54 research outputs found

    Internetsicherheit in Europa

    Get PDF
    The question of how the law can deal with the problem of internet security is addressed in this volume. Starting with the fact that the internet is structurally insecure, the author finds that the uncertainty this causes must be countered with legal means, particularly when it comes to controlling information about weak spots. Hannfried Leisterer’s study examines whether and to what extent information management law can contribute to ensuring internet security

    Revision und Controlling der IT-Security

    Get PDF
    Die Arbeit hat zum Ziel, ein Modell für die Sicherheit von Informationssystemen unter spezifischer Berücksichtigung der IT-Risiken, deren Management und der Möglichkeiten ihrer Beherrschung zu entwickeln. Im Mittelpunkt steht der strategische Umgang mit Risiken der Informationsverarbeitung resultierend aus der Ungewissheit der zukünftigen Entwicklung im Umfeld des Unternehmens. Diese Ungewissheit wird auf Basis des entwickelten Modells auf den Planungsebenen für eine geschäftsübergreifende Unternehmensstrategie untersucht. Diese Untersuchungsebenen sind gleichzeitig die Bewertungsdimensionen für die ex-ante Bewertung der IT-Security. Risiken der IT-Sicherheit können den Regelbetrieb massiv gefährden. Der Lösungsansatz der IT-Abteilung basiert darauf, bei der Entwicklung und Optimierung ihrer Systeme den störungsfreien Betrieb sicherzustellen. Neben den technisch-organisatorischen Maßnahmen zur Gewährleistung des störungsfreien Betriebs sind auch die Konzepte zum Umgang mit ITRisiken zwecks Gewährleistung des Regelbetriebs mit größtmöglicher Wertschöpfung bei akzeptablem Risiko von Bedeutung. Entsprechend gehört die Beherrschung von Risiken zu den strategischen Feldern eines Unternehmens und sichert den mittel- und langfristigen Geschäftserfolg. Die Forderung an das IT-Management (zunächst den störungsfreien Betrieb sicherzustellen) st zu erweitern um Potenziale für eine positive Auswirkung auf den Ertrag/Erfolg des Unternehmens. Ein zentraler interner Erfolgsfaktor ist die organisatorische Abwicklung der Geschäftsprozesse, sie bezieht sich auf die mittels geeigneter IT-Projekte umzusetzenden und zu optimierenden Geschäftsprozesse und Geschäftsmodelle des Unternehmens. Die Absicherung der strategischen Nutzenpotenziale soll durch ein adäquates IT-Security-Management erfolgen. Diese wird daran ausgerichtet, worauf geeignete Eskalations- und Risikobewältigungsstrategien sowie ein geeignetes Business Continuity Planning (Notfallplanung/Incident Management) abzielt: auf die Unterstützung/Herstellung der Handlungsbefähigung. Diese Überlegungen führen zu der IT-Security-Sicht auf die Sicherheit eines Systems: Unterstützung der Strategie konformen und IT-Nutzenpotenzial absichernden Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategisch-operativer Handlungsspielräume. Um die strategische Sicht zusammen mit der technisch-organisatorischen Sicht in einem Modell zu verknüpfen, werden Konzepte vor allem des Controllings im Zusammenhang mit der IT-Security als Projekt begleitende Aufgabe bei der Risiko-orientierten Analyse, Bewertung und Ausgestaltung der Sicherheit von Informationssystemen untersucht. Die im Kontext der Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategischer Handlungsspielräume relevanten Risiken werden gemanagt, indem das strategische Performance Management auf die strategische Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses übertragen wird. Die im technischorganisatorischen Kontext für die IT-Sicherheit von Systemen relevanten Risiken werden gemanagt, indem das operative Performance Management auf die operative Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses (abgeleitet aus der Abstimmung der Unternehmensziele und des IT-Securityprozesses aufeinander) übertragen wird. Das entwickelte Risiko-Controlling wird in dieser Arbeit als "strategisch-operatives" Risiko-Controlling bezeichnet; dadurch soll zum Ausdruck gebracht werden, dass die strategische und die operative Sicht eng miteinander verknüpft werden. Bei dem im Weiteren dargestellten strategisch-operativen IT-Security-Management, welches auf dem strategischoperativen Risiko-Controlling aufsetzt, knüpft der operative Teil an die Phase "Do" des vom strategischen Teil des IT-Security-Managements gesteuerten strategischen IT-Security-Prozesses an, repräsentiert quasi das Operative im Strategischen

    Der Faktor „Intelligence“ : Das nachrichtendienstliche Metier in neuer sicherheitspolitischer Verantwortung

