27 research outputs found

    Die resiliente Organisation: eine Analyse der Internationalen Politischen Ökonomie zur Sicherheitsproduktion in Unternehmen

    Get PDF
    Die Corona-Pandemie, zeigte neben den epidemiologischen und medizinischen Folgen, vielfĂ€ltige VerĂ€nderungen auf der Makroebene im politischen, ökonomischen, technologischen und weiteren Bereichen auf. Darunter waren auch signifikante VerĂ€nderungen auf der Mikroebene von Unternehmen zu verzeichnen. Auf den FĂŒhrungsebenen von Unternehmen wurden in Folge der staatlich verordneten Lockdown-Maßnahmen nicht-ökonomische Entscheidungen diskutiert, die nicht einer ökonomischen RationalitĂ€t, sondern exogen vorgegebenen Sicherheitsdispositiven zuzuordnen waren. Die Übersetzung dieser exogenen Problemsituationen in unternehmensinterne Entscheidungen war mit der Fortsetzung der unternehmenseigenen Prozesse und damit auch der Produktion von Sicherheit verbunden. Dadurch stellt sich die Frage, wie diese Übersetzung von Sicherheit in Unternehmen stattfindet und welche Folgen sie fĂŒr die gesamtgesellschaftliche Sicherheitsproduktion nachzeichnen lassen? Diese Frage ist sowohl auf der Ebene der Unternehmen interessant, da von einer weiteren Einbeziehung nicht-ökonomischer Fakten und Prozesse in die Entscheidungen der UnternehmensfĂŒhrung auszugehen ist. DarĂŒber hinaus ist die Frage auch fĂŒr die Sicherheitsforschung innerhalb der internationalen Beziehungen von Interesse, da die Rolle und Einbindung von Unternehmen in die Sicherheitsproduktion ein bereits lĂ€ngerfristig beobachtbarer Prozess ist. Insbesondere ist aber diese Frage fĂŒr die Internationale Politische Ökonomie und die soziologische Organisationsforschung interessant, da hier zwei SystemrationalitĂ€ten zusammentreffen und neue RĂŒckschlĂŒsse ermöglichen, wie diese in Unternehmen ausgehandelt werden. Wie in dieser Arbeit zu zeigen sein wird, fĂ€llt vor allem die zunehmende Thematisierung und Bedeutung unternehmerischer Resilienz auf, deren offensichtlichste Erscheinung in Form der KontinuitĂ€t von Arbeitsprozessen und (gesellschaftlich-)relevanten Dienstleistungen anzutreffen ist und hier den Risikodiskurs im Unternehmen verĂ€ndert

    Cybersicherheit und Cyber-Resilienz in den FinanzmÀrkten

    Full text link
    Angesichts der zunehmenden Zahl von CybervorfĂ€llen steigt fĂŒr die in den FinanzmĂ€rkten tĂ€tigen Unternehmen der Bedarf, Vorkehren zum Schutz der Cybersicherheit und der Cyber-Resilienz zu treffen. Die regulatorischen Vorgaben in der Schweiz sind nicht sehr spezifisch, weshalb von Branchenorganisationen entwickelte Standards und Compliance-Massnahmen (z.B. mit Blick auf das Risikomanagement und auf die KontinuitĂ€t der GeschĂ€ftsprozesse) an Bedeutung gewinnen. Das Buch erlĂ€utert rechtsvergleichend das regulatorische Umfeld der Cybersicherheit und entwickelt Handlungsempfehlungen fĂŒr Unternehmen in den FinanzmĂ€rkten

    Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen

    Get PDF
    Kritische Infrastrukturen bilden das RĂŒckgrat unserer Gesellschaft. Fallen sie aus, kaskadieren die Auswirkungen schnell und können katastrophale Folgen haben. Wie andere Unternehmen sind auch Kritische Infrastrukturen weitgehend von Informationstechnik durchdrungen und nicht selten von deren fehlerfreier Funktion abhĂ€ngig. Es wundert somit nicht, dass auch der Gesetzgeber angemessene Maßnahmen verlangt. Aber welchen speziellen Herausforderungen stehen Kritische Infrastrukturen dabei gegenĂŒber? Und wie kann diesen wirksam und effizient begegnet werden? Dieses Buch bĂŒndelt neun Lösungen aus der Praxis, die Good Practices von Betreibern Kritischer Infrastrukturen, beispielgebende Projekte und Technologien aufzeigen und deren Erfolgsfaktoren mögliche Antworten auf diese Fragen geben. Der Band enthĂ€lt FachbeitrĂ€ge zu folgenden Themen: - Gesetzliche Anforderungen an die IT-Sicherheit in Deutschland und Europa - Stand der Technik im Bereich der IT-Sicherheit Kritischer Infrastrukturen - Umsetzung im Unternehmen: Von der IT-Sicherheit zu Innovatio

