Auflistung Wirtschaftsinformatik 50(5) - Oktober 2008 nach Erscheinungsdatum
1 - 10 von 14
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelInformationstechnologie, Governance und Compliance(Wirtschaftsinformatik: Vol. 50, No. 5, 2008) Teubner, Alexander; Feller, TomIn dem Beitrag werden die Ergebnisse einer Web-Recherche zu den Themen Governance und Compliance in Zusammenhang mit dem Einsatz von Informationstechnologie vorgestellt. Hierbei zeigt sich, dass die Informationstechnologie eine doppelte Rolle einnimmt. Sie tritt zum einen als Instrument zur Realisierung der betrieblichen Governance und Compliance in Erscheinung. Zum anderen ist die IT auch ein wesentlicher Gegenstand von Governance und Compliance, sodass sich die eigenständigen Arbeitsfelder „IT-Governance“ und „IT-Compliance“ etabliert haben. Da zwischen Governance und Compliance enge Bezüge bestehen, wird in der Praxis oft auf eine klare Positionierung verzichtet. Dies gilt für die Beratungsangebote von IT-Dienstleistern ebenso wie für das Angebot von Softwarewerkzeugen. Letztere werden i. d. R. unspezifisch als Governance-Risk-Compliance-Software bezeichnet. Die duale Rolle der IT und vor allem die unpräzise und tendenziell inflationäre Verwendung der Begriffe „Governance“ und „Compliance“ erschweren die thematische Ordnung von Inhalten auf dem Word Wide Web erheblich.AbstractThe paper presents the results of a World Wide Web research on the relationships between information technology (IT) on the one hand and governance and compliance on the other. The research sheds light on two different roles IT can take up in governance and compliance. Firstly, IT is used as an instrument or tool in support of implementing governance and compliance in organizations. Secondly, IT is an important concern in governance and assurance of compliance in organizations, resulting in IT-governance and IT-compliance as issues of their own. Since the domains of governance and compliance overlap in some respect, both areas are not always properly distinguished. This can especially be observed in offerings of IT consulting firms and in the positioning of products of software developers and vendors which are often vaguely labeled as “Governance, Risk and Compliance (GRC) Software”. An imprecise and somewhat inflationary use of the terms governance and compliance impedes a systematic analysis of the field.
- ZeitschriftenartikelWI – Dissertationen(Wirtschaftsinformatik: Vol. 50, No. 5, 2008) Fettke, Peter
- ZeitschriftenartikelRFID – ist Sicherheit in offenen Anwendungen erreichbar?(Wirtschaftsinformatik: Vol. 50, No. 5, 2008) Wonnemann, ClausRFID-Technologie wird bereits seit vielen Jahren erfolgreich für die Steuerung industrieller Prozesse eingesetzt. Nur ein kleiner Teil dieser Anwendungen benutzt RFID allerdings in offenen Kreisläufen, in denen auch unternehmensfremde Personen mit Transpondern interagieren. Dies sind genau die Fälle, in denen der Einsatz von RFID zur Verletzung von Datensicherheit und informationeller Selbstbestimmung Einzelner führen kann.Der Beitrag untersucht die spezifischen Bedrohungen, die in derartigen Szenarien von RFID ausgehen können und stellt aktuelle Forschungsergebnisse vor, mit denen diesen Bedrohungen begegnet werden kann. Dabei werden neben Möglichkeiten zur Zugriffkontrolle auf Transponderebene auch regulatorische Maßnahmen und Mechanismen zur Kontrolle nachfolgender Datenverarbeitung untersucht.AbstractRFID technology has been successfully deployed in industry for many years. Only a small fraction of these deployments uses RFID in applications that allow external parties to get in touch with transponders. These are exactly those cases in which violations of data protection goals or an individual’s personal privacy might happen due to RFID usage.The article examines the specific threats that might evolve from the application of RFID technology in suchlike scenarios and presents current research tackling those threats. Along with access control techniques, approaches striving to rule out misuse through regulations and mechanisms for backend usage control are discussed.
- ZeitschriftenartikelCompliance-Monitor zur Frühwarnung vor Risiken(Wirtschaftsinformatik: Vol. 50, No. 5, 2008) Accorsi, Rafael; Sato MSc., Yoshinori; Kai MSc., SatoshiDer Beitrag befasst sich mit der Entwicklung eines Frühwarnsystems zur vorzeitigen Entdeckung von Verletzungen der Privatsphäre in „Business Compliance“ und zeigt die Anwendbarkeit dieses Verfahrens am Beispiel der Anonymität. Hierzu wird ein Referenzmonitor vorgestellt, der das Risiko, ausgedrückt als Eintrittswahrscheinlichkeit, einer zukünftigen Regelverletzung vor ihrem Eintritt automatisch berechnet und warnt, wenn die Ausführung als gefährlich eingestuft wird.AbstractThe paper reports on a reference monitor for early warning risk determination for privacy violations in the context of business compliance and demonstrates its applicability in the particular case of anonymity. To this end, the monitor detects system executions that potentially lead to incompliant states before the actual violation by determining the risk they pose to compliance goals and warning officers responsible for compliance about risky executions. In doing so, the presented monitor is a novel technique to automate some of the tasks involved in guaranteeing compliance.
