699 research outputs found

    Grundlagen des Cloud Computing : Cloud Computing in der Öffentlichen Verwaltung

    Get PDF
    Sowohl der Kostendruck im Öffentlichen Sektor, als auch die Nachfrage von Bürgern nach Online-Dienstleistungen (E-Government) führen zu wachsendem Interesse von Kommunen an effizienter IT. Die Anbieterseite im Öffentlichen Sektor konstituiert sich in Deutschland in vielfältigen Rechtsformen öffentlich-rechtlicher IT-Dienstleister. Besonders häufig vereinen sich mehrere Kommunen als Zweckverband. Es entsteht eine Kommunale Datenverarbeitungszentrale (KDVZ) für die gemeinsame Aufgabenerfüllung in den Bereichen der IT. Die Anwenderseite dieser IT-Dienste im Öffentlichen Sektor wird gebildet durch Bund, Länder, Kommunen, Gemeinden, Behörden, Wissenschaft und Forschung sowie Sozialversicherungen. Die Kommunen generieren mit Abstand den größten Teil des Umsatzes von IT-Diensten. Trotz der zahlreichen theoretischen Vorteile von Cloud-Diensten behindern den Einsatz von Cloud Computing im Öffentlichen Sektor u.a. fehlende Anreizmechanismen, bürokratisch schwerfällige Strukturen und Prozesse, heterogene Systemlandschaften sowie ein erhöhtes Bedürfnis nach Sicherheit und Compliance. Im Rahmen eines Workshops wurden die fünf NIST-Kriterien der Cloud Computing Definition auf den Öffentlichen Sektor übertragen und konkrete Vor- und Nachteile abgeleitet. Als Ergebnis resultiert, dass (1) ein bedarfsgerechter Selbstservice nicht den regulären Anwendungsfall im Öffentlichen Sektor bedient, (2) der Netzwerkzugang sich auf private Strukturen beschränken sollte, (3) ein gemeinsamer Ressourcenpool das Potential zur Verletzung der Informationssicherheit aufweist, (4) umfassende Planungen im Öffentlichen Bereich kaum elastische Skalierbarkeit erfordern und (5) Überwachungsdienste für eine transparente und verbrauchsabhängige Abrechnung möglicherweise schwer akzeptiert werden. Dennoch stellen sich die Länder, mit den USA als Vorreiter, diesen Herausforderungen. Derzeit implementiert nahezu jedes Land Cloud-Dienste im Öffentlichen Sektor und hat umfangreiche Zukunftspläne

    Eine digitale Grand Strategy für Deutschland: Digitale Technologien, wirtschaftliche Wettbewerbsfähigkeit und nationale Sicherheit in Zeiten geopolitischen Wandels

    Full text link
    Dieser Bericht gibt einen systematischen Überblick über den aktuellen Stand der deutschen Digitalpolitik und den derzeitigen politischen Ansatz der Bundesregierung. Das Papier unterbreitet 48 Empfehlungen, wie sich Deutschland noch stärker um den erfolgreichen Aufbau einer soliden, leistungsfähigen europäischen Digitalwirtschaft bemühen kann, die in eine offene, demokratische und regelbasierte digitale Ordnung eingebettet ist

    BPM-Lösungen aus der Cloud : Potenziale, Anforderungen und Erfolgsfaktoren

    Get PDF
    StudieImmer mehr Organisationen dokumentieren, steuern und optimieren ihre Geschäftsprozesse mit softwarebasierten Lösungen. Das Angebot und die Anforderungen an solche Lösungen für das Geschäftsprozessmanagement ändern jedoch mit der zunehmenden Digitalisierung und Virtualisierung unseres privaten und beruflichen Alltags; Informationen und Daten sollen jederzeit und überall zur Verfügung stehen. Cloud-Lösungen und mobile Dienstleistungen scheinen diese Ansprüche perfekt zu erfüllen. Die vorliegende Studie setzt sich mit Cloud-Lösungen und mobilen Diensten als Alternativen zu klassischen Softwarelösungen im Rahmen des Geschäftsprozessmanagements auseinander. Mithilfe von Interviews wurden die ersten Erfahrungen dreier Expertengruppen - Anwenderunternehmen, Berater und Softwareanbieter - gesammelt und zu einem aktuellen und fundierten Meinungsbild über die Chancen und Risiken, Treiber, Potenziale, Eintrittshürden, Voraussetzungen sowie die Erfolgsfaktoren von Geschäftsprozessmanagement in der Cloud zusammengefügt

