Logo des Repositoriums
 

HMD 48(5) - Oktober 2011 - IT-Sicherheit & Datenschutz

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 20
  • Zeitschriftenartikel
    Elektronische Gesundheitskarte: Sicherheitsbetrachtung der deutschen Telematikinfrastruktur
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Knipl, Stefan; Sunyaev, Ali
    enNeu erfasste medizinische Daten sind mehrheitlich digital, aber auch ältere Daten werden digitalisiert. Auch in diesem Bereich findet Vernetzung statt. Das größte, derartige Projekt stellt in Deutschland die verpflichtende Einführung der elektronischen Gesundheitskarte und der damit verbundenen Telematikinfrastruktur dar. Die dokumentenbasierte technische Sicherheitsanalyse von 15 potenziellen Problemen der Telematikinfrastruktur hat zum Ergebnis, dass die Ausnutzung nur eines Problems nicht zu einer Offenlegung von medizinischen Daten führt, sondern dass dazu eine Verkettung mehrerer Einzelangriffe vorliegen muss.
  • Zeitschriftenartikel
    Bücher
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Sowa, Aleksandra; Goetze, Katrin
  • Zeitschriftenartikel
    Vorschau
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Reinheimer, Stefan; Winter, Robert; Strahringer, Susanne; Hofmann, Josephine; Knoll, Matthias; Hildebrand, Knut; Meinhardt, Stefan; Reich, Siegfried
  • Zeitschriftenartikel
    Prozessentwicklungskarte — kosteneffektive Umsetzung des IT-Servicemanagements nach ISO 20000
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Deutscher, Jan-Helge; Häußler, Wolfram
    enInformation Technology Service Management (ITSM) liefert Organisationen IT-basierte Dienstleistungen. Es unterstützt die Erreichung von Unternehmenszielen durch die Ausrichtung von IT-Aktivitäten an den Geschäftsanforderungen. ITSM wird üblicherweise mit dem Befolgen eines prozessorientierten Ansatzes implementiert, der in bestimmten Frameworks wie dem ISO-20000-Standard oder der IT Infrastructure Library (ITIL) des Office of Government Commerce weiter präzisiert wird. Aufgrund von Kosteneffektivität ist eine vollständige Implementierung von Frameworks nicht unbedingt zielführend. Verbesserungsmöglichkeiten sind vielfach in einem begrenzten Teilgebiet der Prozesse lokalisierbar, die je nach Organisation zu bestimmen sind.
  • Zeitschriftenartikel
    Schutz der Unternehmensdaten — Data Leakage Protection (DLP)
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Föck, Michael; Fröschle, Hans-Peter
    enWenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schützt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit Data Leakage Protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einführung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einführung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.
  • Zeitschriftenartikel
    Impressum
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)
  • Zeitschriftenartikel
    Notizen
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Fröschle, Hans-Peter
  • Zeitschriftenartikel
    Sicher ist sicher? Wie hoch ist der Preis für Interaktion in der Informationstechnologie?
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Dierlamm, Jürgen
  • Zeitschriftenartikel
    Sicherheits- und Datenschutzanforderungen im Systementwicklungsprozess
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011) Pütz, Stefan; Sowa, Aleksandra; Wißborn, Michael
    en»Security by Design« — und nicht länger »Design plus Security« — ist das Paradigma für die moderne Produktentwicklung. Das Privacy and Security Assessment (PSA) der Deutschen Telekom ist in der Branche Vorreiter, wenn es um die Umsetzung dieses Gedankens geht. Bei dem Verfahren spielen die Sicherheit und der Datenschutz von Beginn einer Produktentwicklung an eine Rolle und nehmen damit Einfluss auf das technische Design eines Produkts. Am Beispiel des PSA-Verfahrens wird gezeigt, wie Datenschutz und Sicherheit bereits in der Designphase berücksichtigt werden. Im Gegensatz zu der klassischen Produktentwicklung kann bei diesem Verfahren eine zeitnahe Datenschutz- und Sicherheitsabnahme vor der Wirkbetriebsaufnahme erfolgen.
  • Zeitschriftenartikel
    Cartoon
    (HMD Praxis der Wirtschaftsinformatik: Vol. 48, No. 5, 2011)