Logo des Repositoriums
 

HMD 48(5) - Oktober 2011 - IT-Sicherheit & Datenschutz

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 20
  • Zeitschriftenartikel
    Sicherheitsprobleme für IT-Outsourcing durch Cloud Computing
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Ardelt, Mathias; Dölitzscher, Frank; Knahl, Martin; Reich, Christoph
    enSowohl fehlende Standards aufseiten der Cloud-Provider als auch unklare Sicherheitsbestimmungen machen eine Risikoanalyse von Services, die in der Cloud angeboten werden, schwierig. Eine Lösung hierfür ist die Analyse Cloud-spezifischer Sicherheitsprobleme und der Vergleich mit Problemen des klassischen IT-Outsourcings. Die identifizierten Probleme werden hinsichtlich der bedrohten Schutzziele nach BSI IT-Grundschutz eingeordnet und es werden Maßnahmen zur Linderung der Probleme vorgeschlagen. Cloud-Einsteiger profitieren von den vorgestellten Leitfäden zum Thema Cloud-Sicherheit, Cloud-Anwender können durch die aufgeführten Sicherheitsvorfälle bei Cloud-Providern ihre Cloud-Ressourcen besser evaluieren.
  • Zeitschriftenartikel
    Verschlüsselung bei ausgelagerter Datenhaltung
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Karlinger, Michael; Ettmayer, Klaus; Schrefl, Michael
    enTraditionell wird Vertraulichkeit bei ausgelagerten Daten durch das den Serviceprovidern entgegengebrachte Vertrauen, durch vertragliche Regelungen zum Datenschutz sowie Mechanismen zur Zugriffskontrolle und - protokollierung erreicht. Zunehmende Datendiebstähle und dadurch verursachte Schäden erfordern weitere technische Maßnahmen. Sichere Datenverschlüsselung und effiziente Abfragebearbeitung sind schwierig gemeinsam zu erreichen, sodass diesbezüglich oft Kompromisse eingegangen werden. Gleichzeitig bestehen Wahlmöglichkeiten hinsichtlich der Entscheidung, ob Datenverschlüsselung und Abfragebearbeitung am Server oder am Client stattfindet.
  • Zeitschriftenartikel
    Glossar zu IT-Sicherheit & Datenschutz
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)
  • Zeitschriftenartikel
    Der Datenschutzbeauftragte
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Voigtländer, Daniel; Schmischke, Thomas
    enJedes Unternehmen in Deutschland muss die gesetzlichen Forderungen in Bezug auf den Schutz personenbezogener Daten einhalten und umsetzen. Am effektivsten ist es, wenn für die erstmalige Prüfung und Umsetzung dieser gesetzlichen Forderungen ein Projekt aufgesetzt wird. Das Projekt sollte von einem Datenschutzbeauftragten, der je nach Firmengröße sowieso bestellt werden muss, durchgeführt werden. Ob ein externer oder interner Datenschutzbeauftragter bestellt wird, hängt von der individuellen Unternehmenssituation ab.
  • Zeitschriftenartikel
    Mitarbeiterschulung mit Rollenspielen und Workflow-Management-Systemen
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Börner, René; Moormann, Jürgen
    enRollenspiele stellen ein beliebtes Instrument im Rahmen von Mitarbeiterschulungen dar. Im Zusammenhang mit der Optimierung ihrer Geschäftsprozesse setzen Unternehmen zunehmend auf Methodiken wie Six Sigma, die ausdrücklich die Einbindung der Mitarbeiter fordern. Dieser Beitrag basiert auf einem Rollenspiel, das sich eines Prozesses aus dem Bankenbereich bedient, um Mitarbeiter für Prozessverbesserungen zu gewinnen. Er beschreibt die Transformation eines papierbasierten Rollenspiels in ein Workflow-Management-System (WfMS). Es wird deutlich, dass der Einsatz von Softwarelösungen sehr gut geeignet ist, um Mitarbeiterschulungen zu unterstützen. Gleichzeitig führt der Softwareeinsatz aber auch zu einer Reihe von Herausforderungen.
  • Zeitschriftenartikel
    Cartoon
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)
  • Zeitschriftenartikel
    Konzeptuelle Modellierung im klinischen Umfeld
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Juhrisch, Martin; Schlieter, Hannes; Dietz, Gunnar
    enProzessmodelle finden im Gesundheitswesen Anwendung in der Dokumentation und Gestaltung der Ablauforganisation. Die Abstimmung der Modelle von Fachgesellschaften und Kliniken ist ein komplizierter, zeitaufwendiger Prozess, der nicht nur durch medizinisches, sondern auch durch organisatorisches und technisches Wissen bestimmt ist. Der Beitrag demonstriert die Nützlichkeit fachkonzeptueller Modelle für ein Management von Prozesslandschaften im klinischen Umfeld. Betriebswirtschaftliche Relevanz ergibt sich aus der beschleunigten Umsetzung der medizinischen Leitlinien in klinische Behandlungspfade.
  • Zeitschriftenartikel
    Editorial
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Fröschle, Hans-Peter
  • Zeitschriftenartikel
    Prozessentwicklungskarte — kosteneffektive Umsetzung des IT-Servicemanagements nach ISO 20000
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Deutscher, Jan-Helge; Häußler, Wolfram
    enInformation Technology Service Management (ITSM) liefert Organisationen IT-basierte Dienstleistungen. Es unterstützt die Erreichung von Unternehmenszielen durch die Ausrichtung von IT-Aktivitäten an den Geschäftsanforderungen. ITSM wird üblicherweise mit dem Befolgen eines prozessorientierten Ansatzes implementiert, der in bestimmten Frameworks wie dem ISO-20000-Standard oder der IT Infrastructure Library (ITIL) des Office of Government Commerce weiter präzisiert wird. Aufgrund von Kosteneffektivität ist eine vollständige Implementierung von Frameworks nicht unbedingt zielführend. Verbesserungsmöglichkeiten sind vielfach in einem begrenzten Teilgebiet der Prozesse lokalisierbar, die je nach Organisation zu bestimmen sind.
  • Zeitschriftenartikel
    Schutz der Unternehmensdaten — Data Leakage Protection (DLP)
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Föck, Michael; Fröschle, Hans-Peter
    enWenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schützt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit Data Leakage Protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einführung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einführung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.