    Resiliente Digitalisierung der kritischen Infrastruktur Landwirtschaft - mobil, dezentral, ausfallsicher

    Get PDF
    Diese Arbeit befasst sich mit der zunehmenden Digitalisierung der kritischen Infrastruktur Ernährungswirtschaft und setzt den Fokus insbesondere auf die dadurch resultierenden informationstechnologischen Folgen bezüglich der Angriffs- und Ausfallsicherheit in der Landwirtschaft und von ihr abhängigen Sektoren. In diesem Kontext wird die Modernisierungen der Landmaschinen und deren Vernetzung sowie das Cloud-Computing in der Landwirtschaft analysiert und zu treffende Maßnahmen bezüglich einer resilienten Struktur erläutert. In vielen Bereichen wird dabei aufgezeigt, dass das Ausfallrisiko der Produktion zugunsten von Vorteilen wie Ertrags- und Qualitätssteigerung vernachlässigt wird. Dieser Beitrag plädiert für eine resiliente Digitalisierung in der Landwirtschaft mit gebrauchstauglichen Sicherheitslösungen, um keine zusätzlichen Aufwände für die Nutzer zu erzeugen und somit die praktische Sicherheit zu erhöhen

    Big Data in der Cloud

    Get PDF
    Seit einigen Jahren wird erwartet, dass die automatisierte Auswertung der kontinuierlich wachsenden öffentlichen und privaten Datenbestände nicht nur den Markt für Informationstechnologie (IT), sondern die Gesellschaft insgesamt hin zu einer digitalen Ökonomie nachhaltig verändert. Big Data steht dabei für Ansätze zur Analyse besonders großer, heterogener Datenmengen, während Cloud Computing die bedarfsgerechte Bereitstellung von IT-Ressourcen über ein Netzwerk beschreibt. Die Kombination dieser beiden Ansätze wird als besonders relevant angesehen, da sie auch kleinen und mittleren Unternehmen, Verwaltungen oder Nichtregierungsorganisationen Zugang zu Big-Data-Analysen eröffnen kann. Einerseits werden große Potenziale beispielsweis in der Medizin, der Logistik und der Verkehrslenkung, der Energieproduktion oder im Katastrophenschutz gesehen, andererseits werden auch große Herausforderungen insbesondere für den Datenschutz thematisiert. Die Vorstudie zeigt, dass Cloud Computing zunehmend an ökonomischer Bedeutung gewinnt. Hingegen befindet sich der Markt für Big-Data-Analysen, auch aufgrund der schwierigen Abgrenzung zu schon existierenden Technologien, noch in seinen Anfängen. Der Überblick zu den Anwendungspotenzialen in den Bedarfsfeldern der Hightech-Strategie belegt die Möglichkeiten in den Bereichen Produktivität, Effizienz und Innovation sowie für Wachstum und Beschäftigung. Herausforderungen werden außer im Datenschutz sowie bei den geistigen Eigentumsrechten auch bei den Geschäftsmodellen deutlich. Abschließend werden Bereiche identifiziert, die einen Handlungs- und Forschungsbedarf aufzeigen. Hierzu gehören Fragen der nötigen Infrastrukturen, der technischen und rechtlichen Sicherheit, der Ausbildung sowie der ökonomischen Wettbewerbsfähigkeit

    Schaffung eines nachhaltigen IT-Security Managementkonzepts für kleine und mittlere Unternehmen

