Skip to main content
main-content

IT-Sicherheit

weitere Buchkapitel

2017 | OriginalPaper | Buchkapitel

Verwaltung 4.0 als Beitrag zur Wertschöpfung am Standort Deutschland 4.0 – Bedeutung einer weiterentwickelten Wirtschaftsförderung 4.0

Die „Umsetzungsstrategie Industrie 4.0“ (BITKOM et al. 2015, http://www.plattform-i40.de/sites/default/files/150410_Umsetzungsstrategie_0.pdf ) trifft zur Rolle der öffentlichen Verwaltung bei der Umsetzung der Zielsetzungen von Industrie 4.0 …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Frank Hogrebe, Wilfried Kruse

2017 | OriginalPaper | Buchkapitel

GDP-konforme Qualifizierung von Transportdienstleistern und Subunternehmern

Derzeit gibt es keine groben Beanstandungen und Fa. … kann als zugelassener Subunternehmer eingesetzt werden.

Erschienen in: Pharmalogistik (2017)
Autoren:
Thomas Schleife, Sören Bankrath

2017 | OriginalPaper | Buchkapitel

Komplexitätsreduzierung durch Standardisierung der Warenausgangsprozesse – dargestellt am Beispiel der Fachspedition Karl Dischinger GmbH, Bereich kd-pharma

Die Fachspedition Karl Dischinger GmbH ist ein mittelständisches Logistikunternehmen aus Süddeutschland. Der Geschäftsbereich karldischinger-pharma ist spezialisiert auf logistische Dienstleistungen für die Pharma- und Medizintechnikbranche.

Erschienen in: Pharmalogistik (2017)
Autor:
Vivian Barthel-Pilz

2017 | OriginalPaper | Buchkapitel

Fallbeispiel T-Systems MMS

Diese Kapitel beschreibt die Einführung eines innovationsorientierten ITM mittels DevOps bei der T-Systems Multimedia Solutions GmbH (T-Systems MMS). Das Fallbeispiel illustriert die strategische Bedeutung von DevOps für ein IT-Unternehmen und die …

Autoren:
Rainer Alt, Gunnar Auth, Christoph Kögler

2017 | OriginalPaper | Buchkapitel

IT-Systeme

Auch in Bezug auf die IT-Systeme muss jedes Unternehmen für sich die angemessene Detailtiefe für die Regelung der IT-Sicherheit in Richtlinien und Arbeitsanweisungen finden. Wir haben in diesem Kapitel einen Vorschlag für ein Richtlinie …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

IT-Betrieb

Die beiden folgenden Kapitel befassen sich mit dem Tagesgeschäft der IT: dem Betrieb und den Systemen. Hier muss jedes Unternehmen für sich die angemessene Detailtiefe für die Regelung der IT-Sicherheit in Richtlinien und Arbeitsanweisungen …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

Verankerung der IT-Sicherheit in der Organisation

Alleine vom Aufschreiben von sinnvollen Richtlinien oder vom Unterschreiben von Policys wird der Schutz der IT natürlich nicht besser. Daher kommt der Kommunikation der festgelegten Regelungen und der Verankerung des Gedankengutes in der …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

COBIT und BSI als Leitschnur der IT-Sicherheit

In Anbetracht der wachsenden Bedeutung von IT in Unternehmen und der damit einhergehenden wachsenden Bedrohung von Unternehmensdaten stellen sich zunehmend mehr Führungskräfte die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

Bedeutung der IT-Sicherheit in Unternehmen

Der Anteil von 96,1 %, den Spam-Mails am gesamten E-Mail-Verkehr haben, ist eine gute Nachricht im aktuellen Bericht zur Lage der IT-Sicherheit des zuständigen Bundesamtes (BSI), und zwar so ziemlich die einzige gute Nachricht. Eine gute Nachricht …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

Sicherheitsmanagement

Die Ausgestaltung des Sicherheitsmanagements in einem Unternehmen hängt naturgemäß sehr eng mit den Bedrohungsszenarien zusammen. Ein Unternehmen, das bereits über ein unternehmensweites Risikomanagement verfügt, wird die IT-Risiken in der Regel …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

Schutz von Daten

Datenschutz ist ein Thema mit vielen Facetten. Zumeist wird in der öffentlichen Diskussion Datenschutz als die Erhebung, Verarbeitung und Nutzung personenbezogener Daten von Mitarbeitern und Geschäftspartnern verstanden. Wir machen uns dieses …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

‚Grundgesetz‘ der IT-Sicherheit

Zunächst sollte sich ein Unternehmen so etwas wie eine ‚IT-Verfassung‘ geben. Dieses Dokument der obersten Ebene kann beispielsweise IT-Sicherheitspolicy heißen. Es steckt den Rahmen ab, in dem sich die IT-Sicherheit im Unternehmen bewegt und legt …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

Einleitung

Die Anzahl der IT-Systeme, die wichtige Unternehmensdaten halten oder die einen wichtigen Beitrag zur Geschäftstätigkeit eines Unternehmens leisten, nimmt ständig zu. Gleichzeitig nimmt die räumliche Verteilung dieser Systeme zu. Standorte müssen …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

Treiber des digitalen Wandels in Unternehmen

Wer eine ungefähre Vorstellung davon hat, wie viel ein Unternehmen heute für Systeme aufwendet, um seine Abläufe zu steuern, den mag folgende Information verblüffen: Mit einer weniger als 200 Megabyte großen und außerdem kostenlosen App lassen …

Autoren:
Utho Creusen, Birte Gall, Oliver Hackl

2017 | OriginalPaper | Buchkapitel

Die Finanzdienstleistungsbranche nach der digitalen Transformation

Was leisten Finanzdienstleister der Zukunft?