    Get PDF

    Telematik im Gesundheitswesen

    Get PDF
    Der Umbau des deutschen Gesundheitswesens gehört neben der Renten- und Arbeitsmarktreform zu den aktuellen sozialpolitischen Großprojekten. Über einen längeren Transformationszeitraum wird er bei Politik, Wirtschaft und Bürgern enorme Veränderungen erzwingen. Beschleunigt durch diesen Veränderungsdruck wird auch das Gesundheitswesen durch die neuen Informations- und Kommunikationstechnologien mehr und mehr beeinflusst und neu strukturiert. Dadurch entstehen weitere, auch für breitere Bevölkerungsschichten neue Impulse für die technische, wirtschaftliche und gesellschaftliche Weiterentwicklung zur Informations- und Wissensgesellschaft. Gesundheitstelematische Technologien sind bereits weit verbreitet. Vom Einsatz dieser Technologien werden sowohl Qualitätsverbesserungen erwartet als auch spürbare finanzielle Entlastungen. Um dieses innovative Potential koordiniert, effizient und produktiv zu gestalten, müssen noch verbesserte strukturelle, juristische und ökonomische Rahmenbedingungen geschaffen und wichtige Schlüsselanwendungen gefördert werden. Dazu bedarf es vor allem des politischen Willens. Die Akzeptanz der Telematik im Gesundheitswesen muss bei allen Beteiligten systematisch weiter entwickelt werden. Angesichts des notwendigen Paradigmenwechsels im deutschen Gesundheitswesen möchte die vorliegende Diplomarbeit einen Beitrag zum Einsatz, zu den aktuellen Möglichkeiten, den Chancen und Risiken der Telematik im Gesundheitssystem leisten

    Botnet Early Warning Systems

    Get PDF
    Die Darstellung umfasst die Abbildung der tatsächlichen und rechtlichen Grundlagen der Frühwarnung zur Botnetzbekämpfung über eine Auseinandersetzung mit den organisations- und datenschutzrechtlichen Aspekten einer zu diesem Zweck erfolgenden Zusammenarbeit bis hin zu einer Untersuchung ausgewählter, für die Frühwarnung zur Botnetzbekämpfung typischer Einzelmaßnahmen. Im Einzelnen wird aufgezeigt, dass die Grenzen staatlicher Frühwarnung durch die Problematik fehlender spezieller Befugnisnormen, der mangelnden Reichweite von Befugnisgeneralklauseln und den modernen Eingriffsbegriff mitbestimmt werden. Weiterhin wird dargelegt, dass entsprechende Maßnahmen den Kategorien der Gefahrenabwehrvorsorge und -vorbeugung sowie in eingeschränktem Umfang der Vorsorge zur Verhütung von Straftaten und der Strafverfolgungsvorsorge zugeordnet werden können, und dass der staatliche Beitrag zur Frühwarnung vor durch Botnetze vermittelten Gefahren in unterschiedlicher Gewichtung auch abhängig von der Zielrichtung der Botnetz-Angriffe Aufgabe der Polizeien, Sicherheitsbehörden und Nachrichtendienste des Bundes und der Länder ist. Nachfolgend werden die verfassungsrechtlichen und einfachgesetzlichen Begrenzungen des Informationsaustauschs zwischen staatlichen Stellen und zwischen staatlichen und privaten Stellen dargestellt. Es wird gezeigt, dass abseits freiwillig eingegangener Kooperationsverhältnisse begrenzt vom Verhältnismäßigkeitsgrundsatz einzelfallbezogene Verpflichtungen Privater gerichtet auf die Mitwirkung bei der Botnetz-Bekämpfung auf der Grundlage von Befugnisgeneralklauseln erfolgen können. Abschließend werden die Grenzen ausgewählter Informationsgewinnungsmaßnahmen einschließlich des Nachladens von Schadcode und der Überwachung der Kommunikation in IRC-Kanälen, sowie die Grenzen der Ausgabe von Warnungen innerhalb des Aufgaben- und Zuständigkeitsbereichs von Polizei- und Sicherheitsbehörden herausgearbeitet. Die Untersuchung zeigt, dass der Betrieb eines Frühwarnsystems zur Abwehr von durch den Einsatz von Botnetzen vermittelten Gefahren mit der Verpflichtung des Staates, die Freiheit seiner Bürger zu achten, vereinbar ist

    Die Zukunft der wissenschaftlichen Kommunikation - Paradigmenwechsel im Publikationswesen?