    Get PDF
    In den letzten Jahren entwickelte sich das Thema IT-Security zu einem immer essentielleren Bereich in Unternehmen weltweit. Ursprünglich als eine Sparte, die als nettes Add-On dient, angesehen, rückt IT-Security bei der Planung und Einrichtung von IT-Infrastrukturen innerhalb von Konzernen in das Zentrum. Diverse Umfragen in Medien zeigen, dass das Thema Sicherheit zu einer der Hauptprioritäten im Informations- und Kommunikationstechnologiebereich wird. Speziell Begriffe wie „Security Management“ und „Information Security“ rücken in den Mittelpunkt von IT-Experten in heutigen Unternehmen. Eine wesentliche Aufgabe besteht darin, adäquate IT-Architekturen, koordinierte Technologieführung und die Definition von Rollen und Verantwortungsbereichen über das ganze Unternehmen hinweg zu schaffen. Dies alles sollte unter Berücksichtigung von etablierten Security Richtlinien, Standards und Methoden ermöglicht werden. Stärken und Schwächen bestehender Systeme müssen analysiert werden, um notwendige Korrekturen durchzuführen und eine kontinuierliche Verbesserung sowohl der IT-Landschaft als auch des Sicherheitsbewusstseins innerhalb der Unternehmen zu gewährleisten. Zielsetzung dieser Masterarbeit ist die Schaffung eines nachhaltigen IT-Security Managementkonzepts für kleine und mittlere Unternehmen (KMU). Dies erfolgt unter Berücksichtigung der im deutschsprachigen Raum meistverbreiteten existierenden Planungsansätze der IT-Security. Zu diesen zählen die ISO-2700x Normreihe, der IT-Grundschutzkatalog bzw. die IT-Grundschutzvorgehensweise des Bundesamt für Sicherheit in der Informationstechnik (BSI), in Österreich das österreichische Informationssicherheitshandbuch, sowie der Common Criteria for Information Technology Security Evaluation Standard (CC) zur Bewertung der Sicherheit von Informationstechnologie. Aufbauend auf die existierenden Planungsansätze sowie die in der Arbeit identifizierten bestehenden und zukünftigen Herausforderungen für den Entwurf eines IT-Security Managementkonzepts für KMUs werden Anforderungen dafür abgeleitet. Diese werden in weiterer Folge in ein Konzept eingearbeitet, welches sicherstellt, dass mit vertretbarem Aufwand ein umfassender und nachhaltiger Beitrag zur Verbesserung der IT-Security in KMUs gewährleistet werden kann. Der nachhaltige Beitrag wird unter anderem dadurch garantiert, dass neben der Berücksichtigung existierender Planungsansätze und Best Practices, Trends hinsichtlich der IT-Security, die in den nächsten 3-4 Jahren immer mehr an Bedeutung gewinnen werden, ebenfalls berücksichtigt sind. Es wird kleinen und mittleren Unternehmen ein einfaches Vorgehenskonzept zur Verfügung gestellt, das ihnen ermöglicht, schnell effiziente Maßnahmen zur Einrichtung eines nachhaltigen IT-Security Managements auszuwählen und durchzuführen. Die Überprüfung auf Praxistauglichkeit des entwickelten Konzepts erfolgt anschließend in Kooperation mit der ViaDonau - Österreichische Wasserstraßen-Gesellschaft mbH.In recent years the subject of IT security has developed into an essential topic in companies worldwide. Originally viewed as a nice add-on, nowadays the field of IT security is in the center of planning- and establishment activities for IT-infrastructures of any organisation. Various surveys in the media indicate that the issue of security is increasingly growing to one of the main priorities in the information and communication technology sector. Especially terms like "Security Management" and "Information Security" are moving into the focus of IT professionals in today's businesses. An essential task is to create adequate IT architectures, coordinated technology management and the definition of roles and responsibilities throughout the enterprises. This has to be done under consideration of established security policies, standards and methods. Strengths and weaknesses of existing systems must be analyzed in order to carry out necessary adjustments and to ensure a continuous improvement of the IT environment, as well as security awareness within the companies. The objective of this thesis is to create a sustainable IT-Security Management Concept for small and medium enterprises (SMEs). It takes into account the most common existing planning approaches for IT security. These include the ISO 2700x standards, the IT-Baseline Protection Catalog (IT-Grundschutzkatalog des BSI), the IT-Baseline Protection Approach of the Federal Office for Information Security in Germany (IT-Grundschutzvorgehensweise des BSI), the Austrian Information Security Manual (Österreichisches Sicherheitshandbuch) and the Common Criteria for Information Technology Security Evaluation Standard (CC) for the security evaluation of information technology. Based on the established planning approaches mentioned before and the identified existing and future challenges concerning the design of an IT-Security Management Concept for SMEs, the requirements are derived. Subsequently they are incorporated into a concept, which will guarantee that, with justifiable effort, a comprehensive and lasting contribution for the improvement of SMEs IT security is ensured. Moreover the lasting contribution of this work should be guaranteed considering the trends of IT security, which will get more and more influence in the next 3-4 years. For small and medium-sized businesses a simple process concept is provided that allows them to quickly carry out effective measures for establishing a sustainable IT-Security Management. The verification of the concept on suitability for daily use is carried out in cooperation with the ViaDonau - Österreichische Wasserstraßen-Gesellschaft mbH

