HMD 48(5) - Oktober 2011 - IT-Sicherheit & Datenschutz

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 20
  • Zeitschriftenartikel
    Die Herausforderungen nehmen zu — Informationssicherheit und Informationsschutz im Umbruch
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Schoolmann, Jürgen
    enMit organisatorischen Maßnahmen und technischen Vorkehrungen ist eine dem Unternehmen adäquate Abwehrstrategie gegen die zunehmende Bedrohungslage und die Herausforderungen an die Informationssicherheit zu implementieren. Zertifizierungen helfen beim kritischen Review der eingeführten Prozesse und sind heute oft entscheidend im Wettbewerb. Vorschläge für die Umsetzung in der Praxis zeigen, wie ein angemessenes Sicherheitsniveau mit überschaubarem Aufwand erreicht werden kann. Das Internet der Dinge und erhebliche Veränderungen der menschlichen Arbeit sorgen in den nächsten Jahren für eine notwendige Neuausrichtung von Informationssicherheit. Die heutigen Sicherheitsarchitekturen werden nicht genügen, um die Sicherheitsziele zu erreichen.
  • Zeitschriftenartikel
    Prozessentwicklungskarte — kosteneffektive Umsetzung des IT-Servicemanagements nach ISO 20000
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Deutscher, Jan-Helge; Häußler, Wolfram
    enInformation Technology Service Management (ITSM) liefert Organisationen IT-basierte Dienstleistungen. Es unterstützt die Erreichung von Unternehmenszielen durch die Ausrichtung von IT-Aktivitäten an den Geschäftsanforderungen. ITSM wird üblicherweise mit dem Befolgen eines prozessorientierten Ansatzes implementiert, der in bestimmten Frameworks wie dem ISO-20000-Standard oder der IT Infrastructure Library (ITIL) des Office of Government Commerce weiter präzisiert wird. Aufgrund von Kosteneffektivität ist eine vollständige Implementierung von Frameworks nicht unbedingt zielführend. Verbesserungsmöglichkeiten sind vielfach in einem begrenzten Teilgebiet der Prozesse lokalisierbar, die je nach Organisation zu bestimmen sind.
  • Zeitschriftenartikel
    Sicherheitsprobleme für IT-Outsourcing durch Cloud Computing
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Ardelt, Mathias; Dölitzscher, Frank; Knahl, Martin; Reich, Christoph
    enSowohl fehlende Standards aufseiten der Cloud-Provider als auch unklare Sicherheitsbestimmungen machen eine Risikoanalyse von Services, die in der Cloud angeboten werden, schwierig. Eine Lösung hierfür ist die Analyse Cloud-spezifischer Sicherheitsprobleme und der Vergleich mit Problemen des klassischen IT-Outsourcings. Die identifizierten Probleme werden hinsichtlich der bedrohten Schutzziele nach BSI IT-Grundschutz eingeordnet und es werden Maßnahmen zur Linderung der Probleme vorgeschlagen. Cloud-Einsteiger profitieren von den vorgestellten Leitfäden zum Thema Cloud-Sicherheit, Cloud-Anwender können durch die aufgeführten Sicherheitsvorfälle bei Cloud-Providern ihre Cloud-Ressourcen besser evaluieren.
  • Zeitschriftenartikel
    Impressum
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)
  • Zeitschriftenartikel
    Schutz der Unternehmensdaten — Data Leakage Protection (DLP)
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Föck, Michael; Fröschle, Hans-Peter
    enWenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schützt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit Data Leakage Protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einführung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einführung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.
  • Zeitschriftenartikel
    Glossar zu IT-Sicherheit & Datenschutz
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)
  • Zeitschriftenartikel
    Vorschau
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Reinheimer, Stefan; Winter, Robert; Strahringer, Susanne; Hofmann, Josephine; Knoll, Matthias; Hildebrand, Knut; Meinhardt, Stefan; Reich, Siegfried
  • Zeitschriftenartikel
    Elektronische Gesundheitskarte: Sicherheitsbetrachtung der deutschen Telematikinfrastruktur
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Knipl, Stefan; Sunyaev, Ali
    enNeu erfasste medizinische Daten sind mehrheitlich digital, aber auch ältere Daten werden digitalisiert. Auch in diesem Bereich findet Vernetzung statt. Das größte, derartige Projekt stellt in Deutschland die verpflichtende Einführung der elektronischen Gesundheitskarte und der damit verbundenen Telematikinfrastruktur dar. Die dokumentenbasierte technische Sicherheitsanalyse von 15 potenziellen Problemen der Telematikinfrastruktur hat zum Ergebnis, dass die Ausnutzung nur eines Problems nicht zu einer Offenlegung von medizinischen Daten führt, sondern dass dazu eine Verkettung mehrerer Einzelangriffe vorliegen muss.
  • Zeitschriftenartikel
    Der Datenschutzbeauftragte
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Voigtländer, Daniel; Schmischke, Thomas
    enJedes Unternehmen in Deutschland muss die gesetzlichen Forderungen in Bezug auf den Schutz personenbezogener Daten einhalten und umsetzen. Am effektivsten ist es, wenn für die erstmalige Prüfung und Umsetzung dieser gesetzlichen Forderungen ein Projekt aufgesetzt wird. Das Projekt sollte von einem Datenschutzbeauftragten, der je nach Firmengröße sowieso bestellt werden muss, durchgeführt werden. Ob ein externer oder interner Datenschutzbeauftragter bestellt wird, hängt von der individuellen Unternehmenssituation ab.
  • Zeitschriftenartikel
    Mitarbeiterschulung mit Rollenspielen und Workflow-Management-Systemen
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Börner, René; Moormann, Jürgen
    enRollenspiele stellen ein beliebtes Instrument im Rahmen von Mitarbeiterschulungen dar. Im Zusammenhang mit der Optimierung ihrer Geschäftsprozesse setzen Unternehmen zunehmend auf Methodiken wie Six Sigma, die ausdrücklich die Einbindung der Mitarbeiter fordern. Dieser Beitrag basiert auf einem Rollenspiel, das sich eines Prozesses aus dem Bankenbereich bedient, um Mitarbeiter für Prozessverbesserungen zu gewinnen. Er beschreibt die Transformation eines papierbasierten Rollenspiels in ein Workflow-Management-System (WfMS). Es wird deutlich, dass der Einsatz von Softwarelösungen sehr gut geeignet ist, um Mitarbeiterschulungen zu unterstützen. Gleichzeitig führt der Softwareeinsatz aber auch zu einer Reihe von Herausforderungen.