Nach vielen anderen Industrien wie dem Verlagswesen, der Musikindustrie und der Telekommunikationsbranche wurden auch Finanzdienstleister von den Veränderungen der digitalen Transformation erfasst. Doch wie werden Finanzdienstleister reagieren und …

Autoren:
Christopher Schmitz, Jan-Erik Behrens, Francesco Pisani

2017 | OriginalPaper | Buchkapitel

FinTech – Traditionelle Banken als digitale Plattformen und Teil eines Finanz-Ökosystems

„Der digitale Strukturwandel ist kein Hype, sondern unaufgeregte Evolution!“

Traditionelle Banken sind gut beraten, mit digitalen Technologien zu experimentieren und sie zeitnah in die eigene Infrastruktur zu implementieren. Hierfür eignet sich die Unternehmensarchitektur einer digitalen Plattform. Mithilfe von …

Autor:
Thomas F. Dapp

2017 | OriginalPaper | Buchkapitel

Regulatorik und Umsetzungsgeschwindigkeit bei Innovationsprojekten

Unternehmen managen Risiken, um beispielsweise Strafzahlungen, Bußgelder oder Reputationsschäden zu vermeiden oder zumindest zu minimieren. Das Risikomanagement übernehmen dabei unter anderem die Regulatoren, indem sie die Einhaltung von internen …

Autoren:
Sven Bartels, Jan Meier

2017 | OriginalPaper | Buchkapitel

Industrie 4.0 als unternehmerische Gestaltungsaufgabe: Strategische und operative Handlungsfelder für Industriebetriebe

Das Schlagwort „Industrie 4.0“ dient gegenwärtig dazu, das Bild einer sich anbahnenden vierten industriellen Revolution zu zeichnen. Kennzeichnend für die bisherigen industriellen Revolutionen waren technologische Innovationen als auslösendes …

Autor:
Robert Obermaier

2017 | OriginalPaper | Buchkapitel

Rechtliche Herausforderungen der Industrie 4.0

Der Einsatz cyberphysischer Systeme in der Fertigungsindustrie und Logistik wirft neben vielfältigen technischen und organisatorischen Problemen auch neuartige Rechtsfragen für die beteiligten Unternehmen, ihre Mitarbeiter und Kunden auf. Diese …

Autor:
Gerrit Hornung

2017 | OriginalPaper | Buchkapitel

Single Sign On

In der heutigen Client/Server-IT-Arbeitswelt benötigen die Mitarbeiter eines Unternehmens Zugang zu vielen verschiedenen Computersystemen, Anwendungen und anderen IT-Ressourcen. In größeren Unternehmen gibt es Anwender, die auf bis zu 100 …

Autoren:
Alexander Tsolkas, Klaus Schmidt

2017 | OriginalPaper | Buchkapitel

Rechtliche Rahmenbedingungen

Dieses Kapitel ist ein schwieriges Kapitel, da man über die rechtlichen Rahmenbedingungen ein ganzes Buch und mehr schreiben könnte. Das Thema ist allerdings zu wichtig geworden in Zeiten angestrebter Compliance, ganzheitlicher …

Autoren:
Alexander Tsolkas, Klaus Schmidt

2017 | OriginalPaper | Buchkapitel

Elemente zur Berechtigungssteuerung

Eines der primären Ziele von unternehmensweiten Rollen- und Berechtigungskonzepten ist eine elegante und effiziente Berechtigungssteuerung. Die Grundlage für die Steuerung ist die Systematik, nach der die Berechtigungen organisiert und …

Autoren:
Alexander Tsolkas, Klaus Schmidt

2017 | OriginalPaper | Buchkapitel

Meta Directory

Zur Realisierung von Lösungen, die das technische Berechtigungsmanagement unterstützen und automatisieren, werden zentrale Berechtigungssysteme eingesetzt. Dieses Kapitel behandelt zunächst diese Zentralität und widmet sich dem Aufbau solcher …

Autoren:
Alexander Tsolkas, Klaus Schmidt

2017 | OriginalPaper | Buchkapitel

Intelligence and Security Studies

Ein Novum für die deutsche Informatik

Funktionserwartungen an Sicherheitskräfte sind in der Bundesrepublik in den vergangenen Jahren deutlich angestiegen. Terroranschläge sollen ebenso frühzeitig verhindert werden wie Cyberattacken. Gleichzeitig sollen Freiheit und Sicherheit …

Autoren:
Uwe M. Borghoff, Jan-Hendrik Dietrich

2017 | OriginalPaper | Buchkapitel

Innovationszentrum Mobiles Internet des ZD.B

Methoden der Digitalisierung in der Arbeitswelt

Der digitale Wandel verändert alle Bereiche von Wirtschaft und Gesellschaft. Er erfasst nicht nur einzelne Medien, sondern ganze Prozesse und Branchen: Damit die Wirtschaft die digitale Transformation bewältigen kann, müssen die Netzinfrastruktur …

Autoren:
Claudia Linnhoff-Popien, Sebastian Feld, Martin Werner, Mirco Schönfeld

2017 | OriginalPaper | Buchkapitel

Software-Verifikation

Beiträge der Münchner Forschung

Bei der Entwicklung von Software ist es aufgrund ihrer Komplexität erforderlich, automatisierte Verfahren zur Überprüfung der korrekten Funktion einzusetzen. Um die Integration und korrekte Zusammenarbeit verschiedener Komponenten großer …

Autoren:
Dirk Beyer, Rolf Hennicker, Martin Hofmann, Tobias Nipkow, Martin Wirsing

2017 | OriginalPaper | Buchkapitel

Cybersicherheit Beyond 2020!

