9 research outputs found

    Forschungs- und Arbeitsgebiete des Instituts fĂŒr Telematik

    Get PDF
    Dieser Interne Bericht gibt einen Ueberblick ueber aktuelle Forschungsarbeiten des Instituts fuer Telematik der Universitaet Karlsruhe in den Bereichen Hochleistungskommunikation, verteilte Systeme, Cooperation&Management und Telekooperation. Er ist in zwei Teile gegliedert. Der erste beschreibt die persoenlichen Interessensgebiete der wissenschaftlichen Mitarbeiter. Danach folgt eine Darstellung der Kooperationsprojekte des Instituts. Im Anhang finden sich die referenzierten Literaturstellen sowie aktuelle Eigenveroeffentlichungen der Mitarbeiter des Instituts. Der Bericht entstand im Rahmen der Klausurtagung des Instituts in Rothenburg ob der Tauber im Oktober 1996

    Integriertes Management von Security-Frameworks

    Get PDF
    Security-Frameworks sind baukastenĂ€hnliche, zunĂ€chst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur PrĂ€vention, Detektion und Bearbeitung von InformationssicherheitsvorfĂ€llen bĂŒndeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewĂ€hrte LösungsansĂ€tze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurĂŒckgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis fĂŒr den nachhaltigen, effizienten Betrieb geschaffen werden mĂŒssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge fĂŒr den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -ĂŒbergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische AusprĂ€gung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus ĂŒber die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewĂ€hlter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begrĂŒndet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische StĂ€rken sowie SchwĂ€chen auf und motiviert neben konkreten VerbesserungsvorschlĂ€gen fĂŒr Frameworkkonzepte die nachfolgend erarbeiteten, fĂŒr Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis fĂŒr alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. fĂŒr das Risikomanagement und ausgewĂ€hlte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur fĂŒr Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.Security frameworks at first are modular, abstract concepts that combine technical as well as organizational measures for the prevention, detection, and handling of information security incidents in a coordinated manner. Unlike the creation of scenario-specific security concepts from scratch, for which one has to choose from a plethora of individual measures, using security frameworks pursues the goal of reducing the required time and effort by applying proven solutions for securing complex IT services and IT architectures. The practical realization of a security framework requires its scenario-specific customization and implementation, which especially need to ensure its seamless integration into the existing infrastructure and provides the basis for sustained, efficient operations. This thesis highlights the integrated management of security frameworks. Therefore, it does not focus on individual security framework concepts, but on innovative management methods, processes, and tools for operating multiple security framework instances in complex enterprise-wide and inter-organizational scenarios. Its core contributions are motivated by the very technically oriented characteristics of current security frameworks on the one hand and by the lack of a holistic view on their life cycle that reaches beyond the customization phase on the other hand. These two aspects still inhibit the wide-spread practical application of security frameworks because still significant scenario-specific conceptual efforts have to be made in order to operate and manage the framework instances. After the discussion of the relevant fundamentals of security management and the classification of security frameworks into information security management systems, more than 50 management-specific requirements for security frameworks are derived from practical scenarios and get reasonably weighted. The application of the resulting criteria catalogue to more than 75 current security frameworks points out their typical strengths and weaknesses; besides improvement proposals for the analyzed security frameworks, it also motivates the security-framework-specific management methods that are developed afterwards. For each of the proposed concepts, a detailed analysis of the complete security framework life cycle serves as a reference base. It is also used to specify the basic management tasks, responsibilities, and interfaces to related management processes. Based on this life cycle specification, security-framework-specific management methods and processes, e. g., for risk management and for selected security operations tasks are specified, a security management architecture for security frameworks is designed, process-related interfaces based on ISO/IEC 27001 and ITIL v3 are elaborated, and the application of security metrics to quantitatively assess security frameworks is demonstrated. The practical application of the proposed innovative methods requires several dedicated management tools, which are devised in detail, implemented as prototypes or as simulations, exemplified, and evaluated. An extensive usage example demonstrates the practical application of multiple security frameworks in parallel based on the specified concepts and tools. Finally, all achieved results are critically assessed and an outlook to further research as well as open issues in related disciplines is given

