Auflistung nach Schlagwort "IT-Sicherheit"
1 - 10 von 23
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelAnwendungsszenarien für die Blockchain-Technologie in der Industrie 4.0(HMD Praxis der Wirtschaftsinformatik: Vol. 55, No. 6, 2018) Bartsch, Florian; Neidhardt, Nils; Nüttgens, Markus; Holland, Martin; Kompf, MartinNeue Entwicklungen in der Fertigung durch Industrie 4.0 gehen mit vielfältigen sicherheitstechnischen Herausforderungen einher. Einen möglichen Lösungsansatz zu deren Behebung stellt die Verwendung der Blockchain-Technologie dar. Gegenstand dieses Beitrages ist somit die Charakterisierung sicherheitstechnischer Herausforderungen in der Industrie 4.0 sowie nachfolgend die Darstellung Blockchain-basierter Lösungsansätze. Letztere werden beispielhaft anhand des Projektes „Secure Additive Manufacturing Platform“ (SAMPL) beschrieben, dessen Ziel es ist, die vollständige Wertschöpfungskette additiv gefertigter Bauteile in der Luftfahrtindustrie abzusichern. Die Eignung der Blockchain-Technologie für diesen Anwendungsfall konnte hierbei anhand einer prototypischen Implementierung nachgewiesen werden. New developments in manufacturing under the umbrella of Industry 4.0 introduce a variety of security challenges. A possible solution thereof could be the use of the Blockchain technology. The aim of this paper is hence the characterisation of security issues in Industry 4.0, as well as the presentation of Blockchain-based solution approaches. The latter are described by using the SAMPL project as an example, which inteds to secure the value chain of 3D-printed parts in the aviation industry. The suitability of the Blockchain technology for this use case could be demonstrated via a prototype implementation.
- ZeitschriftenartikelBetriebliches Identitätsmanagement(Wirtschaftsinformatik: Vol. 51, No. 3, 2009) Royer, Denis; Meints, MartinSysteme für das betriebliche Identitätsmanagement (Enterprise Identity Management, EIdMS) stellen eine IT-basierte Infrastruktur dar, die in verschiedenen Geschäftsprozessen und zugehörigen Infrastrukturen integriert werden muss. Die Bewertung und Vorbereitung von Entscheidungen für eine Einführung eines EIdMS muss die Kosten, den Nutzen und die organisatorische Umgebung berücksichtigen. Eine Vielzahl von Methoden für die Beurteilung und die Entscheidungsunterstützung neuer IT im Allgemeinen, als auch für EIdMS, werden in der Literatur diskutiert. Allerdings basieren diese Methoden typischerweise auf einzelnen Dimensionen (z. B. finanziellen oder technologischen Aspekten). Dieser Beitrag schlägt ein multidimensionales Entscheidungsunterstützungsrahmenwerk auf Basis des Balanced-Scorecard-Konzepts vor. Der dargestellte Ansatz führt vier Perspektiven und eine zugehörige Menge initialer Entscheidungsparameter ein, um die Entscheidungsfindung zu unterstützen. Diese Perspektiven sind (a) finanzielle / monetäre Aspekte, (b) Geschäftsprozesse, (c) unterstützende Prozesse und (IKT-) Infrastruktur sowie (d) Informationssicherheit, Risiken und Compliance. Die Perspektiven und die anpassbare Menge der Entscheidungsparameter können auch als Grundlage für softwarebasierte Entscheidungsunterstützungsinstrumente dienen.AbstractEnterprise Identity Management Systems (EIdMS) are an IT-based infrastructure that needs to be integrated in various business processes and related infrastructures. Assessment and preparation of decisions for the introduction need to take the costs, benefits, and the organizational settings into consideration. A variety of methods for the evaluation and decision support of new IT (e. g. EIdMS) are discussed in the literature – however, these are typically based on single dimensions (e. g. financial or technology aspects). This paper proposes a multidimensional decision support framework, based on the Balanced Scorecard concept. The presented approach introduces four perspectives and a related set of initial decision parameters to support decision making. The perspectives are (a) financial/monetary, (b) business processes, (c) supporting processes and (ICT) infrastructure and (d) information security, risks and compliance. Perspectives and adaptable sets of decision parameters also may serve as foundation for software-based decision support instruments.
