbanksystem (DBS) 5.2.3.1 Domain-Spezifikation – Datenbanksystem 5.2.3.2 Regulation-Spezifikation – DBS-Deployment-Policy 5.2.3.3 Prüfung der DBS-Authentizität 5.2.3.4 Transformation – DBS-Trust-Rule 5.2.3.5 Transformation – DBS-Deployment-Rule 5.2.4 Szenario(4) – ExterneDBS-Zugangssteuerung 5.2.4.1 Domain-Spezifikation – User-to-DB Connection 5.2.4.2 Regulation-Spezifikation – DBS-Connection-Policy 5.2.4.3 Prüfung der DBS-Endpunkt-Authentizität 5.2.4.4 Absicherung der DBS-Verbindung – Verschlüsselung 5.2.4.5 Transformation 5.3 Attestierung – Vertrauenswürdigkeit 5.3.1 Dynamische Methoden der Konzeptklasse State 5.3.2 Kategorien für Niveaubestimmung von Vertrauenswürdigkeit 5.3.3 Semantische Rules für Niveaubestimmung 5.3.3.1 Ableitungsregel – Vertrauenswürdigkeit HOCH 5.3.3.2 Ableitungsregel – Vertrauenswürdigkeit MITTEL 5.3.3.3 Ableitungsregel – Vertrauenswürdigkeit GERING 5.3.3.4 Ableitungsregel – Vertrauenswürdigkeit UNBESTIMMT 5.4 Gegenüberstellung der Szenarien mit den Zielstellungen 5.5 Gegenüberstellung der Ergebnisse mit den Kernfragen 5.6 Zusammenfassung der Validieren 6 Zusammenfassung – Ausblick 6.1 Zusammenfassung der Arbeit 6.2 Ausblick und abgeleitete Themen Abkürzungsverzeichnis I State-of-the-Art – Kategorien II Hardwareunterstützte Sicherheit für eine IT-Plattform II.1 TrustedPlatformModule II.2 TechnologiefürIT-Plattformsicherheit II.3 Konzept einer hardwarebasierten Vertrauenspolitik II.3.1 Sichere Mikroarchitektur II.3.2 Messung statischer Systemeigenschaften II.4 Kontrollierter Systemstart II.4.1 Identifizierbarer Plattform-Eigentümer II.4.2 Versiegeln von Systemwerten(Sealing) II.5 Konzept der Attestierung II.5.1 Attestierungs-Schlüssel II.5.2 Zertifizierung des Attestierungs-Identifikationsschlüssels II.5.3 Attestierungs-Modul II.5.4 Attestierungs-Service II.5.5 HardwarebasierteGeo-Lokalisierung III Übersicht der Anforderungen III.1 Anforderungen an die Cloud-Infrastruktur-Plattform-Ebene III.2 Anforderungen an die Cloud-Laufzeitebene III.3 Anforderungen an die Cloud-Service-Ebene III.4 Anforderungen an operatives Management III.5 Anforderungen an Cloud-Anwender-Nutzungsebene IV Spezifikation Ontologi

    Künstliche Intelligenz und Distributed-Ledger-Technologie in der öffentlichen Verwaltung : Ein Überblick von Chancen und Risiken einschließlich der Darstellung international einschlägiger Praxisbeispiele : Endbericht zum TA-Projekt »Chancen der digitalen Verwaltung«

