Auflistung nach Autor:in "Knittl, Silvia"
1 - 7 von 7
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragHerausforderungen und Lösungsansätze bei der MaRisk-Umsetzung in einem internationalen Finanzkonzern(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Knittl, Silvia; Kunzewitsch, MichaelDie Finanzindustrie ist gefordert von einer Zunahme nationaler und internationaler Regulatorien. Deren Umsetzung und Einhaltung wird in regelmäßigen Audits von den internen und externen Aufsichtsgremien geprüft. Eine spezifische regulatorische Anforderung ist etwa die Beherrschung der operationellen Risiken durch die Verwendung von Standards und die Einführung eines Regelprozesses zur Steuerung von wesentlichen Änderungen an bestehenden oder neu einzuführenden IT-Systemen. Meist sind jedoch in den Organisationen bereits Verfahren und Prozesse hierfür etabliert, d. h. eine solche Umsetzung sollte dies berücksichtigen. In diesem Artikel werden die Herausforderungen und gesammelten Erfahrungen bei der Umsetzung von MaRisk-Anforderungen in einem internationalen Finanzkonzern dargestellt.
- KonferenzbeitragHochschulübergreifend integriertes Identitäts-Management am Beispiel des Münchner Wissenschaftsnetzes(INFORMATIK 2008. Beherrschbare Systeme - dank Informatik. Band 2, 2008) Boursas, Latifa; Knittl, Silvia; Pluta, DanielDie prozessorientierte IT-Unterstützung für hochschulübergreifende Studiengänge, den Bolognaprozess und reisende Wissenschaftler stellt Anforderungen, die ohne eine reibungslos funktionierende und im Massenbetrieb gut skalierende Identitäts-Management-Infrastruktur nicht erfüllt werden können. In diesem Beitrag zeigen wir anhand des Münchner Wissenschaftsnetzes, wie verschiedene Ansätze für hochschulinternes und -übergreifendes Identitäts-Management gewinnbringend miteinander kombiniert werden können: Die Verzeichnisdienste der beiden Münchner Universitäten und des Leibniz-Rechenzentrums werden miteinander verknüpft und bilden die Grundlage für die Shibboleth-basierte Nutzung deutschland- und europaweiter IT-Dienste anderer Hochschuleinrichtungen sowie ein campusweites Single Sign-On.
- KonferenzbeitragHybrid-Cloud an der technischen Universität München - Auswirkungen auf das IT-Management(INFORMATIK 2010. Service Science – Neue Perspektiven für die Informatik. Band 1, 2010) Knittl, Silvia; Lauchner, AlbertNeue Cloud-Dienste bilden sich mittlerweile so schnell wie neue Wolken. Auch an der Technischen Universität München gibt es schon länger Erfahrung mit der Auslagerung verschiedener IT-Dienste an Cloud-Provider. In diesem Beitrag stellen wir Dienste der TUM vor, welche in der Cloud parallel zum bestehenden traditionellen Rechenzentrum betrieben werden. Diese Mischform von klassischem und externem IT-Betrieb wird als Hybrid-Cloud bezeichnet. Resultierende Auswirkungen und Herausforderungen auf unser traditionelles IT-Management auf operativer als auch strategischer Ebene werden ebenfalls in diesem Artikel dargestellt.
- KonferenzbeitragIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen – Erfahrungen im Münchner Wissenschaftsnetz(4. DFN-Forum Kommunikationstechnologien, 2011) Knittl, Silvia; Hommel, WolfgangHybrid-Cloud ist die aktuell gängige Bezeichnung für den Mischbetrieb von lokalen und externen IT-Diensten, die auf Basis einer Kombination aus physischer und virtueller Hardware erbracht werden. Die aktuellen Entwicklungen im Cloud-Computing bringen eine Reihe interessanter Managementund Administrationswerkzeuge hervor, deren Einsatz auch für Hochschulen und deren Rechenzentren attraktiv ist, selbst wenn dort nicht jeder neue Hype mit offenen Armen empfangen wird. Die neuen Formen der Diensterbringung, die sich dank der neuen Werkzeuge inzwischen auch effizient in die Praxis umsetzen lassen, bringen aber auch eine Vielzahl neuer Herausforderungen mit sich, die sich wiederum auf die bereits vorhandene IT- Infrastruktur auswirken. In diesem Beitrag beleuchten wir das Zusammenspiel zwischen Hybrid-Cloud-Umgebungen und dem Identity & Access Management, also einer der tragenden Säulen des organisationsweiten Sicherheitsmanagements, im Hochschulumfeld auf Basis unserer praktischen Erfahrungen im Münchner Wissenschaftsnetz.