    No full text
    Die Master Thesis analysiert den Strukturwandel in der wissenschaftlichen Informationsversorgung, der mit der digitalen Revolution der letzten Jahrzehnten einhergeht. Durch die Omnipräsenz des Internet und neuer digitaler Formate haben sich sowohl Inhalte als auch Angebotsformen innerhalb des Publikationssektors stark verändert. Durch die technischen Entwicklungen und Standards im Bereich Formate und Protokolle im offenen Austausch von Information entstand die Idee des Open Access, die die Politik des öffentlichen und freien Zugangs zu wissenschaftlichen Daten vertritt. Im Zusammenhang damit ist der sensible Punkt des Urheberrechts und des Informationsrechts innerhalb der Zivilgesellschaft zu einem unumgänglichen Diskussionspunkt in der politischen Neugestaltung der Informationsversorgung geworden. Nach einer Skizzierung der weitgreifenden Auswirkungen der digitalen Revolution auf die Gesellschaft und die damit zusammenhängende Problematik des geistigen Eigentums folgt ein Überblick von Initiativen wie OAI, BOAI oder SPARC, die sich mit der Neuordnung der wissenschaftlichen Informationsversorgung sowohl auf technischer als auch auf organisational-politischer Seite beschäftigen. Im dritten Teil werden mögliche neue Strukturen eines wissenschaftlichen Versorgungsmodell skizziert, indem Produzenten, Anbieter und Konsumenten sich einer neuen Rollenverteilung bewusst werden und sich auf einem Markt, der bislang von monopolistischen Preisstrukturen beherrscht wurde, neu positionieren müssen. Vor allem wissenschaftliche Bibliotheken, die durch den enormen Preisdruck der Zeitschriftenindustrie unter Zugzwang geraten sind, stehen in der zunehmend dezentral organisierten Informationsumgebung vor neuen und innovativen Geschäfts- und Aufgabenbereiche. Ein wichtiger Punkt, der in engem, wenn auch nicht implizitem Zusammenhang mit Open Access steht, ist die Frage der Langzeit-Archivierung, der im zukünftigen Publikationswesen mit verteilter Verantwortung begegnet werden muss.Einleitung 1. Informationsgesellschaft und Informationsmarkt 1.1. Neue Technologien – Neue Kulturen 1.1.1. Recht auf Informationsfreiheit und geistiges Eigentum – eine Antinomie? 1.1.2. Geistiges Eigentum in der Wissensgesellschaft 1.2. Auswirkungen der IKT auf das wissenschaftliche Arbeiten 1.3. Der Wissenschaftler als Autor und Nutzer 2. Paradigmenwechsel in der wissenschaftlichen Kommunikation 2.1. Open Archives Initiative (OAI) 2.2. Open Archives Forum (OAF) 2.3. Budapest Open Access Initiative (BOAI) 2.4. Public Library of Science (PLoS) 2.5. Scholarly Publishing and Academic Resources Coalition (SPARC) 3. Ein verteiltes wissenschaftliches Publikationsmodell – Die Trennung von content und service 3.1. Content 3.2. Service 4. Die Strategie der Bibliothek in einer dezentral organisierten Informationsinfrastruktur 4.1. Der Wandel der Informationsinfrastruktur an Universitäten – Eine neue Kultur des elektronischen Publizierens 4.2. Die Entwicklung der digitalen Bibliothek 4.3. Neue Möglichkeiten durch OAI 4.4. Chancen für eine verteilte Langzeitarchivierung 5. Voraussetzungen für die Langzeitarchivierung 5.1. Verantwortungen eines digitalen Archivs 5.2. Herausforderungen an nationale und internationale Zusammenarbeit Zusammenfassung Literaturangabe

    Tagungsband zum Doctoral Consortium der WI2007

    Get PDF

    Die Zukunft von Privatheit und Selbstbestimmung

    Get PDF
    Die in diesem Open-Access-Buch zusammengeführten interdisziplinären Untersuchungen des „Forums Privatheit“ gehen der Frage nach, wie sich die Verwirklichungsbedingungen von Privatheit und Selbstbestimmung durch die Digitalisierung aller Lebensbereiche radikal ändern. Nahezu jede Lebensregung hinterlässt Datenspuren, ermöglicht vielfältige und intensive Datensammlungen über Menschen, unterstützt Verhaltensbeeinflussungen und verstärkt Ungleichgewichte in der Informationsmacht. Es analysiert die Auswirkungen der Digitalisierung auf den rechtlichen und politischen Schutz der Grundrechte, die ökonomischen Beziehungen, die gesellschaftliche Integration und die individuelle Entfaltung. Das Buch zeigt aber auch auf, wie Digitalisierung und ihre gesellschaftlichen Rahmenbedingungen technisch, sozial, ökonomisch und rechtlich gestaltet werden können, um Privatheit und Selbstbestimmung zu schützen
    corecore