Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- ZeitschriftenartikelElektronische Gesundheitskarte: Sicherheitsbetrachtung der deutschen Telematikinfrastruktur(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Knipl, Stefan; Sunyaev, AlienNeu erfasste medizinische Daten sind mehrheitlich digital, aber auch ältere Daten werden digitalisiert. Auch in diesem Bereich findet Vernetzung statt. Das größte, derartige Projekt stellt in Deutschland die verpflichtende Einführung der elektronischen Gesundheitskarte und der damit verbundenen Telematikinfrastruktur dar. Die dokumentenbasierte technische Sicherheitsanalyse von 15 potenziellen Problemen der Telematikinfrastruktur hat zum Ergebnis, dass die Ausnutzung nur eines Problems nicht zu einer Offenlegung von medizinischen Daten führt, sondern dass dazu eine Verkettung mehrerer Einzelangriffe vorliegen muss.
- ZeitschriftenartikelBücher(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Sowa, Aleksandra; Goetze, Katrin
- ZeitschriftenartikelVorschau(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Reinheimer, Stefan; Winter, Robert; Strahringer, Susanne; Hofmann, Josephine; Knoll, Matthias; Hildebrand, Knut; Meinhardt, Stefan; Reich, Siegfried
- ZeitschriftenartikelProzessentwicklungskarte — kosteneffektive Umsetzung des IT-Servicemanagements nach ISO 20000(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Deutscher, Jan-Helge; Häußler, WolframenInformation Technology Service Management (ITSM) liefert Organisationen IT-basierte Dienstleistungen. Es unterstützt die Erreichung von Unternehmenszielen durch die Ausrichtung von IT-Aktivitäten an den Geschäftsanforderungen. ITSM wird üblicherweise mit dem Befolgen eines prozessorientierten Ansatzes implementiert, der in bestimmten Frameworks wie dem ISO-20000-Standard oder der IT Infrastructure Library (ITIL) des Office of Government Commerce weiter präzisiert wird. Aufgrund von Kosteneffektivität ist eine vollständige Implementierung von Frameworks nicht unbedingt zielführend. Verbesserungsmöglichkeiten sind vielfach in einem begrenzten Teilgebiet der Prozesse lokalisierbar, die je nach Organisation zu bestimmen sind.
- ZeitschriftenartikelSchutz der Unternehmensdaten — Data Leakage Protection (DLP)(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Föck, Michael; Fröschle, Hans-PeterenWenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schützt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit Data Leakage Protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einführung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einführung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.
- ZeitschriftenartikelImpressum(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)
- ZeitschriftenartikelNotizen(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Fröschle, Hans-Peter
- ZeitschriftenartikelSicher ist sicher? Wie hoch ist der Preis für Interaktion in der Informationstechnologie?(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Dierlamm, Jürgen
- ZeitschriftenartikelSicherheits- und Datenschutzanforderungen im Systementwicklungsprozess(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Pütz, Stefan; Sowa, Aleksandra; Wißborn, Michaelen»Security by Design« — und nicht länger »Design plus Security« — ist das Paradigma für die moderne Produktentwicklung. Das Privacy and Security Assessment (PSA) der Deutschen Telekom ist in der Branche Vorreiter, wenn es um die Umsetzung dieses Gedankens geht. Bei dem Verfahren spielen die Sicherheit und der Datenschutz von Beginn einer Produktentwicklung an eine Rolle und nehmen damit Einfluss auf das technische Design eines Produkts. Am Beispiel des PSA-Verfahrens wird gezeigt, wie Datenschutz und Sicherheit bereits in der Designphase berücksichtigt werden. Im Gegensatz zu der klassischen Produktentwicklung kann bei diesem Verfahren eine zeitnahe Datenschutz- und Sicherheitsabnahme vor der Wirkbetriebsaufnahme erfolgen.
- ZeitschriftenartikelCartoon(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)