    Acceptance, status quo and development of digitalisation along the cooperative agro-food value chain

    Get PDF
    Innerhalb des ersten Themenbereichs (I. Status quo und Entwicklung der Digitalisierung in der deutschen Landwirtschaft) der in dieser Dissertation vorliegenden Veröffentlichung wird das Modell von Porter und Heppelmann (2014) aufgegriffen und weiterentwickelt, um den Status quo der Digitalisierung in der deutschen Landwirtschaft empirisch zu erfassen. Damit konnte festgestellt werden, dass die deutschen landwirtschaftlichen Betriebe noch nicht das Niveau des "Smart Farming" und auch nicht das Niveau der "Produktsysteme" erreicht haben. Die Art der Nutzung der FMIS hinsichtlich einer verbreiteten Nutzung webbasierter Anwendungen, einer automatisch digitalen Dateneingabe und vor allem der Nutzung von universalen Datenstandards wurden innerhalb der Studie als die grĂ¶ĂŸten Hemmnisse auf dem Weg zum Erreichen des Smart Farming identifiziert. Die Digitalisierung wird weiterhin als eine Voraussetzung fĂŒr die zukĂŒnftige wirtschaftliche Leistungs- und ÜberlebensfĂ€higkeit fĂŒr Genossenschaften dargestellt, wobei vor allem lĂ€ndliche Genossenschaften einem zunehmenden Wettbewerbsdruck, bedingt durch strukturelle VerĂ€nderungsprozesse, anhaltende Transformationsprozesse durch die Digitalisierung und durch das Aufkommen neuer Wettbewerber, ausgesetzt sind. Nach derzeitigem Wissensstand wurde das Themenfeld der Digitalisierung bei lĂ€ndlichen Genossenschaften bisher nicht beleuchtet und steht nun erstmalig innerhalb des zweiten Themenbereichs dieser Dissertation im Fokus wissenschaftlicher Studien (II. Akzeptanz, Status quo und Entwicklung lĂ€ndlicher Genossenschaften im Kontext der Digitalisierung). Bereits durchgefĂŒhrte Studien bezeichneten Genossenschaften in Bezug auf die Adoption neuer Technologien als late adopter" und empfehlen, dies branchenspezifisch zu untersuchen und empirisch nachzuvollziehen. Vor dem Hintergrund der erlĂ€uterten Problematik beleuchten zwei Publikationen zunĂ€chst die Determinanten von Akzeptanzfaktoren fĂŒr die Nutzung digitaler Technologien bei lĂ€ndlichen Genossenschaften. Die erste vorliegende Studie beruht dabei auf der Identifikation und Analyse von Akzeptanzfaktoren bezĂŒglich der Nutzung internetbasierter Informationssysteme (IS) entlang der genossenschaftlich geprĂ€gten WSK der Rotfleischwirtschaft aus Sichtweise von Landwirten bzw. Mitglieder/KundInnen einer Viehvermarktungsgenossenschaft. Drei nutzenstiftende Faktoren bezĂŒglich der erwarteten Nutzung von internetbasierten IS konnten dabei als valide Akzeptanzfaktoren identifiziert werden: die UnterstĂŒtzung bei der Dokumentation und einem verpflichtenden Austausch von Daten Richtung Verwaltungsorganen (B2A); der ĂŒberbetriebliche Datenaustausch zwischen LandwirtIn und Viehvermarktungsunternehmen/Schlachthof (B2B); die Funktion der Integration externer Daten in das IS. Eine weitere vorliegende Studie fokussiert dabei auf die intermediĂ€re Ebene des gesamtdeutschen genossenschaftlichen Agrarhandels aus Sichtweise der GeschĂ€ftsfĂŒhrerInnen, wobei die drei Akzeptanzfaktoren bezĂŒglich der erwarteten Nutzung digitaler Technologien in den GeschĂ€ftsfeldern Beschaffung und Logistik; KundInnen-/Mitgliedermanagement und Vermarktung als nutzenstiftend identifiziert werden konnten. Als grĂ¶ĂŸte Herausforderung auf dem Weg zur Implementierung digitaler Technologien konnten personelle und finanzielle sowie strategische und operationelle Faktoren identifiziert werden. Chancen, die sich durch eine Mitgliedschaft im genossenschaftlichen Verbund ergeben, mĂŒssen daher gezielt genutzt werden, um Herausforderungen zu begegnen und Risiken gemeinsam abzufedern. Insgesamt konnte nachgewiesen werden, dass auf Ebene der PrimĂ€rproduktion und der intermediĂ€ren Stufe des genossenschaftlichen Agrarhandels eine Einstellungsakzeptanz gegenĂŒber der EinfĂŒhrung digitaler Technologien besteht. Im Zuge der Analysen konnte die Determinante der GrĂ¶ĂŸe der Genossenschaft bzw. des landwirtschaftlichen Betriebs als einen positiven Einfluss auf die Akzeptanz digitaler Technologien zurĂŒckgefĂŒhrt werden. Die letzte im Rahmen dieser Dissertation vorgelegte Veröffentlichung leistet einen Beitrag hinsichtlich der Identifizierung des Status quo der Adoption digitaler Technologien im genossenschaftlichen Agrarhandel und leitet daraus Möglichkeiten einer digitalen Differenzierung von Warengenossenschaften ab. Anhand einer Clusteranalyse konnten die Genossenschaften dem Cluster der Basic Adopters (n=48) und der Advanced service-orientated Adopters (n=18) zugeordnet werden. Vor dem Hintergrund des anhaltenden VerdrĂ€ngungswettbewerbs und den in den vorliegenden Studien erlangten Erkenntnissen wird den Warengenossenschaften empfohlen, eine individuell angepasste Differenzierungsstrategie in Betracht zu ziehen und dazu konkrete digitale Kompetenzen mit einer verstĂ€rken Serviceorientierung aufzubauen, um ihr GeschĂ€ftsmodell bzw. die GeschĂ€ftsprozesse an die aktuellen Branchenentwicklungen anzupassen.Within the first subject area (I. Status quo and development of digitalization in German agriculture) in one publication presented in this dissertation, the model of Porter and Heppelmann (2014) was taken up and further developed to empirically capture the status quo of digitization in German agriculture. Using a cluster analysis, the farmers participating in the survey could be assigned to two specific development stages. 