Herausforderungen für die IT-Sicherheitsforschung

Mit der Zusammenführung von physischen Systemen mit virtuellen Objekten zu Cyber‐Physischen Systemen (CPS) schwinden die Grenzen zwischen digitaler und physikalischer Welt und damit auch ein bisher verlässlicher Schutzwall. Dies erhöht die …

Autor:
Claudia Eckert

2017 | OriginalPaper | Buchkapitel

Einführung

Der Maschinen- und Anlagenbau ist mit ca. 6.400 Unternehmen und 1.004.000 Beschäftigten die größte Industriebranche Deutschlands. Gestiegenem Wettbewerbsdruck begegnen die Unternehmen – neben Rationalisierungs- und Differenzierungsmaßnahmen – vor …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Prozesssicherheit durch staatliches Handeln

Die aufgezeigte kombination aus technischen und organisatorischen Maßnahmen kann dann wirksam werden, wenn sie durch staatliches Handeln begleitet wird. Welche Maßnahmen hier zu mehr Prozesssicherheit führen können, wird in diesem Kapitel …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Fazit

Angesichts der Komplexität der Materie und der aktuellen Entwicklungsgeschwindigkeit (Experten sprechen von Industrie 4.0 als Revolution) erscheint ein alleiniges Vertrauen auf eine Selbstregulierung der Industrie fraglich. Es bedarf einer …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Schutzumfang und Grenzen der normativen Regelungen zum Schutz von Unternehmensdaten

Gegenstand dieses Kapitels ist die Analyse des derzeitigen Schutzumfangs für Unternehmensdaten im Servicebereich, die Gegenstand von Piraterie- oder Manipulationsangriffen sein können. Die für E-Services relevanten Informationen werden in einen …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Ansatzpunkte für präventive Schutzmaßnahmen

In diesem Kapitel werden die Möglichkeiten des präventiven Schutzes für Informationen und Daten dargestellt und ihre Anwendbarkeit auf den Kontext der Erbringung von E-Services überprüft.

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Definitionen / Grundlagen

In diesem Kapitel werden die zentralen Begriffe definiert und erläutert mit dem Ziel, eine Eingrenzung des Untersuchungsbereichs vorzunehmen. Wesentlich sind vor allem die Begrifflichkeiten der betrachteten Branche, des Maschinen- und Anlagenbaus …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Identifizierung spezieller Risiken von E-Service-Angeboten

Dieser Abschnitt soll die Besonderheiten von E-Services im business-to-business-Bereich (B2B) in Abgrenzung von a) klassischen Dienstleistungen und b) privaten Nutzern aufzeigen. Kennzeichnend sind hier die Schwachstellen durch die Nutzung von …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

SAP HANA – Backup und Recovery

„Datenbank im Hauptspeicher? Bis vor wenigen Jahren war das noch ein Widerspruch in sich“. Grund hierfür ist, dass die Daten einer im Hauptspeicher befindlichen Datenbank, die als In-Memory-Datenbank bezeichnet wird, im Fehlerfall, wie …

Autoren:
Marc Mössinger, Sascha Schneider

2017 | OriginalPaper | Buchkapitel

IT-Vertragsrecht

Informationstechnologie (IT) wird als Oberbegriff für die Informations- und Datenverarbeitung verstanden. IT-Recht ist die Kurzform für Informationstechnologierecht. Das IT- Vertragsrecht ist also das Vertragsrecht der Informationstechnologien und …

Erschienen in: Informatikrecht (2017)
Autor:
Karl Wolfhart Nitsch

2017 | OriginalPaper | Buchkapitel

Kollaborative Innovationsprozesse – Hackathons in Theorie und Praxis

Das Eventformat Hackathon hat in den letzten Jahren große Aufmerksamkeit jenseits der Hacker-Community auf sich gezogen. Der Fokus auf die effektive Problemlösung und auf konkrete Resultate zeichnet dieses Eventformat vor anderen aus. Das …

Autor:
Willi Schroll

2017 | OriginalPaper | Buchkapitel

Gefährliche Software

Gefährliche Software umfasst weitaus mehr als nur Computerviren, denn das Gefährdungspotenzial eines Programms muss nicht notwendigerweise der Intention eines Programmentwicklers entsprechen. Das Kapitel zeigt, dass das Gefahrenpotenzial von …

Erschienen in: Datensicherheit (2017)
Autor:
Thomas H. Lenhard

2017 | OriginalPaper | Buchkapitel

Die größte Gefahr in einer digitalisierten Welt

Datensicherheit beginnt in den Köpfen der Menschen. Wer sich nicht vorstellen kann, welche Schäden durch mangelhafte Vorkehrungen zum Schutz von Unternehmensdaten entstehen können, neigt möglicherweise zu einem sorglosen Umgang mit Daten und …

Erschienen in: Datensicherheit (2017)
Autor:
Thomas H. Lenhard

2017 | OriginalPaper | Buchkapitel

Einleitung

Dieses Kapitel gibt einen Überblick über die Problemstellung, den Inhalt des Buches und definiert im Buch oft verwendet Begriffe.