    Chancen und Risiken der Digitalisierung kritischer kommunaler Infrastrukturen an den Beispielen der Wasser- und Abfallwirtschaft. Endbericht zum TA-Projekt

    Get PDF
    Im Mittelpunkt des TAB-Arbeitsberichts Nr. 205 steht der Einsatz digitaler Lösungen für zentrale Aufgaben der kommunalen Abfall- und Wasserwirtschaft. Der Bericht informiert für beide Bereiche über den aktuellen Stand der Technik und die Perspektiven der Digitalisierung. Für die Wasserwirtschaft wird der mögliche Nutzen digitaler Lösungen zur Bewältigung von Ausnahmesituationen untersucht. Darüber hinaus werden die Anfälligkeiten der Versorgungsinfrastrukturen der Wasserwirtschaft gegenüber Cyberangriffen und anderen IT-bedingten Störungen diskutiert sowie der aktuelle Stand der Informationssicherheit und der diesbezügliche Handlungsbedarf identifiziert. Abschließend werden Gestaltungsoptionen skizziert und ein möglicher Orientierungsrahmen speziell für politisches Handeln aufgezeigt, um den digitalen Fortschritt nachhaltig zu gestalten. Dem Bericht ist eine 20-seitige Zusammenfassung vorangestellt. Zentrale Ergebnisse sind auf vier Seiten im zugehörigen TAB-Fokus (s.u. Relation in KITopen) zusammengestellt

    Gefährdungslage deutscher Arztpraxen (als Teil des Gesundheitswesens und der KMU) durch Cybercrime