58.2 % of the respondents were assigned to the second development stage of "users of smart products". 41.8 % of the respondents could be classified as "users of smart, connected products", among whom the use of complex systems that connect individual mechanical and electrical components are particularly widespread. Thus, it could be determined that German farms have not yet reached the level of "smart farming" and also not the level of "product systems". The nature of the use of FMIS in terms of widespread use of web-based applications, automatic digital data entry and, above all, the use of universal data standards were identified within the study as the greatest obstacles on the way to achieving "smart farming". Digitzation is also presented as a prerequisite for future economic performance and survival for cooperatives, with rural cooperatives in particular facing increasing competitive pressure due to structural change processes, ongoing transformation processes through digitization and the emergence of new competitors. According to the current state of knowledge, the topic of digitization in rural cooperatives has not been examined yet and is now, for the first time, the focus of scientific studies within the second subject area of this dissertation (II. Acceptance, status quo and development of rural cooperatives in the context of digitization). Two publications first shed light on the determinants of acceptance factors for the use of digital technologies among rural cooperatives. The first study presented here is based on the identification and analysis of acceptance factors regarding the use of internet-based information systems (IS) along the cooperative value chain of the red meat industry from the perspective of farmers or members/customers of a livestock marketing cooperative. Three benefit-generating factors regarding the expected use of internet-based IS could be identified as valid acceptance factors: the support in documentation and an obligatory exchange of data towards administrative bodies (B2A); the inter-farm data exchange between farmer and livestock marketing company/slaughterhouse (B2B); the function of integrating external data into the IS. Another study focuses on the intermediary level of German agricultural trade and commodity cooperatives from the perspective of the managing directors, with the three acceptance factors relating to the expected use of digital technologies in the business areas of procurement and logistics, customer/member management, and marketing being identified as having a beneficial effect. Personnel and financial factors as well as strategic and operational factors were identified as the greatest challenge on the way to implementing digital technologies. Opportunities arising from membership of the cooperative network therefore need to be exploited in a targeted manner to address challenges and jointly mitigate risks. Overall, it was possible to demonstrate that there is an "attitudinal acceptance" of the introduction of digital technologies at the level of primary production and the intermediate level of agricultural trade and commodity cooperatives. In the course of the analyses, the determinant of the size of the cooperative or farm could be attributed as a positive influence on the acceptance of digital technologies. The final paper presented as part of this dissertation makes a contribution with regard to identifying the status quo of digital technology adoption in agricultural trade and commodity cooperatives and derives opportunities for a digital differentiation for these cooperatives. Based on a cluster analysis, the cooperatives could be assigned to the cluster of "Basic Adopters" (n=48) and "Advanced service-oriented Adopters" (n=18). Against the backdrop of ongoing cut-throat competition and the findings obtained in the present studies, it is recommended that agricultural trade cooperatives consider an individually tailored differentiation strategy and, to this end, build up concrete digital competencies with an increased service orientation in order to adapt their business model or business processes to current industry developments