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Allgemeines

Dieses Kapitel gibt eine Einführung in das Thema und behandelt Herausforderungen der Beschaffung von Hard- und Software unter Berücksichtigung der IT-Sicherheit.

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Allgemeines zum Beschaffungsprozess

Dieses Kapitel behandelt den Unterschied zwischen der Beschaffung für die eigene Infrastruktur einer Organisation und einer Komponentenbeschaffung für eine Produktion bzw. für den Handel. Des Weiteren wird der Unterschied zwischen der Beschaffung …

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Beschaffung von Hard- und Software mithilfe einer Beschaffungsplattform

In diesem Kapitel wird die Beschaffung von Hard- und Software mit Unterstützung einer Beschaffungsplattform näher vorgestellt. Kap. 3 und 4 in Verbindung mit dieser Plattform enthalten alle wesentlichen Informationen für eine Beschaffung von …

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Abschließende Bemerkungen

In diesem Kapitel werden wichtige Aspekte für den Beschaffer zusammenfassend dargestellt.

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Maßnahmen einer IT-sicheren Beschaffung

Dieses Kapitel behandelt alle relevanten Maßnahmen für eine Beschaffung von Hardware (mit integrierter Software) und Software mit Berücksichtigung der IT-Sicherheit.

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Aspekte der Gestaltung einer zukunftsfähigen IT-Organisation

Die Kernaufgabe der klassischen Unternehmens-IT (IT-Abteilung/Corporate IT) liegt in der optimalen Unterstützung der Geschäftsprozesse des Unternehmens mit der dafür geeigneten Infrastruktur und passenden Applikationen Zur Sicherung der …

Autoren:
Hinrich Schröder, Arno Müller

2017 | OriginalPaper | Buchkapitel

Intellectual Property/IT-Recht/Medienrecht

In dem Kapitel „Intellectual Property/IT-Recht/Medienrecht werden die in der modernen Kommunikationswelt bedeutsamen Rechtsbereiche behandelt. Unter Intellectual Property wird im Wesentlichen der Bereich der Marken und Geschmacksmuster und des …

Erschienen in: Wirtschaftsrecht (2017)
Autoren:
Tobias Schelinski, Jan Feuerhake

2017 | OriginalPaper | Buchkapitel

Social Media im Privatbereich

Der Privatbereich von Social Media-Anwendungen, d.h. die Nutzung von Social Media durch Privatpersonen in ihrem eigenen persönlichen Bereich, steht hier in Kap. 6 im Vordergrund, nachdem die Anwendungen von Social Media in Unternehmen in Kap. 4 …

Erschienen in: Social Media (2017)
Autoren:
Roland Gabriel, Heinz-Peter Röhrs

2017 | OriginalPaper | Buchkapitel

Trends, Chancen und Risiken von Social-Media-Anwendungen – eine kritische Betrachtung

Die rasanten Entwicklungen und vielfältigen Einsatzpotenziale von Social Media, d.h. die umfangreichen Angebote neuer Technologien und Systeme zur Informationsverarbeitung und Kommunikation und ihre scheinbar unbegrenzten Anwendungsmöglichkeiten …

Erschienen in: Social Media (2017)
Autoren:
Roland Gabriel, Heinz-Peter Röhrs

2017 | OriginalPaper | Buchkapitel

Vocational Training of IT-Professionals

Coping with Future Demands

Since their implementation in 1997 the four German training occupations in the field of information and communication technology are writing a success story. Nevertheless they are facing big challenges because of the rapid development of …

Autoren:
Henrik Schwarz, Stephanie Conein

2017 | OriginalPaper | Buchkapitel

Technikgestaltung durch KORA

Dieses finale Kapitel nutzt die Ergebnisse aus den vorangegangenen Kapiteln, um daraus Schlüsse für den praktischen Einsatz von UC in der Gesundheitspflege und -vorsorge zu ziehen. Dabei sollen Gestaltungsvorschläge gefunden werden, die von einem …

Autor:
Julia Zirfas

2017 | OriginalPaper | Buchkapitel

Fragestellungen des Daten‐ und Geheimnisschutzes

Die personenbezogenen Daten, die im Rahmen von Behandlungen im Krankenhaus oder bei der Betreuung zu Hause anfallen sind zumeist besonders schützenswert. Eine Verarbeitung dieser Daten ist nicht ohne weiteres möglich. Ihr können dabei sowohl der …

Autor:
Julia Zirfas

2017 | OriginalPaper | Buchkapitel

Qualitative Untersuchung der Ursachen und Auswirkungen von Komplexität in IT-Architekturen