- ZeitschriftenartikelCloud-Architekturen für Datenanalysen in Wirtschaftsprüfungsgesellschaften(HMD Praxis der Wirtschaftsinformatik: Vol. 53, No. 5, 2016) Adelmeyer, Michael; Teuteberg, FrankDurch die zunehmende Digitalisierung von Prozessen steigt die Datenmenge in Unternehmen weiter an. Dies erfordert den Einsatz neuer Methoden und IT-Architekturen in der Wirtschaftsprüfung, um diese Datenmengen bewältigen zu können. Im Vergleich zu klassischen IT-Architekturen können durch den Einsatz von Cloud-Architekturen für rechen- und speicherintensive Datenanalysen Effizienzpotentiale realisiert und neue Prüfungsansätze ermöglicht werden. Eine Cloud-Architektur bietet jedoch nicht uneingeschränkt Vorteile, vielmehr müssen spezifische Risiken und Anforderungen bedacht werden, zum Beispiel in Bezug auf den Schutz und die Sicherheit von teils sensiblen Mandantendaten und deren rechtskonforme Speicherung und Verarbeitung. Der vorliegende Beitrag basiert auf einer Erhebung in einer führenden Wirtschaftsprüfungsgesellschaft, die im Vorfeld zur Einführung einer Cloud-Architektur durchgeführt wurde. Es werden Herausforderungen und Potentiale einer solchen Lösung aufgezeigt sowie eine potentielle Umsetzung und Integration für den Anwendungsfall von Datenanalysen in der Wirtschaftsprüfung vorgestellt.AbstractThe ever-growing digitalization of processes increases the data amount generated in companies. This requires the application of new auditing techniques and IT architectures in order to handle the increasing data amount. Compared to traditional IT architectures, the use of cloud architectures for computer- and storage-intensive data analyses could leverage efficiency opportunities and allow for the realization of new auditing approaches. However, the use of cloud architectures does not only involve advantages, the specific risks and requirements that arise from the application of this technology must also be factored in, e. g., the protection, security and the legally compliant storage and processing of sensitive client data. This paper is based on a study that was conducted in a leading assurance company prior to the implementation of a cloud solution. The focus lies on the identification of challenges and potentials of such a cloud solution. Furthermore, a potential implementation as well as an integration of a cloud architecture for the individual application of data analyses in the field of auditing are introduced.
- KonferenzbeitragEnde-zu-Ende-Sicherheit für die multimodale Mobilität in einer Smart City(INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, 2019) Buchmann, Erik; Plate, FranziskaIm Zuge einer Mobilitätswende werden Konzepte der multimodalen Mobilität immer wichtiger. Multimodale Mobilität bedeutet, dass dem Nutzer in Abhängigkeit von persönlichen und externen Faktoren eine Kombination aus Reisemitteln angeboten, gebucht und abgerechnet wird, die sein Mobilitätsbedürfnis erfüllen. Zu den persönlichen Faktoren zählen Präferenzen wie Preis, Komfort oder Reisezeit, zu den externen die Verfügbarkeit von Verkehrsmitteln, Staus oder Umweltparameter. Dies erfordert eine komplexe Vernetzung von Verkehrsmitteln, Umweltsensoren, Mobilitäts- und Abrechnungsdienstleistern, intelligenten Verfahren zur Stau- und Klimavorhersage, sowie eine Echtzeitüberwachung der Nutzerposition. Der IT-Sicherheit kommt deswegen eine entscheidende Bedeutung zu. Wir untersuchen, inwieweit sich die multimodale Mobilität für den Nahverkehr in einem typischen Smart City-Szenario technisch absichern lässt. In Anlehnung an den IT-Grundschutz modellieren wir die Datenflüsse, die für die Umsetzung der multimodalen Mobilität erforderlich sind. Wir untersuchen, inwiefern die derzeit verfügbaren Konzepte der IT-Sicherheit für diesen Anwendungsfall geeignet sind, und führen eine Risikoanalyse durch. Unsere Arbeit zeigt, dass bei einer konsequenten Realisierung eines Sicherheitskonzepts das größte Risiko durch Fehlbedienung oder Fehlkonfiguration des Smartphones des Nutzers entsteht.
- Conference ProceedingsExpertenmeinungen über Bildung zur IT-Sicherheit: Was jeder Mensch wissen sollte!(INFOS 2021 – 19. GI-Fachtagung Informatik und Schule, 2021) Schott-Maire, Ulrike; Riel, Manuel; Romeike, RalfIn der »digital vernetzten Welt« stellen wöchentliche Berichte über »data breaches«, »gestohlene Passwörter« und gehackte Systeme – gerade in Zeiten von täglichen Videokonferenzen und Home-Schooling – alle Mitglieder unserer digitalen Gesellschaft vor die Frage, wie sie sich, ihre Daten und ihre digitale Identität schützen können. Allgemeinbildender Informatikunterricht versucht derartige Herausforderungen im Spannungsfeld zwischen gesellschaftlichen, fachlichen und wirtschaftlichen Ansprüchen zu adressieren: Um zur Klärung dieser impliziten Forderungen beizutragen, befragen wir in diesem Beitrag ausgewählte Expert*innen der IT-Sicherheit aus Wissenschaft und Wirtschaft nach den grundlegenden Konzepten, Begriffen und Ideen, die sie für jeden Menschen als relevant erachten, und vergleichen diese Expertensicht mit dem aktuellen Stand internationaler Bildungsstandards und Rahmenlehrpläne. Die Ergebnisse zeigen, dass die Schwerpunktsetzung der Expert*innen und der Curricula in etlichen Punkten erheblich divergieren: Es besteht hier weiterer Forschungsbedarf, das Themenfeld im Informatikunterricht neu zu denken. Die Kernaussagen der Expert*innen liefern überdies eine Grundlage zu einer weiterführenden didaktischen Strukturierung der IT-Sicherheit sowie zur Ermittlung von Kandidaten für Schlüsselprinzipien und -begriffe.