    Supply Chain Event Management – Bedarf, Systemarchitektur und Nutzen aus Perspektive fokaler Unternehmen der Modeindustrie

    Get PDF
    Supply Chain Event Management (SCEM) bezeichnet eine Teildisziplin des Supply Chain Management und ist fĂŒr Unternehmen ein Ansatzpunkt, durch frĂŒhzeitige Reaktion auf kritische Ausnahmeereignisse in der Wertschöpfungskette Logistikleistung und -kosten zu optimieren. Durch Rahmenbedingungen wie bspw. globale Logistikstrukturen, eine hohe Artikelvielfalt und volatile GeschĂ€ftsbeziehungen zĂ€hlt die Modeindustrie zu den Branchen, die fĂŒr kritische Störereignisse besonders anfĂ€llig ist. In diesem Sinne untersucht die vorliegende Dissertation nach einer Beleuchtung der wesentlichen Grundlagen zunĂ€chst, inwiefern es in der Modeindustrie tatsĂ€chlich einen Bedarf an SCEM-Systemen gibt. AnknĂŒpfend daran zeigt sie nach einer Darstellung bisheriger SCEM-Architekturkonzepte Gestaltungsmöglichkeiten fĂŒr eine Systemarchitektur auf, die auf den Designprinzipien der Serviceorientierung beruht. In diesem Rahmen erfolgt u. a. auch die Identifikation SCEM-relevanter Business Services. Die VorzĂŒge einer serviceorientierten Gestaltung werden detailliert anhand der EPCIS (EPC Information Services)-Spezifikation illustriert. Abgerundet wird die Arbeit durch eine Betrachtung der Nutzenpotenziale von SCEM-Systemen. Nach einer Darstellung von AnsĂ€tzen, welche zur Nutzenbestimmung infrage kommen, wird der Nutzen anhand eines Praxisbeispiels aufgezeigt und fließt zusammen mit den Ergebnissen einer Literaturrecherche in eine Konsolidierung von SCEM-Nutzeffekten. Hierbei wird auch beleuchtet, welche zusĂ€tzlichen Vorteile sich fĂŒr Unternehmen durch eine serviceorientierte Architekturgestaltung bieten. In der Schlussbetrachtung werden die wesentlichen Erkenntnisse der Arbeit zusammengefasst und in einem Ausblick sowohl beleuchtet, welche Relevanz die Ergebnisse der Arbeit fĂŒr die BewĂ€ltigung kĂŒnftiger Herausforderungen innehaben als auch welche AnknĂŒpfungspunkte sich fĂŒr anschließende Forschungsarbeiten ergeben

    Beschreibung, Verarbeitung und ÜberprĂŒfung clientseitiger Policies fĂŒr vertrauenswĂŒrdige Cloud-Anwendungen