    Get PDF
    Die Analysen zum Status quo der Nutzung von KI und DLT im In- und Ausland zeigen, dass beide Technologiefelder in immer mehr Anwendungsfeldern auf allen Ebenen der öffentlichen Verwaltung zum Einsatz kommen. So finden sich KI-Anwendungen in der öffentlichen Verwaltung in Deutschland sowohl auf Bundes- und Landes- als auch auf kommunaler Ebene. Es zeigt sich dennoch, dass die Anzahl der pilotierten bzw. implementierten KI-Anwendungen in der öffentlichen Verwaltung im Vergleich zur privaten Wirtschaft noch gering, die Nutzung von KI nach wie vor eher Nischenthema ist. Mögliche Ursachen hierfür sind mangelndes Know-how, aber auch Widerstände aufgrund von etwaigen Arbeitsplatzveränderungen und Verantwortlichkeitsproblemen bei KI-basierten Entscheidungen sowie (datenschutz)rechtliche Hindernisse. Von den in der öffentlichen Verwaltung in Deutschland identifizierten DLT-Projekten befinden sich viele erst in der Planungsphase oder als Pilotprojekt im Teststadium. Die Behördenleiterbefragung zeigt hier, dass das Wissen und die Kompetenzen rund um DLT in der öffentlichen Verwaltung in Deutschland bislang wenig entwickelt ist. Im internationalen Vergleich zur Nutzung von KI und DLT in der öffentlichen Verwaltung zeigt sich, dass in vielen Ländern etliche Digitalisierungsprojekte bereits in den Regelbetrieb der Verwaltungen überführt wurden. Eingeführt wurden neben Einzelanwendungen, wie die automatisierte Verkehrssteuerung oder Verifikation von Dokumenten und Zeugnissen, auch umfassende digitale Infrastrukturen als Grundlage für verschiedene Verwaltungsdienstleistungen (Anmeldung eines Wohnsitzes, Beantragung von Unterstützungsleistungen wie Kindergeld). Mit dem Fortschreiten der Technologien sowie der Entwicklung, Pilotierung und Übernahme von KI- und DLT-Anwendungen in den Regelbetrieb stellen sich für die öffentliche Verwaltung in Deutschland neben den Chancen zur Erschließung der Anwendungs- und Innovationspotenziale gleichzeitig neue Herausforderungen bei der Nutzung. Herausforderungen für KI-Anwendungen in der öffentlichen Verwaltung betreffen unter anderem die Qualität des jeweils zugrundeliegende KI-Modells als auch eine Verfügbarkeit und Güte der Datenbasis. So kann ein mangelndes Verständnis über zugrundeliegende Modelle und Verfahren zu Missinterpretationen der Ergebnisse im Rahmen des Verwaltungshandelns führen oder dazu, dass die Ergebnisse von KI-Anwendungen nicht kritisch hinterfragt werden. Im Zusammenhang mit der Güte der Datenbasis besteht die Gefahr, dass innerhalb von KI-basierten Klassifizierungs-, Prognose- oder Empfehlungsentscheidungen etwaige strukturelle Verzerrungen (Bias) in der zugrundeliegenden Datenbasis fortgeschrieben werden. Zudem zählen Fachwissen als auch implizites Erfahrungswissen bei der Erschließung von Innovationspotenzialen der KI zu den Bereichen, die bislang nur schwer in der öffentlichen Verwaltung selbst aufgebaut werden konnten eine Voraussetzung für KI-Anwendungen im Regelbetrieb darstellen. Für die Einführung von DLT-Anwendungen in die öffentliche Verwaltung herausfordernd sind unter anderem die Komplexität der Technologie, steigende und verteilte Datenmengen und damit auch steigende Anforderungen an die Aufbewahrung der Daten. Auch müssen die DLT-Anwendungen in bestehende Verwaltungsprozesse und IT-Systeme integriert werden, ein Umstand, den es bei der Entwicklung und Implementierung von jeweils verfahrensbezogenen Sicherheitskonzepten der DLT-Anwendungen zu berücksichtigen gilt. Aufbau und Betrieb von DLT-Anwendungen erfordern zudem erfahrene Fachkräfte aus den Datenwissenschaften, der Kryptologie und Informatik. Zudem ergibt sich für DLT-Anwendungen die Notwendigkeit, technischen Konfigurationen jeweils in Hinblick auf ihre Energieaufwände zu prüfen und hinsichtlich des Energie- und Ressourcenverbrauchs zu bewerten. Aus den Ergebnissen abgeleitete Handlungsfelder ergeben sich primär in den Bereichen der Steuerung und Koordination von Digitalisierungsvorhaben, der Kompetenzentwicklung und des Wissensmanagements in öffentlichen Verwaltungen sowie in den Bereichen der Anpassung regulatorischer Rahmenbedingungen und Gestaltung von behördenübergreifenden Anwendungen