- ZeitschriftenartikelFrühwarnsysteme für das IT-Sicherheits- und Risikomanagement(HMD Praxis der Wirtschaftsinformatik: Vol. 52, No. 5, 2015) Disterer, GeorgKomplexität und Dynamik der IT führen im IT-Risikomanagement zu zunehmendem Zeitdruck. Wegen der steigenden Komplexität wird mehr Zeit für Reaktionen auf Stör- oder Notfälle benötigt, zugleich steht wegen der steigenden Dynamik weniger Zeit für diese Reaktionen zur Verfügung. Notwendig sind also immer schnellere Reaktionen, obwohl dafür immer weniger Zeit verbleibt. Nur frühe Warnungen vor aufkommenden Stör- und Notfälle können helfen, das Dilemma zu verringern. In der Betriebswirtschaftslehre sind für die Unternehmensplanung und -steuerung seit langem Frühwarnsysteme bekannt, die auf nahende Unternehmenskrisen aufmerksam machen. Ein Vergleich und die Nutzung einer gängigen Klassifikation betriebswirtschaftlicher Frühwarnsysteme weist auf eine neue Generation von Frühwarnsystemen für das IT-Risikomanagement. Derartige Systeme sind in gängigen Vorgehensmodellen wie COBIT 5 für das IT-Risikomanagement zwar grundsätzlich vorgesehen, werden heute allerdings nur rudimentär eingesetzt. Dabei könnten bei verstärkter Nutzung früher Warnsignale Schutzmaßnahmen (COBIT „Manage Service Security“) und Abwehrmaßnahmen (COBIT „Manage Continuity“) früher geplant und umgesetzt werden.AbstractExperts in IT Risk Management are under increasing time pressure: Systems complexity induces an increase of time required for reaction on incidents and emergencies. At the same time, dynamics in IT induces a reduction of time available for reactions on incidents and emergencies. Early warning systems known from management science point on systems which can help to react early in IT Risk Management. Today such systems are only used rudimentary, but they can set up awareness for emerging risks and they can be implemented into common process models for IT Risk Management, e.g. COBIT 5.
- KonferenzbeitragInformationssicherheitskonzept nach IT-Grundschutz für Containervirtualisierung in der Cloud(SICHERHEIT 2018, 2018) Buchmann, Erik; Hartmann, Andreas; Bauer, StephanieDas Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz eine sichere und wirksame Schutzvorkehrung vor den stetig steigenden Bedrohungen im Kontext der Digitalisierung zur Verfügung. Zwar sind die behandelten BSI-Bausteine herstellerneutral definiert. Gleichwohl beziehen sich die Bausteine auf die sich ändernden Technologien, was eine entsprechende Anpassung erforderlich macht. Mit dem Hintergrund von Cloud basierten IT-Infrastrukturen findet aktuell ein massiver Wandel hinsichtlich eingesetzter Servertechnologien und –dienste hin zu Containervirtualisierung in der Cloud statt. Unternehmen, die ihre IT-Landschaften diesbezüglich transformieren, müssen darum mehr denn je die Sicherheit ihrer Daten gewährleisten. Wir zeigen am Beispiel von Docker Containern, wie der IT-Grundschutz auf diese neuen Herausforderungen anzupassen ist. Wir gehen dabei insbesondere auf die Gefährdungsanalyse, Docker-spezifische Gefährdungen sowie entsprechende Maßnahmen ein.