In diesem Kapitel werden im Zuge einer qualitativen Studie die Ursachen und die Auswirkungen struktureller Komplexität in IT-Architekturen näher untersucht. Das Kapitel ist wie folgt aufgebaut: Im folgenden Unterkapitel 4.1 wird zunächst eine …

Autor:
Alexander Schütz

2017 | OriginalPaper | Buchkapitel

IT-Sicherheit und Cloud Computing

In Industrie 4.0 in Deutschland verschwinden die Grenzen zwischen den vormals getrennten Informations- und Kommunikationstechnik-Bereichen (IKT) der Produktions- IT und der Business-IT. Diese werden vernetzt, wodurch IT-Systeme mit ganz …

Autoren:
Dr. Niels Fallenbeck, Prof. Dr. Claudia Eckert

2017 | OriginalPaper | Buchkapitel

Chancen von Industrie 4.0 nutzen

Mit einem Anteil von 22,4 Prozent am Bruttoinlandsprodukt (BIP) ist das produzierende Gewerbe das Rückgrat der deutschen Wirtschaft. (vergl. Bundesministerium für Wirtschaft und Technologie, 2013). Im Vergleich: der Anteil des produzierenden …

Autor:
Prof. Dr. Henning Kagermann

2017 | OriginalPaper | Buchkapitel

Produktionsassessment 4.0 – Integrierte Bewertung variantenreicher Einzel- und Kleinserienfertigung in den Bereichen Lean Management und Industrie 4.0

Neben der Einführung von Methoden und Projekten aus dem Bereich des Lean Managements erlebt die Implementierung von IT-getriebenen Lösungen in der Produktion eine Renaissance. Angesichts des breiten Angebotsspektrums neuer Technologien und der …

Autoren:
Dieter Spath, Sebastian Schlund, Bastian Pokorni, Maik Berthold

2017 | OriginalPaper | Buchkapitel

Digitalisierung für Effizienz und Geschäftsmodell

Das cyber-physikalische Produktionssystem (CPPS) im Netzwerk besteht aus der gemeinsamen, standardisierten Datenbasis aus Ziel- und Kontrollgrößen in vertikaler, hierarchischer Anordnung und der Applikations-Kommunikation als marktliche …

Autor:
Myriam Jahn

2017 | OriginalPaper | Buchkapitel

Politikfeld Innere Sicherheit

Die politische Teilfunktion der Sicherheitsgewährleistung ist eine der ältesten des politisch-administrativen Systems. Nach Thomas Hobbes ist es die grundlegendste Konstitutionsbedingung des Staates überhaupt (Hobbes 2006), sodass der …

Autor:
Jens Lanfer

2017 | OriginalPaper | Buchkapitel

Die Umsatzsteuer unter planerischen Gesichtspunkten

Ziel des USt‐Managements ist die Senkung von Risikopotenzialen und Befolgungskosten sowie die permanente Untersuchung und Implementierung von Optimierungsmöglichkeiten. Dies geschieht durch eine effektive USt‐Organisation, ‐Planung und ‐Kontrolle …

Autor:
Nils Langhein

2017 | OriginalPaper | Buchkapitel

Secure and Simple: Plug-and-Play Security

These days, companies from all industries and of all sizes—but primarily small and medium-sized enterprises (SMEs)—are required to deal with pressing questions. To remain competitive, they need to introduce and implement new technologies and take …

Autor:
Dirk Backofen

2017 | OriginalPaper | Buchkapitel

Die journalistischen Darstellungsformen

Journalisten informieren und kommentieren. Dazu stehen ihnen Darstellungsformen wie Bericht, Reportage oder Kommentar zur Verfügung. Das Kapitel gibt einen Überblick über alle journalistischen Darstellungsformen und stellt die nachrichtlichen …

Autoren:
Gabriele Hooffacker, Klaus Meier

2017 | OriginalPaper | Buchkapitel

Informationssicherheits- und IT-Risiken

Nachdem im Teil I des Buches die Grundlagen für das Risikomanagement und im Teil II die Anforderungen an die Unternehmen vor allem hinsichtlich eines integrierten Risikomanagements behandelt wurden, wird in diesem Teil III das Risikomanagement vor …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Governance der Informationssicherheit und der IT

Die Leistung der „Informations- und IT-Sicherheit“ äussert sich vor allem in einem an den Geschäfts-Strategien und -Zielen ausgerichteten Informations-Risikomanagement, welches die Risiken und Massnahmenkosten im Geschäftskontext optimiert. Zum …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Verantwortlichkeiten und Inhalte von Führungsinstrumenten gemäss Führungspyramide

Nach der Behandlung der Governance Aspekte und der möglichen organisatorischen Strukturen und Funktionen im Unternehmen, stellt sich nun die Frage, wie das Informations-Risikomanagement in der Praxis konkret umgesetzt werden kann. Zur Umsetzung …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Risikomanagement integriert in das Management-System

Die in diesem Buch hauptsächlich zur Diskussion stehenden sogenannten „Downside-Risiken“ wirken, im Gegensatz zu den „Upside-Risiken“, den Erfolgszielen und dem Erhalten von Werten eines Unternehmens entgegen. Dies gilt auch für die …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Risikomanagement bei Nutzung und Angebot von Cloud-Computing

Dieses Kapitel kommt in logischer Folge nach dem Kapitel über Outsourcing, da viele Aspekte des „Outsourcing“ sowohl aus der Sicht des Anbieters als auch aus Sicht des Kunden respektive des Konsumenten beim Cloud-Computing ebenfalls zutreffen.