    Geoinformationssysteme zur Lageanalyse und Risikobewertung

    Get PDF
    Geoinformationssysteme zur Lageanalyse und Risikobewertung sind ein wichtiges Werkzeug zur Unterstützung des Krisenmanagements. Sie liefern allen Beteiligten wichtige Hinweise und ermöglichen angemessene Reaktionen. Diese Arbeit macht eine Bestandsaufnahme im Einsatz befindlicher Systeme. Auf Basis einer Stärken- und Schwächenanalyse dieser Systeme sowie Web-2.0-Technologien werden Anforderungen an ein idealtypisches und generisches System formuliert. Diese Anforderungen sind die Grundlage für den abschließenden Entwurf einer Architektur unter Berücksichtigung der notwendigen Sicherheitsanforderungen. Die Besonderheit der Architektur liegt in der Unterstützung von korrelierten Raum-Zeitanalysen. Die systemunterstütze Korrelation der Ereignisse in den Dimensionen Raum und Zeit ist von zentraler Bedeutung, um aus den Zusammenhängen der Vergangenheit lernen und Vorhersagen für die Zukunft treffen zu können. Die ausschließliche Betrachtung des Ist-Zustandes reicht dazu nicht aus. Sie beeinflusst Analysewerkzeuge, Informationsmodell, Datenhaltung und anwendbare Techniken. Der Aufbau der Arbeit und die Architektur folgen strikt dem 4+1 View Model nach Philippe Kruchten. Die Systemarchitektur ist als Designpattern und Referenzmodell für andere Systeme ausgelegt.Geographic information systems for situational awareness and risk analysis Geographic information systems for situational awareness and risk analysis purposes have become essential tools for the support of crises management. The term situation awareness means that a human is appropriately informed by organizations and technical systems and responds to important informational cues. This document addresses the currently used systems, focusing on their specific strengths and weaknesses. State-of-the-art architectures and latest web technologies are used to create a baseline of requirements which describes a versatile and efficient system for situational awareness, while considering the obvious demand for security features. This architecture enables spatio-temporal correlation and analysis which impacts analysis tools, the information model, the data model and used techniques. Spatiotemporal analysis is invaluable for studying event histories and predicting future incidents, which provides better information in both quantity and quality than the observation of a single event. The structure of this paper follows the architectural 4+1 model by Philippe Kruchten. The architecture is meant to act as a reference model for existing and future systems

    Revision und Controlling der IT-Security

    Get PDF
    Die Arbeit hat zum Ziel, ein Modell für die Sicherheit von Informationssystemen unter spezifischer Berücksichtigung der IT-Risiken, deren Management und der Möglichkeiten ihrer Beherrschung zu entwickeln. Im Mittelpunkt steht der strategische Umgang mit Risiken der Informationsverarbeitung resultierend aus der Ungewissheit der zukünftigen Entwicklung im Umfeld des Unternehmens. Diese Ungewissheit wird auf Basis des entwickelten Modells auf den Planungsebenen für eine geschäftsübergreifende Unternehmensstrategie untersucht. Diese Untersuchungsebenen sind gleichzeitig die Bewertungsdimensionen für die ex-ante Bewertung der IT-Security. Risiken der IT-Sicherheit können den Regelbetrieb massiv gefährden. Der Lösungsansatz der IT-Abteilung basiert darauf, bei der Entwicklung und Optimierung ihrer Systeme den störungsfreien Betrieb sicherzustellen. Neben den technisch-organisatorischen Maßnahmen zur Gewährleistung des störungsfreien Betriebs sind auch die Konzepte zum Umgang mit ITRisiken zwecks Gewährleistung des Regelbetriebs mit größtmöglicher Wertschöpfung bei akzeptablem Risiko von Bedeutung. Entsprechend gehört die Beherrschung von Risiken zu den strategischen Feldern eines Unternehmens und sichert den mittel- und langfristigen Geschäftserfolg. Die Forderung an das IT-Management (zunächst den störungsfreien Betrieb sicherzustellen) st zu erweitern um Potenziale für eine positive Auswirkung auf den Ertrag/Erfolg des Unternehmens. Ein zentraler interner Erfolgsfaktor ist die organisatorische Abwicklung der Geschäftsprozesse, sie bezieht sich auf die mittels geeigneter IT-Projekte umzusetzenden und zu optimierenden Geschäftsprozesse und Geschäftsmodelle des Unternehmens. Die Absicherung der strategischen Nutzenpotenziale soll durch ein adäquates IT-Security-Management erfolgen. Diese wird daran ausgerichtet, worauf geeignete Eskalations- und Risikobewältigungsstrategien sowie ein geeignetes Business Continuity Planning (Notfallplanung/Incident Management) abzielt: auf die Unterstützung/Herstellung der Handlungsbefähigung. Diese Überlegungen führen zu der IT-Security-Sicht auf die Sicherheit eines Systems: Unterstützung der Strategie konformen und IT-Nutzenpotenzial absichernden Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategisch-operativer Handlungsspielräume. Um die strategische Sicht zusammen mit der technisch-organisatorischen Sicht in einem Modell zu verknüpfen, werden Konzepte vor allem des Controllings im Zusammenhang mit der IT-Security als Projekt begleitende Aufgabe bei der Risiko-orientierten Analyse, Bewertung und Ausgestaltung der Sicherheit von Informationssystemen untersucht. Die im Kontext der Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategischer Handlungsspielräume relevanten Risiken werden gemanagt, indem das strategische Performance Management auf die strategische Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses übertragen wird. Die im technischorganisatorischen Kontext für die IT-Sicherheit von Systemen relevanten Risiken werden gemanagt, indem das operative Performance Management auf die operative Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses (abgeleitet aus der Abstimmung der Unternehmensziele und des IT-Securityprozesses aufeinander) übertragen wird. Das entwickelte Risiko-Controlling wird in dieser Arbeit als "strategisch-operatives" Risiko-Controlling bezeichnet; dadurch soll zum Ausdruck gebracht werden, dass die strategische und die operative Sicht eng miteinander verknüpft werden. Bei dem im Weiteren dargestellten strategisch-operativen IT-Security-Management, welches auf dem strategischoperativen Risiko-Controlling aufsetzt, knüpft der operative Teil an die Phase "Do" des vom strategischen Teil des IT-Security-Managements gesteuerten strategischen IT-Security-Prozesses an, repräsentiert quasi das Operative im Strategischen

