Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- ZeitschriftenartikelSicherheitsprobleme für IT-Outsourcing durch Cloud Computing(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Ardelt, Mathias; Dölitzscher, Frank; Knahl, Martin; Reich, ChristophenSowohl fehlende Standards aufseiten der Cloud-Provider als auch unklare Sicherheitsbestimmungen machen eine Risikoanalyse von Services, die in der Cloud angeboten werden, schwierig. Eine Lösung hierfür ist die Analyse Cloud-spezifischer Sicherheitsprobleme und der Vergleich mit Problemen des klassischen IT-Outsourcings. Die identifizierten Probleme werden hinsichtlich der bedrohten Schutzziele nach BSI IT-Grundschutz eingeordnet und es werden Maßnahmen zur Linderung der Probleme vorgeschlagen. Cloud-Einsteiger profitieren von den vorgestellten Leitfäden zum Thema Cloud-Sicherheit, Cloud-Anwender können durch die aufgeführten Sicherheitsvorfälle bei Cloud-Providern ihre Cloud-Ressourcen besser evaluieren.
- ZeitschriftenartikelVerschlüsselung bei ausgelagerter Datenhaltung(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Karlinger, Michael; Ettmayer, Klaus; Schrefl, MichaelenTraditionell wird Vertraulichkeit bei ausgelagerten Daten durch das den Serviceprovidern entgegengebrachte Vertrauen, durch vertragliche Regelungen zum Datenschutz sowie Mechanismen zur Zugriffskontrolle und - protokollierung erreicht. Zunehmende Datendiebstähle und dadurch verursachte Schäden erfordern weitere technische Maßnahmen. Sichere Datenverschlüsselung und effiziente Abfragebearbeitung sind schwierig gemeinsam zu erreichen, sodass diesbezüglich oft Kompromisse eingegangen werden. Gleichzeitig bestehen Wahlmöglichkeiten hinsichtlich der Entscheidung, ob Datenverschlüsselung und Abfragebearbeitung am Server oder am Client stattfindet.
- ZeitschriftenartikelGlossar zu IT-Sicherheit & Datenschutz(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)
- ZeitschriftenartikelDer Datenschutzbeauftragte(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Voigtländer, Daniel; Schmischke, ThomasenJedes Unternehmen in Deutschland muss die gesetzlichen Forderungen in Bezug auf den Schutz personenbezogener Daten einhalten und umsetzen. Am effektivsten ist es, wenn für die erstmalige Prüfung und Umsetzung dieser gesetzlichen Forderungen ein Projekt aufgesetzt wird. Das Projekt sollte von einem Datenschutzbeauftragten, der je nach Firmengröße sowieso bestellt werden muss, durchgeführt werden. Ob ein externer oder interner Datenschutzbeauftragter bestellt wird, hängt von der individuellen Unternehmenssituation ab.
- ZeitschriftenartikelMitarbeiterschulung mit Rollenspielen und Workflow-Management-Systemen(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Börner, René; Moormann, JürgenenRollenspiele stellen ein beliebtes Instrument im Rahmen von Mitarbeiterschulungen dar. Im Zusammenhang mit der Optimierung ihrer Geschäftsprozesse setzen Unternehmen zunehmend auf Methodiken wie Six Sigma, die ausdrücklich die Einbindung der Mitarbeiter fordern. Dieser Beitrag basiert auf einem Rollenspiel, das sich eines Prozesses aus dem Bankenbereich bedient, um Mitarbeiter für Prozessverbesserungen zu gewinnen. Er beschreibt die Transformation eines papierbasierten Rollenspiels in ein Workflow-Management-System (WfMS). Es wird deutlich, dass der Einsatz von Softwarelösungen sehr gut geeignet ist, um Mitarbeiterschulungen zu unterstützen. Gleichzeitig führt der Softwareeinsatz aber auch zu einer Reihe von Herausforderungen.
- ZeitschriftenartikelCartoon(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)
- ZeitschriftenartikelKonzeptuelle Modellierung im klinischen Umfeld(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Juhrisch, Martin; Schlieter, Hannes; Dietz, GunnarenProzessmodelle finden im Gesundheitswesen Anwendung in der Dokumentation und Gestaltung der Ablauforganisation. Die Abstimmung der Modelle von Fachgesellschaften und Kliniken ist ein komplizierter, zeitaufwendiger Prozess, der nicht nur durch medizinisches, sondern auch durch organisatorisches und technisches Wissen bestimmt ist. Der Beitrag demonstriert die Nützlichkeit fachkonzeptueller Modelle für ein Management von Prozesslandschaften im klinischen Umfeld. Betriebswirtschaftliche Relevanz ergibt sich aus der beschleunigten Umsetzung der medizinischen Leitlinien in klinische Behandlungspfade.
- ZeitschriftenartikelEditorial(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Fröschle, Hans-Peter
- ZeitschriftenartikelProzessentwicklungskarte — kosteneffektive Umsetzung des IT-Servicemanagements nach ISO 20000(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Deutscher, Jan-Helge; Häußler, WolframenInformation Technology Service Management (ITSM) liefert Organisationen IT-basierte Dienstleistungen. Es unterstützt die Erreichung von Unternehmenszielen durch die Ausrichtung von IT-Aktivitäten an den Geschäftsanforderungen. ITSM wird üblicherweise mit dem Befolgen eines prozessorientierten Ansatzes implementiert, der in bestimmten Frameworks wie dem ISO-20000-Standard oder der IT Infrastructure Library (ITIL) des Office of Government Commerce weiter präzisiert wird. Aufgrund von Kosteneffektivität ist eine vollständige Implementierung von Frameworks nicht unbedingt zielführend. Verbesserungsmöglichkeiten sind vielfach in einem begrenzten Teilgebiet der Prozesse lokalisierbar, die je nach Organisation zu bestimmen sind.
- ZeitschriftenartikelSchutz der Unternehmensdaten — Data Leakage Protection (DLP)(HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Föck, Michael; Fröschle, Hans-PeterenWenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schützt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit Data Leakage Protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einführung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einführung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.