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Risikomanagement, ein Pflichtfach der Unternehmensführung

Das Risikomanagement in einem Unternehmen und das in diesem Buch im Detail behandelte Informationssicherheits-, IT- und Cyber-Risikomanagement können nicht zufriedenstellend behandelt werden, wenn nicht der Kontext des Unternehmens mit seinem …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Cyber-Risikomanagement

Was sind die Gründe für die tagtäglichen Nachrichten über Cyber-Risiken und deren Abwehr? Was ist bei Cyber-Risiken anders, als bei den herkömmlichen Informationssicherheits-Risiken. Inwiefern gilt das für Informationssicherheits-Risiken in diesem …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Risikomanagement im Lifecycle von Informationen, Systemen und Applikationen

Die mit der Informationssicherheit und IT-RM-Prozessen zu schützenden Güter sind die Informationen und ihre „Gefässe“, namentlich die Systeme. Zu solchen Systemen und ihren Subsystemen gehören Prozesse, Services, Applikationen, Software, Hardware …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Notwendigkeit und Hintergrund einer digitalen Markenführung

Ein Blick auf die Hitliste der wertvollsten Marken 2016 zeigt, dass mit Apple eine Marke auf Platz 1 gelandet ist, die die Online‐ und Offline‐Welt in einer für die Nutzer besonders überzeugenden Weise miteinander verwoben hat (vgl. Abb. 1.1).

Autoren:
Ralf T. Kreutzer, Karl-Heinz Land

2017 | OriginalPaper | Buchkapitel

Vier Dimensionen der IT-Sicherheit

Für eine strukturierte Herangehensweise an das Thema IT-Sicherheit hat sich die Anwendung und Aufteilung der Thematik in vier Dimensionen etabliert.

Erschienen in: IT-Sicherheit (2017)
Autoren:
Andreas Gadatsch, Markus Mangiapane

2017 | OriginalPaper | Buchkapitel

Sicherheitsanforderungen herausarbeiten

Einer der größten Herausforderungen der Informationssicherheit ist es, die tatsächlichen Sicherheitsanforderungen verbindlich herauszuarbeiten. Denn Sicherheit ist auf der einen Seite sehr kostspielig, auf der anderen Seite kann sie die Nutzung …

Erschienen in: IT-Sicherheit (2017)
Autoren:
Andreas Gadatsch, Markus Mangiapane

2017 | OriginalPaper | Buchkapitel

Abhängigkeit der Unternehmen von der IT

Das Thema IT-Sicherheit wird für Unternehmen immer wichtiger. Parallel hierzu kann jedoch gleichermaßen ein weiteres Phänomen beobachtet werden. Das Management fühlt sich vermehrt hilflos und braucht immer häufiger die Unterstützung von …

Erschienen in: IT-Sicherheit (2017)
Autoren:
Andreas Gadatsch, Markus Mangiapane

2017 | OriginalPaper | Buchkapitel

Was bedeutet Digitalisierung?

Wirtschaftliche Prozesse finden zunehmend digital statt. Die jüngsten Entwicklungen werden kaum noch als innovativ wahrgenommen, sie sind wie z. B. Location Based Services mittels Smartphone-App Bestandteil des täglichen Lebens. Aktuelle …

Erschienen in: IT-Sicherheit (2017)
Autoren:
Andreas Gadatsch, Markus Mangiapane

2017 | OriginalPaper | Buchkapitel

Werkzeuge

Mit dem modellbasierten Transformationscockpit wird Betrieben ein Werkzeug in die Hand gegeben, um flexible Prozessnetze, die im Rahmen der Transformation erforderlich sind, zuverlässig zu überwachen und zu steuern. Es bildet das Informations- und …

Autoren:
Nicole Oertwig, Sven O. Rimmelspacher, Gergana Vladova, André Ullrich, Norbert Gronau, Erdem Geleç

2017 | OriginalPaper | Buchkapitel

Industrie 4.0 im Produktionsumfeld

Ausgehend von der Investitionsgüterindustrie drehte sich im letzten Jahrzehnt die Komplexitätsspirale rasant weiter, so dass kundenauftragsindividuelle Prozesse auch im vormals Seriengeschäft erforderlich wurden, was Jovane bereits 2003 …

Autoren:
Thomas Knothe, Jörg Reiff-Stephan, Gergana Vladova, André Ullrich, René von Lipinski, Dirk Buße, Manuel Kern

2017 | OriginalPaper | Buchkapitel

Werkerassistenz

Es werden Szenarien beschrieben, die sich mit Aufgabenstellungen der Mitarbeiterführung und der Mitarbeiter-Assistenz in der Industrie befassen. Im Anwendungsszenario „MR-Engineering“ wurden Systemlösungen erforscht, mit denen Planer …

Autoren:
Ulrich Bockholt, Sarah Brauns, Oliver Fluck, Andreas Harth, Peter Keitler, Dirk Koriath, Stefan Lengowski, Manuel Olbrich, Ingo Staack, Ulrich Rautenberg, Volker Widor