    Das Potential von Peer-to-Peer-Netzen und -Systemen : Architekturen, Robustheit und rechtliche Verortung

    Get PDF
    Um das Potential von P2P-Netzen und -Systemen für die Entwicklung und den Betrieb zukünftiger verteilter Systeme zu analysieren, erfolgt in der Arbeit zunächst eine umfassende Darlegung des aktuellen Entwicklungsstandes. Daraus leiten sich wesentliche Fragestellungen hinsichtlich Architektur, Robustheit und Telekommunikationsrecht ab. In der Folge werden diese untersucht, indem vorhandene Mechanismen bewertet sowie durch neuartige Verfahren ergänzt werden, um bestehende Defizite auszugleichen

    Jahresbericht 2009 der Fakultät für Informatik

    Get PDF

    Unsere gemeinsame digitale Zukunft

    Get PDF
    Das Gutachten „Unsere gemeinsame digitale Zukunft“ macht deutlich, dass Nachhaltigkeitsstrategien und -konzepte im Zeitalter der Digitalisierung grundlegend weiterentwickelt werden müssen. Nur wenn der digitale Wandel und die Transformation zur Nachhaltigkeit konstruktiv verzahnt werden, kann es gelingen, Klima- und Erdsystemschutz sowie soziale Fortschritte menschlicher Entwicklung voranzubringen. Ohne aktive politische Gestaltung wird der digitale Wandel den Ressourcen- und Energieverbrauch sowie die Schädigung von Umwelt und Klima weiter beschleunigen. Daher ist es eine vordringliche politische Aufgabe, Bedingungen dafür zu schaffen, die Digitalisierung in den Dienst nachhaltiger Entwicklung zu stellen

    Datenwirtschaft und Datentechnologie

    Get PDF
    In diesem Open-Access-Buch stehen die wirtschaftliche Verwertung von Daten und die dazu gehörenden technischen und organisatorischen Prozesse und Strukturen in Unternehmen im Fokus. Es behandelt Themen wie Datenmonetarisierung, Datenverträge, Data Governance, Informationssicherheit, Datenschutz und die Vertrauenswürdigkeit von Daten. Seit Jahren wird davon gesprochen, dass „Daten das neue Öl“ sind. Expertinnen und Experten sind sich einig: Das Wertschöpfungspotential von Daten ist enorm und das über fast alle Branchen und Geschäftsfelder hinweg. Und dennoch bleibt ein Großteil dieses Potentials ungehoben. Deshalb nimmt dieser Sammelband konkrete Innovationshemmnisse, die bei der Erschließung des wirtschaftlichen Werts von Daten auftreten können, in den Blick. Er bietet praktische Lösungsansätze für diese Hürden an den Schnittstellen von Ökonomie, Recht, Akzeptanz und Technik. Dazu folgen die Autorinnen und Autoren einem interdisziplinären Ansatz und greifen aktuelle Diskussionen aus der Wissenschaft auf, adressieren praxisnahe Herausforderungen und geben branchenunabhängige Handlungsempfehlungen. Den Leserinnen und Lesern soll eine transparente Informationsbasis angeboten werden und damit die Teilnahme an der Datenwirtschaft erleichtert werden. Dieses Buch richtet sich an Entscheidungsträgerinnen und Entscheidungsträger in Unternehmen sowie an Entwicklerinnen und Entwickler datenbasierter Dienste und Produkte. Der Band ist ebenfalls für Fachkräfte der angewandten Forschung wie auch für interdisziplinär Studierende z.B. der Wirtschaftsinformatik, der technikorientierten Rechtswissenschaft oder der Techniksoziologie relevant
    • …
    corecore