    Get PDF
    FĂŒr GeschĂ€ftsbereiche mit hohen Anforderungen an Vertraulichkeit und Datenschutz zur Verarbeitung ihrer sensitiven Informationen kann fĂŒr die Nutzung von Public-Cloud-Technologien keine Benutzerakzeptanz ausgewiesen werden. Die Ursachen dafĂŒr erwachsen aus dem inhĂ€renten Strukturkonzept verteilter, begrenzter Verantwortlichkeiten und einem fehlenden Cloud-Anwender-Vertrauen. Die vorliegende Arbeit verfolgt ein Cloud-Anwender orientiertes Vorgehen zur Durchsetzung regelnder Policy-Konzepte, kombiniert mit einem holistischen Ansatz zur Herstellung einer durchgehenden Vertrauensbasis. Der Aspekt Vertrauen erhĂ€lt eine eigenstĂ€ndige Konzeptualisierung und wird zu einem Cloud-Anwender-Instrument fĂŒr die Gestaltung vertrauenswĂŒrdiger infrastruktureller Eigenschaften entwickelt. Jede weitere Form einer Policy entwickelt ihren verbindlichen regulierenden Wert erst durch eine unlösliche Verbindung mit den hier vorgelegten Konzepten vertrauenswĂŒrdiger EntitĂ€ten. Ein ontologisch formalisierter Beschreibungsansatz vollzieht die fĂŒr eine Regulierung notwendige Konzeptualisierung einer domĂ€nenspezifischen IT-Architektur und qualifizierender Sicherheitseigenschaften. EigenstĂ€ndige Konzeptklassen fĂŒr die Regulierung liefern den Beschreibungsrahmen zur Ableitung integrierter Trust-Policies. Darauf aufbauende DomĂ€nenmodelle reprĂ€sentieren eine vom Cloud-Anwender definierte Erwartung in Bezug auf ein reguliertes Cloud-Architektur-Design und reflektieren die reale Welt auf Grundlage vertrauenswĂŒrdiger Fakten. Vertrauen quantifiziert sich im Ergebnis logischer Schlussfolgerungen und ist Ausdruck zugesicherter Cloud-Sicherheitseigenschaften und geregelter Verhaltensformen.:1 Einleitung 1.1 Motivation 1.2 Forschungsfragen 1.3 Zielstellung 1.4 Vorgehensweise 2 Problembeschreibung 2.1 Public Cloud, Strukturerweiterung einer Organisation 2.1.1 Kopplung im sozialen Kontext 2.1.2 Strukturelle Kopplung im Cloud-Kontext 2.2 Regelungen: strukturbildende Elemente von Organisationen 2.2.1 Regelungen im sozialenKontext 2.2.1.1 Rechtliche Regelungen 2.2.1.2 Nichtrechtliche Regelungen 2.2.1.3 Regelungen in Organisationen 2.2.2 Regelungen im Cloud-Kontext 2.3 Erwartungen und Unbestimmtheit von Handlungen 2.3.1 Erwartungen im sozialenKontext 2.3.2 Erwartungen im Cloud-Kontext 2.4 KonformitĂ€t, Abbildung von Regelungen 2.4.1 KonformitĂ€t im sozialenKontext 2.4.2 KonformitĂ€t im Cloud-Kontext 2.5 Thesen 3 Analyse 3.1 Anforderungen 3.1.1 Infrastrukturschicht 3.1.1.1 Hardwarebasierte Geo-Lokalisierung 3.1.1.2 Virtual Machine Monitor 3.1.1.3 Netzwerksicherheit 3.1.2 Plattform-/Laufzeitschicht 3.1.2.1 Virtualisierungstechnologie 3.1.2.2 OS-Sicherheitsmodell 3.1.2.3 Datensicherheit der Laufzeitschicht 3.1.3 Anwendungs-/Serviceschicht 3.1.3.1 Anwendungssicherheit 3.1.3.2 Prozesssicherheit 3.1.3.3 Datensicherheit der Anwendungsschicht 3.1.4 Verwaltung/Betrieb 3.1.5 Compliance 3.1.5.1 Governance 3.1.5.2 Klassifizierte Informationen 3.1.5.3 Datenschutz 3.1.6 Zusammenfassung der Regulierungsziele 3.2 AnwendungsfĂ€lle einer Multi-User-Cloud-Umgebung 3.2.1 TCG-Konzepte und Definitionen 3.2.2 UC-Aufbau einer Vertrauensbasis 3.2.3 UC-Aufbau einer vertrauenswĂŒrdigen Kooperationsbasis 