2017 | OriginalPaper | Buchkapitel

Einführung in den Technischen Datenschutz

Für das Verständnis des Technischen Datenschutzes sind zunächst einige Grundlagen wichtig. Deshalb wenden wir uns in diesem Kapitel zuerst in Abschn. 2.1 den grundlegenden Schutzzielen im Bereich der IT-Sicherheit und des Datenschutzes zu. Im …

Erschienen in: Datenschutz (2017)
Autoren:
Ronald Petrlic, Christoph Sorge

2017 | OriginalPaper | Buchkapitel

Einführung

Warum ist Datenschutz eigentlich wichtig? Und was hat es damit auf sich? Und ist der Datenschutz relevant, wenn wir doch nichts zu verbergen haben? Dies sind Fragen, denen wir in diesem Kapitel auf den Grund gehen werden. Nachdem wir geklärt …

Erschienen in: Datenschutz (2017)
Autoren:
Ronald Petrlic, Christoph Sorge

2017 | OriginalPaper | Buchkapitel

Datenschutzrecht

In diesem Kapitel beschäftigen wir uns zu guter Letzt mit dem Datenschutzrecht – mit dem Fokus auf Deutschland und der Perspektive auf ein zukünftiges, gesamteuropäisches, gemeinsames Datenschutzrecht. Doch zunächst geben wir in Abschn. 11.1 einen …

Erschienen in: Datenschutz (2017)
Autoren:
Ronald Petrlic, Christoph Sorge

2017 | OriginalPaper | Buchkapitel

Management Summary

Das Internet ist zu einem der wichtigsten Wirtschafts- und Handelsräume (E-CommerceE-Commerce , Industrie 4.0Industrie 4.0 , Internet of ThingsInternet of Things etc.) für den Staat, die Wirtschaft und die Gesellschaft geworden. Es bringt große …

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Komplexität der IT-Systeme

Die Grundstrukturen unserer heutigen Vernetzung und Datenverarbeitung sind zu einem Zeitpunkt entstanden, an dem funktionale Anforderungen im Vordergrund standen. Diese Strukturen und Protokolle aus den 1970er- und 1980er-Jahren bilden heute immer …

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Entwicklung und Umsetzung von Maßnahmen zur Erhöhung der Cybersicherheit

Es gibt im Wesentlichen zwei Arten von AngriffsmethodenAngriffsmethoden , 1) die, die sofort bemerkt werden, wie z. B. ein DDoS-Angriff oder der Einsatz von Ransomware (Erpressungstrojaner) oder 2) die, die erst später oder nie bemerkt werden …

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Grundsätze der Strategieentwicklung

Je vernetzter und digitalisierter ein Unternehmen ist, desto wichtiger ist es, eine bereichsübergreifende Cyberstrategie zu entwickeln, da Cyberstrategien eine Teilstrategie der Unternehmensstrategie sind. Eine Cyberstrategie zu entwickeln ist …

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Von der globalen zur individuellen Bedrohungslage

Die Bedeutung der globalen Bedrohungslage ist für das einzelne Unternehmen wichtig, denn wer der Gegner ist, hängt davon ab, wer man selbst ist. Das bedeutet, welche Art der Bedrohungslage für ein Unternehmen zutreffend ist, hängt unter anderem …

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Schadenspotenzial und Kosten

Cyberangriffe verursachen nicht nur einen direkten Schaden, sondern generieren auch Kosten, die oft schwer zu bemessen sind. Jedes Unternehmen muss analysieren, welche EigenschädenEigenschäden (z. B. Betriebsbeeinträchtigungen und …

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Staatliche Lösungsansätze

Viele Staaten haben die Notwendigkeit der Cybersicherheit erkannt, darauf reagiert und Cyberstrategien entwickelt. Unternehmen sind sehr häufig bei der Entwicklung von Cyberstrategien noch nicht so weit. Eine effektive Cybersicherheit kann langfristig nur etabliert werden, wenn sie auf einer umfassenden Cyberstrategie aufgebaut ist. 

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Cybersicherheit: ein allumfassender und risikobasierter Lösungsansatz

Cybersicherheit ist nicht nur IT-Sicherheit, da Cyberrisiken Teil des Gesamtrisikos eines Unternehmens sind und nicht ein isoliertes Problem der IT. Ein reiner IT-Ansatz ist daher nicht zielführend, da die Cyberproblematik über den IT-Ansatz hinausgeht.

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Adieu Einwilligung?

Neue Herausforderungen für die informationelle Selbstbestimmung im Angesicht von Big Data-Technologien

Bei Nutzung neuer Informations- und Kommunikationstechnologien ergeben sich Herausforderungen bezüglich informationeller Selbstbestimmung, da etablierte Prinzipien neu bewertet werden müssen. Anhand eines konkreten Szenarios werden rechtliche und …

Autoren:
Max-R. Ulbricht, Prof. Dr. Karsten Weber

2017 | OriginalPaper | Buchkapitel

Medizininformatik

Das Aufgabenfeld der Medizininformatik medizinische Informatik (MI) umfasst MI (Medizininformatik) praktisch alle Bereiche der Informationsverarbeitung in der Medizin und ist entsprechend vielfältig. Klassische Themen der MI sind medizinische …