    Get PDF
    Begünstigt durch den rapiden Technisierungsanstieg in der Gesellschaft stehen Erpressung und Datendiebstahl zunehmend im Fokus der gut organisierten Cyberkriminellen. Besonders deutlich wird dies in der Bedrohung durch Ransomware. Patientendaten haben sich als sehr begehrt für Kriminelle herausgestellt. In dieser Arbeit galt es herauszufinden, ob deutsche Arztpraxen in besonderem Maße durch Cybercrime bedroht sind. Eine Publikationenanalyse ergab, dass Einrichtungen des Gesundheitswesens tendenziell eher gefährdet sind als diejenigen anderer Bereiche. Gründe sind meist ein zu geringes Risikobewusstsein sowie eine Mitarbeiterüberforderung aufgrund der einhergehenden Komplexitätserhöhung. Geringe Investitionen und menschliches Fehlverhalten sind die Folge. Verstärkt wird dies durch einen wirtschaftlichen Handlungsdruck. Folgen von Cybercrime können vor allem IT- und Rechtskosten sowie Reputations- oder Approbationsverlust sein. Die Gefahr kompromittierter Praxis-WLANs wurde bisher nur unzureichend wissenschaftlich untersucht. Von daher erfolgte in dieser Arbeit eine mittels Wardriving durchgeführte Datenerhebung als Langzeitstudie in der Stadt Jena sowie eine Querschnittsstudie für die dortigen Psychotherapeuten und Ärzte mit neurologischem oder psychiatrischem Fachgebiet. In Jena konnte ein positiver Trend bezüglich der Verschlüsselung festgestellt werden (Anstieg von WPA2). Dieser wurde durch eine nicht optimale Konfiguration und eine wachsende Zahl von aktiviertem WPS ( vor allem bei WPA2) wieder relativiert. Somit sind WLANs durch Brute-Force-Angriffe bedroht. Die Zielgruppe organisierte sich in 58 Praxen (19 konnten ihrem WLAN zugeordnet werden). Diese WLANs wiesen eine sehr sichere Verschlüsselung auf (über dem Niveau des Stadtgebiets). Dem entgegen stand die hohe Zahl von aktivem WPS, auch wenn oftmals hochwertige Router zum Einsatz kamen. Zusammenfassend lässt sich feststellen, dass der beste Schutz der Praxis-WLANs die Nichtidentifizierbarkeit darstellt

    Big Data: Konsequenzen für das Human Resource Management Schweizer Unternehmen

    Get PDF
    Die Digitalisierung von Wirtschaft und Gesellschaft hat zur Folge, dass aufgrund der fast unbegrenzten Kommunikations- und ökonomischen Transaktionsmöglichkeiten mit einer Vielzahl technischer Zugangsmöglichkeiten rund um die Uhr in- und außerhalb von Unternehmen kontinuierlich Daten generiert werden. Die hinter diesen Daten stehenden Informationen können für Unternehmen sehr wertvoll werden, sei es als Grundlage neuer Geschäftsmodelle, bei der Weiterentwicklung ihrer Produkte oder zur Optimierung interner Prozesse. Die riesige Datenmenge und zugehörige neue Analysetechniken können unter dem Oberbegriff „Big Data“ zusammengefasst werden. Der Beitrag untersucht den Einfluss von Big Data auf das Human Resource Management Schweizer Unternehmen. Im Rahmen einer qualitativen Untersuchung wurden thesenbasierte Interviews mit Expertinnen und Experten von Unternehmen und Institutionen geführt, die für die Zukunft einen zunehmenden Einsatz von Big-Data-Analysen auch im Human Resource Management vermuten lassen, auch wenn derzeitige Anwendungen noch eher rudimentär erfolgen

    Einsatzmöglichkeiten von Virtual Private Workspace

    Get PDF
    Cloud-basierte Anwendungen sind eine neue Technologie mit dem Potential Wettbewerbs-vorteile für Unternehmen zu schaffen. Eine kritische Reflektion der Einsatzmöglichkeiten und eine fundierte Entscheidungshilfe für die Implementierung solcher Services fehlen allerdings weitgehend. Die vorliegende explorative Untersuchung evaluiert die Einsatzmöglichkeiten cloud-basierter virtueller Arbeitsplätze für KMU. Hierfür wird die Bezeichnung Virtual Private Workspace (VPW) definiert und der aktuelle Forschungsstand aufgezeigt. Zwei Fallstudien werden erhoben, aus der beobachteten Praxis Hypothesen abgeleitet und durch sechs Experten-interviews validiert. Aus den validierten Hypothesen wird ein Kriterien-Set abgeleitet und in ei-nem Entscheidungsprozess dargestellt. Dieser soll den KMU helfen eine fundierte Entscheidung zu treffen, ob der Einsatz von VPW wirtschaftlich vorteilhaft ist
    corecore