3.2.4 UC-kooperative Provisionierung 3.2.5 UC-Änderungen von Regeln innerhalb einer kooperativen DomĂ€ne 3.2.6 Abgeleitete AnwendungsfĂ€lle aus TCG-Richtlinien 3.3 State-of-the-Art-Betrachtung 3.3.1 Thema:Regulierungsziele 3.3.1.1 Pattern-based Runtime Management of Composite Cloud Applications 3.3.1.2 Unifying Compliance Requirements across Business and IT 3.3.2 Thema:Digitale Regelkonzepte 3.3.2.1 Policy-Aware Provisioning of Cloud Applications 3.3.2.2 Policy-Aware Provisioning and Management of Cloud Applications 3.3.3 Thema:Vertrauenskonzepte 3.3.3.1 Secure Enclaves for REactive Cloud Applications 3.3.3.2 Enforcing-Security-and-Assurance-Properties-in-Cloud-Environment 3.3.4 Thema:Technische Standards 3.3.4.1 WebServicesPolicy1.5 – Framework-Current 3.3.4.2 WS-SecurityPolicy1.3 3.3.4.3 WS-Trust 3.3.4.4 Web Services Security: SOAP Message Security 1.1 3.3.5 Thema:Sprachkonzepte 3.3.5.1 Using Ontologies to Analyze Compliance Requirements of Cloud-BasedProcesses 3.3.5.2 Policy Language for a Pervasive Computing Environment 3.4 Zusammenfassung und Abgrenzungsbeschreibung 4 Konzeption 4.1 Ontologie-Konzept 4.1.1 Strukturentwurf Ontologie 4.1.2 Ziele der ontologischen Konzeptualisierung 4.1.3 Ontologie Regulierung 4.1.3.1 Haupthierachie Regulation-Ontology 4.1.3.2 Konzeptklasse Action 4.1.3.3 Konzeptklasse Constraint 4.1.3.4 Konzeptklasse Rule 4.1.3.5 Konzeptklasse Policy 4.1.3.6 Konzeptklasse State 4.1.3.7 Konzeptklasse Transformation 4.1.4 Ontologie Cloud-Domain 4.1.4.1 Konzeptklasse CloudDomain 4.1.4.2 Konzeptklasse Entity 4.1.4.3 Konzeptklasse Subject 4.1.4.4 Konzeptklasse ArchitecturalLayer 4.1.4.5 Konzeptklasse Object 4.1.4.6 Konzeptklasse Part 4.1.4.7 Konzeptklasse Connection 4.1.4.8 Konzeptklasse CloudService 4.1.5 Ontologie Security 4.1.5.1 Konzept einer vertrauensbildenden Sicherheitsstrategie 4.1.5.2 Konzeptklasse Asset 4.1.5.3 Konzeptklasse PropertySecurity 4.1.5.4 Konzeptklasse SecurityFunction 4.1.5.5 Konzeptklasse SecurityRequirement 4.1.5.6 Konzeptklasse Identity 4.1.5.7 Konzeptklasse Credential 4.1.5.8 Konzeptklasse SecurityModel (Sicherheitsmodell) 4.2 Konzept zur Herausbildung von Vertrauen (Trust) 4.2.1 Konzept einer vertrauenswĂŒrdigen EntitĂ€t 4.2.2 Konzept einer Authority 4.2.2.1 Zusicherung von Entity-Eigenschaften 4.2.2.2 EntitĂ€ten innerhalb einer Authority-Hierarchie 4.2.2.3 EntitĂ€ten und externe Authority 4.2.3 Konzept einer Policy zur Entwicklung von Vertrauen 4.2.3.1 Spezialisierung der Trust-Policy 4.2.3.2 QualityProperty – Gegenstand der Vertrauenspolitik 4.3 Trust-Establishment-Protokoll 4.3.1 Datenmodell 4.3.1.1 Verhaltensorientierte Artefakte 4.3.1.2 Kryptographische Artefakte 4.3.1.3 Protokollspezifische Artefakte 4.3.2 Horizontale Etablierung von Vertrauen (Establishment of Trust) 4.3.2.1 Phase1: Auswahl einer Cloud-Plattform 4.3.2.2 Phase2: Erweiterung der Vertrauensgrundlage auf Cloud-Anbieter-Seite 4.3.3 Vertikale Etablierung von Vertrauen (Delegation of Trust) 4.3.3.1 Registrierung von Policy-EntitĂ€ten 4.3.3.2 Registrierung von DomĂ€nen-EntitĂ€ten 4.3.3.3 Ableitung vertrauenswĂŒrdiger EntitĂ€ten 4.3.3.4 Ableitung vertrauenswĂŒrdiger Eigenschaften und AktivitĂ€ten 4.4 Zusammenfassung 5 Validierung 5.1 Referenzarchitektur – TrustedCloud 5.1.1 Komponentenbeschreibung – IT-Plattform 5.1.2 Komponentenbeschreibung – Laufzeitumgebung 5.1.3 Komponentenbeschreibung – Integrierte Systeme 5.1.4 ExterneSysteme – Key & CA Service 5.1.4.1 Bezeichnungen und Namespaces 5.1.4.2 TE-Zustandsmodell 5.1.4.3 Policy-Zonen und Policy-Anwendungsraum 5.2 Trust-Policies und Transformation 5.2.1 Szenario (1) – Bereitstellung Virtual Machine Monitor KVM 5.2.1.1 Domain-Spezifikation–KVM-Komponente 5.2.1.2 Regulation-Spezifikation – KVM-Deployment-Policy 5.2.1.3 PrĂŒfung der KVM-AuthentizitĂ€t 5.2.1.4 Zusicherung von KVM-IdentitĂ€tseigenschaften 5.2.1.5 Transformation – KVM-Trust-Rule 5.2.1.6 Transformation – KVM-Deployment-Rule 5.2.2 Szenario (2) – Bereitstellung Virtualisiertes Betriebssystem 5.2.2.1 Domain-Spezifikation–Virtual-OS 5.2.2.2 Regulation-Spezifikation – Virtual-OS-Deployment-Policy 5.2.2.3 PrĂŒfung der TE-AuthentizitĂ€t 5.2.2.4 Policy-Zone einrichten – Z_RUNTIME.DB 5.2.2.5 Vertrauenskette prĂŒfen – ChainofTrust 5.2.3 Szenario (3) – Bereitstellung Datenbanksystem (DBS) 5.2.3.1 Domain-Spezifikation – Datenbanksystem 5.2.3.2 Regulation-Spezifikation – DBS-Deployment-Policy 5.2.3.3 PrĂŒfung der DBS-AuthentizitĂ€t 5.2.3.4 Transformation – DBS-Trust-Rule 5.2.3.5 Transformation – DBS-Deployment-Rule 5.2.4 Szenario(4) – ExterneDBS-Zugangssteuerung 5.2.4.1 Domain-Spezifikation – User-to-DB Connection 5.2.4.2 Regulation-Spezifikation – DBS-Connection-Policy 5.2.4.3 PrĂŒfung der DBS-Endpunkt-AuthentizitĂ€t 5.2.4.4 Absicherung der DBS-Verbindung – VerschlĂŒsselung 5.2.4.5 Transformation 5.3 Attestierung – VertrauenswĂŒrdigkeit 5.3.1 Dynamische Methoden der Konzeptklasse State 5.3.2 Kategorien fĂŒr Niveaubestimmung von VertrauenswĂŒrdigkeit 5.3.3 Semantische Rules fĂŒr Niveaubestimmung 5.3.3.1 Ableitungsregel – VertrauenswĂŒrdigkeit HOCH 5.3.3.2 Ableitungsregel – VertrauenswĂŒrdigkeit MITTEL 5.3.3.3 Ableitungsregel – VertrauenswĂŒrdigkeit GERING 5.3.3.4 Ableitungsregel – VertrauenswĂŒrdigkeit UNBESTIMMT 5.4 GegenĂŒberstellung der Szenarien mit den Zielstellungen 5.5 GegenĂŒberstellung der Ergebnisse mit den Kernfragen 5.6 Zusammenfassung der Validieren 6 Zusammenfassung – Ausblick 6.1 Zusammenfassung der Arbeit 6.2 Ausblick und abgeleitete Themen AbkĂŒrzungsverzeichnis I State-of-the-Art – Kategorien II HardwareunterstĂŒtzte Sicherheit fĂŒr eine IT-Plattform II.1 TrustedPlatformModule II.2 TechnologiefĂŒrIT-Plattformsicherheit II.3 Konzept einer hardwarebasierten Vertrauenspolitik II.3.1 Sichere Mikroarchitektur II.3.2 Messung statischer Systemeigenschaften II.4 Kontrollierter Systemstart II.4.1 Identifizierbarer Plattform-EigentĂŒmer II.4.2 Versiegeln von Systemwerten(Sealing) II.5 Konzept der Attestierung II.5.1 Attestierungs-SchlĂŒssel II.5.2 Zertifizierung des Attestierungs-IdentifikationsschlĂŒssels II.5.3 Attestierungs-Modul II.5.4 Attestierungs-Service II.5.5 HardwarebasierteGeo-Lokalisierung III Übersicht der Anforderungen III.1 Anforderungen an die Cloud-Infrastruktur-Plattform-Ebene III.2 Anforderungen an die Cloud-Laufzeitebene III.3 Anforderungen an die Cloud-Service-Ebene III.4 Anforderungen an operatives Management III.5 Anforderungen an Cloud-Anwender-Nutzungsebene IV Spezifikation Ontologi