- KonferenzbeitragIT-Grundschutz für die Container-Virtualisierung mit dem neuen BSI-Baustein SYS. 1.6(INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, 2019) Haar, Christoph; Buchmann, ErikDie Container-Virtualisierung baut auf eine komplexe IT-Landschaft auf, in der Hardware, Betriebssystem und Anwendungen von verschiedenen Parteien bereitgestellt und genutzt werden. Der IT-Sicherheit kommt daher eine große Bedeutung zu. Es gibt jedoch wenig Erfahrung mit der Absicherung der Container-Virtualisierung: Das Grundschutz-Kompendium und die Standards zur Risikoanalyse des Bundesamts für Sicherheit in der Informationstechnik (BSI) wurden erst im November 2017 in überarbeiteter Form neu eingeführt, und der BSI-Baustein SYS. 1.6 zur Container-Virtualisierung wurde erst im Mai 2018 als Community Draft veröffentlicht. Ziel dieser Arbeit ist die Erprobung des neuen Baustein SYS. 1.6 an einem konkreten Fallbeispiel. Dazu wenden wir den neuen Baustein auf ein typisches Docker Szenarion „Shop“ an und gehen die Gefährdungsanalyse, Docker-spezifische Gefährdungen sowie entsprechende Maßnahmen zur Abwendung dieser Gefährdungen ein. Wir haben festgestellt, dass der Baustein SYS. 1.6 des Grundschutz-Kompendiums eine umfassende Hilfestellung zur Absicherung der Container-Virtualisierung bietet, und in der Praxis gut anwendbar ist. Wir haben jedoch zwei zusätzliche Gefährdungen identifiziert, die der Baustein nicht ausreichend berücksichtigt.
- ZeitschriftenartikelIT-Risikomanagement von Cloud-Dienstleistungen im Kontext des IT-Sicherheitsgesetzes(HMD Praxis der Wirtschaftsinformatik: Vol. 54, No. 1, 2017) Adelmeyer, Michael; Petrick, Christopher; Teuteberg, FrankNeben den Vorteilen von Cloud-Diensten ergeben sich durch ihren Einsatz häufig Risiken für die IT-Sicherheit von Unternehmen. Durch das am 12. Juni 2015 verabschiedete Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme sollen Betreiber Kritischer Infrastrukturen dazu verpflichtet werden, ihre IT besser vor Cyber-Attacken zu schützen. In diesem Kontext gilt es zu klären, welche Anforderungen Cloud-Betreiber als Dienstleister Kritischer Infrastrukturen umzusetzen haben oder inwiefern diese per Definition des IT-Sicherheitsgesetzes als Betreiber Kritischer Infrastrukturen angesehen werden können. Im Rahmen des IT-Risiko- und Sicherheitsmanagements bei Kritischen Infrastrukturen entstehen bei der Auslagerung von (zentralen) Prozessen und Funktionen zudem Unklarheiten, wie der Einsatz von Cloud-Dienstleistungen zu bewerten ist und welcher Handlungsbedarf auf die Cloud-Betreiber zukommt, zum Beispiel durch das geforderte Mindestsicherheitsniveau der IT-Systeme. In dem Beitrag werden ein Anforderungskatalog an Cloud-Dienstleistungen zur Umsetzung des IT-Sicherheitsgesetzes auf Grundlage von Experteninterviews entwickelt sowie Implikationen für das IT-Risikomanagement von Cloud-Dienstleistungen dargestellt. Abschließend werden Handlungsempfehlungen für Cloud-Betreiber und Betreiber Kritischer Infrastrukturen gegeben.AbstractAlongside the benefits of cloud computing IT security risks arise from the use of cloud services. The German act to increase the safety of information technology systems, which was issued on June 12, 2015, requires critical infrastructures to improve the protection of their IT against cyber-attacks. In this context, the requirements cloud operators have to implement as service providers of critical infrastructures, or whether they can be viewed as operators of critical infrastructures by definition of the IT security law, have to be clarified. Furthermore, concerning the IT risk management of critical infrastructures, questions arise when outsourcing (central) processes and functions to the cloud. Regarding this, the overall use of cloud services and the actions cloud operators have to take, for example in order to meet the required minimum level of safety of IT systems, have to be assessed. In this article, a requirements catalog for cloud services and service providers to implement the requirements of the IT security law is developed on the basis of expert interviews. Furthermore, implications for the IT risk management of cloud services and recommendations for cloud providers and critical infrastructures are presented.
- WorkshopIT-Sicherheit für Kinder und Jugendliche spielerisch vermitteln(INFOS 2023 - Informatikunterricht zwischen Aktualität und Zeitlosigkeit, 2023) Rudel, Steffi; Marth, RobinIn diesem Workshop wird ein Kartenspiel vorgestellt, welches Kinder und Jugendliche im Alter von 9-12 Jahren spielerisch für IT-Sicherheit sensibilisieren soll. Das Kartenspiel SINvoll entstand als studentische Arbeit an der Universität der Bundeswehr München und ist angelehnt an beliebte Sammelkartenspiele. Im Rahmen des Workshops wird das Spiel in Theorie und Praxis vorgestellt und kann vor Ort ausprobiert werden. Zukünftig soll das Kartenspiel im Rahmen von Workshops in Schulen angeboten werden.
- «
- 1 (current)
- 2
- 3
- »