- ZeitschriftenartikelDas Internet of Things – zwischen Usability und Verlust der Datensouveränität(HMD Praxis der Wirtschaftsinformatik: Vol. 57, No. 3, 2020) Knittl, Silvia; Neuberger, Valentina; Dieterle, SimonImmer mehr Dinge werden „smart“, d. h. sie haben eingebaute Rechen- und Netzkomponenten. Aufgrund der Vernetzung dieser smarten Dinge wird vom Internet der Dinge (Internet of Things, IoT) gesprochen. IoT-Geräte haben erweiterte Fähigkeiten. Emergente Effekte, bei denen die Gesamtfähigkeiten diejenigen der einzelnen Dinge übersteigen, führen zu einem breiteren Dienstspektrum für die Anwender, bringen jedoch auch neue Herausforderungen mit. Anwendern von IoT-Lösungen ist mitunter nicht bewusst, welcher Art von Datenverarbeitung sie zustimmen und welche Daten überhaupt erhoben werden. Die möglichen Bedrohungen und Angriffsvektoren sowie Datenschutzaspekte in IoT-Umgebungen werden nach der allgemeinen Einführung der IoT-Architektur dargelegt. Die Herausforderungen hinsichtlich Sicherheit und Datensouveränität werden strukturiert nach verschiedenen Ebenen der Vernetzung als sogenannte Emergenzebenen. Existierende Maßnahmen werden thematisiert, wie etwa die Einführung von technischen Richtlinien und Normen oder Zertifizierungsmöglichkeiten. Diese zielen darauf ab, verschiedene Ebenen der IoT-Architektur hinsichtlich Sicherheit und Datenschutz zu verbessern, vernachlässigen jedoch meist die Berücksichtigung von Emergenzeffekten. Dies sollen künftige Lösungsansätze, wie die Einführung von Datensouveränitätsklassen oder Musteranalyse mittels künstlicher Intelligenz, berücksichtigen. More and more things are becoming “smart”, having built-in computing and network components. The networking capabilities of smart things are the basis of what we call the Internet of Things (IoT). IoT devices have advanced capabilities. Emergent effects, in which the overall capabilities exceed those of the individual things, lead to a broader service spectrum for the users, but also to new challenges. Users using IoT solutions are sometimes not aware of what kind of data processing they agree to and what data is collected at all. The possible threats and attack vectors as well as privacy aspects in IoT environments will be presented after the general introduction of the IoT architecture. The challenges regarding security and data sovereignty are structured according to different levels of networking as so-called emergent levels. Existing measures will be discussed, such as the introduction of technical guidelines and standards or certification means. These measures aim to improve various levels of the IoT architecture regarding security and data protection, but usually neglect the consideration of emergent effects. This should be considered in future research, such as the introduction of data sovereignty classes or pattern analysis using artificial intelligence.
- KonferenzbeitragIT-Servicemanagement Rahmenwerke – wie sie sinnvoll in Universitäten einsetzbar sind –(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Knittl, Silvia; Grindler, Achim; Vellguth, KarmelaUnter IT-Servicemanagement (ITSM) versteht man Methoden und Verfahren zur Sicherstellung der optimalen Unterstützung der Geschäftsziele eines Unternehmens durch die Informationstechnologie (IT). Hierfür haben sich Standardregelwerke etabliert. Sie geben einen Rahmen vor, wie in Organisationen ITSM umgesetzt, betrieben und verbessert werden kann, indem verschiedene Prozesse festgeschrieben werden, die sich in der Praxis bewährt haben. Auf universitäre Umgebungen sind solche Vorgaben jedoch nicht ohne weiteres übertragbar. In diesem Artikel betrachten wir die besonderen organisatorischen Gegebenheiten von Universitäten und zeigen auf, welche Konsequenzen diese auf die Umsetzung von ITSM-Rahmenwerke haben. Es werden mögliche Lösungsansätze aufgezeigt, die sich in verschiedenen Universitäten bereits bewährt haben und somit auch auf andere Hochschulen übertragen werden können.
- KonferenzbeitragUmgang mit Risiken für IT-Dienste im Hochschulumfeld am Beispiel des Münchner Wissenschaftsnetzes(INFORMATIK 2010. Service Science – Neue Perspektiven für die Informatik. Band 2, 2010) Knittl, Silvia; Hommel, WolfgangDie steigenden Benutzererwartungen und Kosten zur Erbringung der komplexen IT-Dienste, die zur technischen Umsetzung und Unterstützung der Geschäftsprozesse mit hoher Servicequalität erforderlich sind, machen Ansätze wie Infrastructure, Platform bzw. Software as a Service auch für Hochschulen zunehmend attraktiv. Im Zu- sammenspiel zwischen Hochschulverwaltungen, zentralen Einrichtungen, Fachbereichen und Hochschulrechenzentren wurden entsprechende Dienstleistungsansätze bereits lange genutzt, bevor sie unter dem Stichwort Cloud Computing neu aufgegriffen wurden. Auf Basis des Cloud Computings sind jedoch jüngst neue Methoden und Werkzeuge entstanden, um diese Formen der Diensterbringung systematisch auf ihre Risiken hin zu analysieren; auf dieser Basis können fundierte, risikogetriebene Entscheidungen darüber getroffen werden, welche Dienste lokal erbracht bzw. zu welchen hochschulinternen oder auch externen Dienstleistern sie ausgelagert werden können. In diesem Artikel stellen wir unsere Erfahrungen mit Hochschuldiensten in diesen drei Kategorien und die mit ihnen verbundenen Risiken am Beispiel des Münchner Wissenschaftsnetzes vor. Wir stellen sie mit den an vielen europäischen Hochschulen zu beobachtenden Entwicklungen gegenüber und geben einen Ausblick auf die sich abzeichnenden Herausforderungen und Möglichkeiten in diesem Bereich.