    Trust me! Vorschlag zum Umgang mit der Vertrauensfrage im digitalen Zeitalter

    Get PDF
    Die Arbeit behandelt die Frage, wie in Zeiten umfassender, technologisch beförderter VerĂ€nderung, Vertrauen als wirksames Instrument selbstbestimmten Handelns dienen kann. Sie orientiert sich dabei an Luhmanns Begriff rationalen, zur KomplexitĂ€tsreduktion dienenden Vertrauens. Sie gliedert sich in zwei Teile. Im ersten Teil wird der digital geprĂ€gte Alltag als Grundlage fĂŒr Vertrauen betrachtet. Dazu wird der Begriff eines „digitalen Systems“ eingefĂŒhrt. Dieser dient als ErklĂ€rungsmodell, das den Systembegriff aus der Systemtheorie aufgreift und darin Merkmale sozialer und technischer Systeme zusammenfĂŒhrt. Es wird argumentiert, dass digitale Kommunikation und der Code, der dieser zugrundeliegt, das sozialen System Gesellschaft zunehmend gestalten und strukturell „ordnen.” Damit wird das Vermögen, Daten zu verarbeiten, und die VerfĂŒgungsgewalt ĂŒber diese Daten zur Voraussetzung fĂŒr Macht und Teilhabe. Die Freigabe von Daten wird zum digital anschlussfĂ€higen Vertrauenserweis. Inhaltlich fokussiert der erste Teil auf gesellschaftliche Praktiken der Datenerhebung und -verwertung. Es wird aufgezeigt, wie sich Kommunikations- und Kooperationsmechanismen verĂ€ndern und neue Machtstrukturen mit Tendenz zu einem totalen System entstehen. ErgĂ€nzend werden mithilfe soziologischer und historischer Konzepte einige GrundzĂŒge digital determinierter Ordnung herausgearbeitet, und es erfolgt eine AnnĂ€herung an deren ideologischen Unterbau. Dieser wird auf die PrĂ€missen ‚Maschinen>Menschen‘ und ‚tertium non datur‘ zurĂŒckgefĂŒhrt. Im zweiten Teil wird untersucht, wie der Einzelne im digitalen Alltag Vertrauen zur Grundlage rationalen und gestaltenden Handelns machen kann. Dazu werden zunĂ€chst Vertrauen und Misstrauen als „Mechanismen“ mit bestimmten Funktionen und Kosten betrachtet. Im Anschluss erfolgt, angelehnt an ein Modell von Kelton et al., eine Dekonstruktion des Vertrauensbegriffs und eine Spiegelung vertrauensrelevanter Kriterien an Erkenntnissen aus Wissenschaft und Praxis. Untersucht werden: 1. Vorbedingungen dafĂŒr, dass Vertrauen benötigt wird und entstehen kann (Ungewissheit, AbhĂ€ngigkeit, Verletzbarkeit). Dieser Abschnitt befasst sich mit Machtasymmetrien und Verletzungsmöglichkeiten durch die intransparente Verarbeitung von Daten. 2. Stufen des Vertrauensaufbaus (GefĂŒhlsbindung, Vertrautheit, Eigenkontrolle, Fremdkontrolle und Sinn). Gezeigt wird, wie diese instrumentalisiert werden können und wie insbesondere arational wirkende Mechanismen den Anschein persönlichen Vertrauens und gemeinsamen Sinns befördern können. Betrachtet wird auch die Rolle von Wahrheit, von Erwartungen, Deutungsangeboten und Kommunikationsmustern. Es wird gezeigt, welche Faktoren das AusĂŒben vertrauensstĂŒtzender Kontrolle behindern – und wie rationales Vertrauen dennoch gelernt werden kann. 3. Rahmenbedingungen, die das Vertrauen prĂ€gen (Selbstvertrauen, das Vertrauen der anderen, Kontext). In diesem Abschnitt wird u.a. beleuchtet, wie technische Voreinstellungen soziale Praktiken befördern und wann einer augenscheinlichen Vertrauensbeziehung keine belastbare Vertrauenspraxis zugrundeliegt. Dies berĂŒhrt unter anderem die Zuweisung von Risiko und Gefahr. Außerdem werden einige gesetzliche, technische und ökonomische Rahmenbedingungen fĂŒr rationales Vertrauen aufgefĂŒhrt. 4. Anzeichen fĂŒr VertrauenswĂŒrdigkeit (Kompetenz, Berechenbarkeit, Wohlwollen, RĂŒcksichtnahme und Ethik). Es wird argumentiert, dass sich das Vertrauen im digitalen System ĂŒberwiegend auf einen imaginierten Vertrauenspartner richtet, und mit anderen Vertrauensformen verglichen. In der Auseinandersetzung mit der Praxis fokussiert dieser Abschnitt auf die Möglichkeiten und Grenzen algorithmischer Entscheidungsfindung, unter besonderer BerĂŒcksichtigung des Machtanspruchs im Begriff „Ethische KI“. Anhaltspunkte fĂŒr Ethik werden in einem separaten Kapitel (unter Setzen einer Vertrauensvermutung und Einziehen von „Lernschwellen“ fĂŒr eventuell notwendiges Misstrauen) weiter vertieft. Es wird aufgezeigt, wie die rationale Auseinandersetzung mit Vertrauen in letzter Instanz auf die Sinnfrage hinfĂŒhrt

    Proceedings der 11. Internationalen Tagung Wirtschaftsinformatik (WI2013) - Band 1

    Get PDF
    The two volumes represent the proceedings of the 11th International Conference on Wirtschaftsinformatik WI2013 (Business Information Systems). They include 118 papers from ten research tracks, a general track and the Student Consortium. The selection of all submissions was subject to a double blind procedure with three reviews for each paper and an overall acceptance rate of 25 percent. The WI2013 was organized at the University of Leipzig between February 27th and March 1st, 2013 and followed the main themes Innovation, Integration and Individualization.:Track 1: Individualization and Consumerization Track 2: Integrated Systems in Manufacturing Industries Track 3: Integrated Systems in Service Industries Track 4: Innovations and Business Models Track 5: Information and Knowledge ManagementDie zweibĂ€ndigen TagungsbĂ€nde zur 11. Internationalen Tagung Wirtschaftsinformatik (WI2013) enthalten 118 ForschungsbeitrĂ€ge aus zehn thematischen Tracks der Wirtschaftsinformatik, einem General Track sowie einem Student Consortium. Die Selektion der Artikel erfolgte nach einem Double-Blind-Verfahren mit jeweils drei Gutachten und fĂŒhrte zu einer Annahmequote von 25%. Die WI2013 hat vom 27.02. - 01.03.2013 unter den Leitthemen Innovation, Integration und Individualisierung an der UniversitĂ€t Leipzig stattgefunden.:Track 1: Individualization and Consumerization Track 2: Integrated Systems in Manufacturing Industries Track 3: Integrated Systems in Service Industries Track 4: Innovations and Business Models Track 5: Information and Knowledge Managemen
    corecore