    ICT-Systeme zur Verbesserung der Gesundheitsversorgung in den Gesundheitssystemen der afrikanischen EntwicklungslÀnder. : Fallstudien: Benin

    Get PDF
    Vergleicht man, die verschiedenen afrikanischen Gesundheitssysteme mit- und untereinander mit Hilfe der Case Study Forschungsmethodologie, so ergibt sich eine große Ähnlichkeit in vielen Bereichen, wie z. B. Alltagsprobleme, Struktur und Organisation des Sektors, etc. (Kapitel 3). Dieser Teil der vorliegenden Arbeit fokussiert auf die Struktur, die Organisation und die Alltagsprobleme im Gesundheitssystem in Benin (Kapitel 2). Insbesondere wurde die Gesundheitspolitik, deren Gesetze und Verordnungen, und die Finanzierung des Gesundheitssystems sowie der aktuelle Stand der Technik und der technischen Infrastruktur des Landes untersucht. Ferner ist der Nutzungsgrad von ICT-Systemen (engl. Information and Communication Technologies) ermittelt worden. Die Untersuchungsergebnisse werden ausfĂŒhrlich besprochen und analysiert, und es wird ein Fazit gezogen. Bei den Untersuchungen und der Analyse der verschiedenen Ergebnisse sind alle Akteure des Gesundheitssystems in Benin berĂŒcksichtigt worden. Die Alltagsprobleme sind je nach Akteur im System unterschiedlich, und sind deshalb unter verschiedenen Aspekten untersucht und analysiert worden

    ‚Culture, Cooperation, Capabilities‘. Internationale Geheimdienstkooperation und europĂ€ische Polizeikooperation im Spannungsfeld von LegitimitĂ€t und EffektivitĂ€t

    Get PDF
    Beide AnspruchsgrĂ¶ĂŸen, die der LegitimitĂ€t und die der EffektivitĂ€t sicherheitspolitischer Lösungen und Kooperationsarrangements, sind fĂŒr geheimdienstliche und polizeiliche Akteure zentral. Auf welche Weise Sicherheitsbehörden beide Determinanten einbinden (können) und wie sie dies diskutieren, ist Untersuchungsgegenstand der vorliegenden Arbeit, die sich dem Spannungsfeld mit dem soziologischen Institutionalismus als Konzept der sozialkonstruktivistischen Analyse nĂ€hert

    Multikonferenz Wirtschaftsinformatik (MKWI) 2016: Technische UniversitÀt Ilmenau, 09. - 11. MÀrz 2016; Band II

    Get PDF
    Übersicht der Teilkonferenzen Band II ‱ eHealth as a Service – Innovationen fĂŒr PrĂ€vention, Versorgung und Forschung ‱ Einsatz von Unternehmenssoftware in der Lehre ‱ Energieinformatik, Erneuerbare Energien und Neue MobilitĂ€t ‱ Hedonische Informationssysteme ‱ IKT-gestĂŒtztes betriebliches Umwelt- und Nachhaltigkeitsmanagement ‱ Informationssysteme in der Finanzwirtschaft ‱ IT- und Software-Produktmanagement in Internet-of-Things-basierten Infrastrukturen ‱ IT-Beratung im Kontext digitaler Transformation ‱ IT-Sicherheit fĂŒr Kritische Infrastrukturen ‱ Modellierung betrieblicher Informationssysteme – Konzeptuelle Modelle im Zeitalter der digitalisierten Wirtschaft (d!conomy) ‱ Prescriptive Analytics in I

    Industrie 4.0 / Made in China 2025 - Gesellschaftswissenschaftliche Perspektiven auf Digitalisierung in Deutschland und China

    Get PDF
    Deutschland und China stehen vor denselben Herausforderungen der digitalen Transformation. Eine AbschĂ€tzung der möglichen gesellschaftlichen Folgen steht erst am Anfang. Insofern ist auch das Wissen ĂŒber Risiken und möglichen Wandel, das sowohl AdaptionsfĂ€higkeiten erhöhen, als auch die Reaktionszeit politischer Regulierungen verkĂŒrzen könnte, noch ausbaufĂ€hig. Der vorliegende Band will einen Anfang machen und gesellschaftswissenschaftliche Perspektiven auf Industrie 4.0 explorativ erörtern
    corecore