- ZeitschriftenartikelSOA-Governance – Ein Ansatz zum Management serviceorientierter Architekturen(Wirtschaftsinformatik: Vol. 50, No. 5, 2008) Kohnke, Oliver; Scheffler, Torsten; Hock, Christian
- ZeitschriftenartikelInterview mit Michael Klinger und Christian Cuske zum Thema“IT-Governance und Compliance“(Wirtschaftsinformatik: Vol. 50, No. 5, 2008) Heinzl, Armin
- ZeitschriftenartikelGovernance im IT-Portfoliomanagement – Ein Ansatz zur Berücksichtigung von Strategic Alignment bei der Bewertung von IT(Wirtschaftsinformatik: Vol. 50, No. 5, 2008) Zimmermann, SteffenIn vielen Unternehmen der Dienstleistungsbranche bilden IT-Kosten nach den Personalkosten den zweitgrößten Kostenblock. Auch in anderen Branchen nehmen sie stetig zu. Wenn viele IT-Investitionen die geplanten Ziele nicht erreichen, dann führt dies bei einem steigenden Investitionsvolumen zu einer (noch) höheren „Mittelverschwendung“. Gründe hierfür sind u. a. in einer Fehlallokation von Ressourcen infolge unzureichender Methoden im IT-Portfoliomanagement zu suchen. Um bei der Gestaltung solcher Methoden den aus der IT-Governance abgeleiteten Anforderungen an ein IT-Portfoliomanagement gerecht zu werden, ist dabei neben erwartetem Ertrag und Risiko auch das Strategic Alignment von IT-Investitionen zu berücksichtigen. Vor diesem Hintergrund wird ein Ansatz zur Quantifizierung des Strategic Alignments vorgeschlagen, wonach erläutert wird, wie dieses bei der Auswahl des Portfolios mit dem höchsten Wertbeitrag berücksichtigt werden kann.AbstractIT costs are the second biggest cost component in service industries, topped only by HR costs. They are steadily increasing in other industries as well. At the same time, many IT investments do not achieve their objectives due to inadequate methods in IT assessment implying bad allocation of resources. To meet the requirements of ITPM methods deduced from the main focuses of IT-Governance the consideration of strategic alignment in calculating the value propositions of IT Portfolios is essential. Against this backdrop, an approach to quantify strategic alignment and to consider it in determining the value of an IT Portfolio is presented in this paper.
- ZeitschriftenartikelWI – Call for Papers, Heft 5/2009, Internet der Dienste(Wirtschaftsinformatik: Vol. 50, No. 5, 2008) Peter Buxmann, Thomas Hess, Rainer Ruggaber
- ZeitschriftenartikelTowards Systematic Achievement of Compliance in Service-Oriented Architectures: The MASTER Approach(Wirtschaftsinformatik: Vol. 50, No. 5, 2008) Lotz, Volkmar; Pigout, Emmanuel; Fischer, Peter M.; Kossmann, Donald; Massacci, Fabio; Pretschner, AlexanderDienstorientierte Architekturen (Service Oriented Architectures – SOA) sind dank der Flexibilität der Dienste und der aus ihnen komponierten Anwendungen die heutige Referenz für die IT-Unterstützung agiler Unternehmen, die in einem dichten Netz mit Partnerunternehmen agieren und dynamisch Geschäftsprozesse ausgliedern. Die mit SOA einhergehenden Möglichkeiten haben aber gleichzeitig Konsequenzen hinsichtlich der Einhaltung von Regularien und Vorschriften: abstrakte Dienstschnittstellen, verteilte Verantwortlichkeiten und Interaktion über Unternehmensgrenzen hinweg stellen verschärfte Anforderungen an die Implementierung organisatorischer Kontrollprinzipien in einer SOA, insbesondere hinsichtlich der Bewertung der Effektivität der umgesetzten Maßnahmen.Automatisierung bei der Umsetzung und kontinuierlichen Bewertung von Kontrollmaßnahmen ist essentiell. Der vorliegende Beitrag beschreibt die damit einhergehenden Herausforderungen anhand eines eingängigen Beispiels, um dann eine auf IT-Sicherheitsmaßnahmen fokussierte Methodik und Architektur einzuführen, die die Unterstützung aller Phasen im Lebenszyklus von Kontrollmaßnahmen ermöglichen. Die Architektur beinhaltet in eine SOA eingebettete Komponenten zur Beobachtung, Bewertung, Entscheidungsunterstützung und automatisierten Umsetzung von Maßnahmen. Der Ansatz basiert auf ausführbaren Modellen zur Bereitstellung von Kontextinformation auf unterschiedlichen Abstraktionsebenen sowie deklarativen Policies, die eine Steuerung der Maßnahmen erlauben. Modellen und Policies werden Indikatoren gegenübergestellt, die die Bewertung der umgesetzten Maßnahmen ermöglichen und Anhaltspunkte für kritische Situationen und notwendige Entscheidungen liefern.Die vorgestellten Konzepte werden im Rahmen des EU-Förderprojektes MASTER realisiert, das damit den ersten automatisierten Ansatz zur systematischen Umsetzung von Compliance-Anforderungen in SOA liefern wird.AbstractService-oriented architectures (SOA) have been successfully adapted by agile businesses to support dynamic outsourcing of business processes and the maintenance of business ecosystems. Still, businesses need to comply with applicable laws and regulations. Abstract service interfaces, distributed ownership and cross-domain operations introduce new challenges for the implementation of compliance controls and the assessment of their effectiveness.In this paper, we analyze the challenges for automated support of the enforcement and evaluation of IT security controls in a SOA. We introduce these challenges by means of an example control, and outline a methodology and a high-level architecture that supports the phases of the control lifecycle through dedicated components for observation, evaluation, decision support and reaction. The approach is model-based and features policy-driven controls. A monitoring infrastructure assesses observations in terms of key indicators and interprets them in business terms. Reaction is supported through components that implement both automated enforcement and the provision of feedback by a human user. The resulting architecture essentially is a decoupled security architecture for SOA with enhanced analysis capabilities and will be detailed and implemented in the MASTER project.
- Zeitschriftenartikel73_MittGI(Wirtschaftsinformatik: Vol. 50, No. 5, 2008)