Auflistung HMD 48(5) - Oktober 2011 - IT-Sicherheit & Datenschutz nach Titel
1 - 10 von 20
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelBücher(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Sowa, Aleksandra; Goetze, Katrin
- ZeitschriftenartikelCartoon(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)
- ZeitschriftenartikelDatenschutz im Callcenter(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Hrach, Christian; Alt, Rainer; Nöbel, LarsenDienstleister in der Telekommunikationsbranche sind schon aus rechtlichen Gründen zu einem sensiblen Umgang mit personenbezogenen Daten verpflichtet. Je nach Situation und Anwendungsfall sind die Verwendungsmöglichkeiten von Daten in Callcentern durch das allgemeine Persönlichkeitsrecht und das Bundesdatenschutzgesetz (BDSG) mehr oder weniger stark reglementiert. Die Entwickler von Callcenter-spezifischen Anwendungssystemen stehen vor der Herausforderung, zum einen die Einhaltung rechtlicher Bestimmungen zu unterstützen, zum anderen aber die im Allgemeinen sehr detailreichen Informationsbedarfe der Callcenter-Leitungsebenen zu befriedigen.
- ZeitschriftenartikelDer Datenschutzbeauftragte(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Voigtländer, Daniel; Schmischke, ThomasenJedes Unternehmen in Deutschland muss die gesetzlichen Forderungen in Bezug auf den Schutz personenbezogener Daten einhalten und umsetzen. Am effektivsten ist es, wenn für die erstmalige Prüfung und Umsetzung dieser gesetzlichen Forderungen ein Projekt aufgesetzt wird. Das Projekt sollte von einem Datenschutzbeauftragten, der je nach Firmengröße sowieso bestellt werden muss, durchgeführt werden. Ob ein externer oder interner Datenschutzbeauftragter bestellt wird, hängt von der individuellen Unternehmenssituation ab.
- ZeitschriftenartikelDie Herausforderungen nehmen zu — Informationssicherheit und Informationsschutz im Umbruch(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Schoolmann, JürgenenMit organisatorischen Maßnahmen und technischen Vorkehrungen ist eine dem Unternehmen adäquate Abwehrstrategie gegen die zunehmende Bedrohungslage und die Herausforderungen an die Informationssicherheit zu implementieren. Zertifizierungen helfen beim kritischen Review der eingeführten Prozesse und sind heute oft entscheidend im Wettbewerb. Vorschläge für die Umsetzung in der Praxis zeigen, wie ein angemessenes Sicherheitsniveau mit überschaubarem Aufwand erreicht werden kann. Das Internet der Dinge und erhebliche Veränderungen der menschlichen Arbeit sorgen in den nächsten Jahren für eine notwendige Neuausrichtung von Informationssicherheit. Die heutigen Sicherheitsarchitekturen werden nicht genügen, um die Sicherheitsziele zu erreichen.
- ZeitschriftenartikelEditorial(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Fröschle, Hans-Peter
- ZeitschriftenartikelElektronische Gesundheitskarte: Sicherheitsbetrachtung der deutschen Telematikinfrastruktur(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Knipl, Stefan; Sunyaev, AlienNeu erfasste medizinische Daten sind mehrheitlich digital, aber auch ältere Daten werden digitalisiert. Auch in diesem Bereich findet Vernetzung statt. Das größte, derartige Projekt stellt in Deutschland die verpflichtende Einführung der elektronischen Gesundheitskarte und der damit verbundenen Telematikinfrastruktur dar. Die dokumentenbasierte technische Sicherheitsanalyse von 15 potenziellen Problemen der Telematikinfrastruktur hat zum Ergebnis, dass die Ausnutzung nur eines Problems nicht zu einer Offenlegung von medizinischen Daten führt, sondern dass dazu eine Verkettung mehrerer Einzelangriffe vorliegen muss.
- ZeitschriftenartikelGlossar zu IT-Sicherheit & Datenschutz(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)
- ZeitschriftenartikelImpressum(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)
- ZeitschriftenartikelIT-Sicherheitsmanagement in KMU(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Kardel, DaniloenGängige IT-Sicherheits- und Risikomanagementmodelle sind für größere Unternehmen konzipiert und mit den meist sehr begrenzten Ressourcen kleinerer und mittlerer Unternehmen (KMU) nicht umsetzbar. Unter Verwendung folgender drei frei verfügbarer IT-Managementmodelle lässt sich eine generelle Vorgehensweise entwickeln, um diese Lücke zu schließen: erstens der Risikoanalysemethode OCTAVE für die Identifizierung von Assets und ihren Schutzbedarf, zweitens der Systematik der Grundschutzkataloge des BSI für die Evaluierung von IT-Komponenten und -Prozessen und drittens des Reifegradmodells CMMI for Services (CMMI-SVC) zur Bewertung und Verbesserung der IT-Prozesse.