Erschienen in: Medizininformatik (2017)
Autor:
Martin Dugas

2017 | OriginalPaper | Buchkapitel

Querschnittsthemen

In diesem Kapitel werden einzelne Themen behandelt, die bei der Neukonzeption, bei der Optimierung oder auch im Alltag des Ideenmanagements wichtig werden können. Dabei bietet sich keine Sachlogik an, daher werden die Themen hier in alphabetischer …

Autor:
Hans-Dieter Schat

2017 | OriginalPaper | Buchkapitel

Informationsmanagement

Sie lernen- die verschiedenen Aufgabenbereiche des Informationsmanagements kennen,- wie die Architektur eines Informationssystems aufgebaut ist,- warum ITIL ein wichtiger Standard bei Bereitstellung von IT-Services ist,- welche Zusammenhänge …

Autoren:
Dietmar Abts, Wilhelm Mülder

2017 | OriginalPaper | Buchkapitel

Informationssicherheit

Sie lernen- die wichtigsten Gefahrenbereiche und Bedrohungen bei IT-Systemen kennen,- welche Ziele im Rahmen einer IT-Sicherheitsstrategie verfolgt werden,- welche technischen Sicherheitsmaßnahmen konkret zur Gefahrenabwehr ergriffen werden,- …

Autoren:
Dietmar Abts, Wilhelm Mülder

2017 | OriginalPaper | Buchkapitel

IT-Unterstützung für das Prozessmanagement

Prozessmanagement wird oft mit IT-Werkzeugen in Verbindung gebracht. Zunächst einmal ist Prozessmanagement eine Methode, um die Arbeit im Unternehmen besser zu verstehen und kontinuierlich zu verbessern. Aufgrund der Komplexität und vielfältiger …

Autor:
Andreas Gadatsch

2017 | OriginalPaper | Buchkapitel

Die digitale Transformation in der Finanzindustrie

Wie die Digitalisierung das Banking von morgen verändert

Die Digitalisierung hat in den letzten Jahren in vielen Lebensbereichen Einzug gehalten: Online-Shopping, Wohnungssuche über Immobilienportale, Buchen von Reisen über das Internet, Kommunikation über soziale Netzwerke. Verstärkt wollen Kunden heute auch Banking digital erleben, zum Beispiel über ihre mobilen Endgeräte.

Autor:
Prof. Dr. Frederik Ornau

2017 | OriginalPaper | Buchkapitel

Elemente des Einkaufs 4.0

Im vorhergehenden Abschnitt wurde der Einkauf 4.0 als umfassendste technische Unterstützung sämtlicher Beschaffungsaufgaben mit hohem strategischen Einfluss eingeordnet. Gleichwohl sollte Einkauf 4.0 nicht nur unter dem technischen Aspekt der …

Erschienen in: Einkauf 4.0 (2017)
Autoren:
Florian C. Kleemann, Andreas H. Glas

2017 | OriginalPaper | Buchkapitel

Vision Einkauf 4.0

Nachdem die wesentlichen Auswirkungen von Industrie 4.0 auf den Einkauf aufgezeigt sind, widmet sich dieses Kapitel der zukünftigen Einkaufsrealität. Diese wird anhand von drei Szenarien beschrieben. Daneben wird eine Abschätzung vollzogen, wie …

Erschienen in: Einkauf 4.0 (2017)
Autoren:
Florian C. Kleemann, Andreas H. Glas

2017 | OriginalPaper | Buchkapitel

Sicherheit mit Plan. Perspektiven für die Sicherheitsarchitektur der Bundesrepublik Deutschland

In einem Europa, das angesichts von Herausforderungen wie Migrationsdruck oder Reisebewegungen islamistischer Terroristen buchstäblich an seine Grenzen stößt, wenn es darum geht, die Schengen-Freizügigkeit zu erhalten, stellt sich die Frage, mit …

Autor:
Armin Schuster

2017 | OriginalPaper | Buchkapitel

IT-Sicherheit in der Industrie 4.0

Ein Aspekt von Industrie 4.0 ist die Tendenz der vollständigen Verschmelzung der Produktions- und der Bürokommunikation eines Unternehmens auf der IT-Ebene. Durch diese stärkere Vernetzung ergeben sich neue Risiken, die mittels …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Till Hänisch, Stephan Rogge

2017 | OriginalPaper | Buchkapitel

Industrie 4.0 – ein Ausblicksversuch

Was wird die Zukunft bringen? Welche technologischen Entwicklungen werden wir erleben? Und was sind die Auswirkungen?

Erschienen in: Industrie 4.0 (2017)
Autoren:
Volker P. Andelfinger, Till Hänisch

2017 | OriginalPaper | Buchkapitel

Visualisierung der IT-Sicherheitslage

Industrie 4.0 birgt neben Vorteilen auch eine Reihe von Gefahren. Industrie 4.0 ist angreifbar, Cyber-Attacken bedrohen nicht nur vernetzte Anlagen. Besonders kleinere und mittelständische Firmen sind überfordert und daher oft schlecht geschützt.

Erschienen in: Industrie 4.0 (2017)
Autoren:
Thomas Klaiber, Matthias Kühner, Marcel Maier, Sascha Ziegler

2017 | OriginalPaper | Buchkapitel

Integration 4.0 – Anwendungsintegration im Zeitalter der Cloud

Cloud-Applikationen finden unter anderem durch Industrie 4.0 vermehrt Anwendung im Enterprise-Umfeld. Dies stellt die IT-Infrastruktur und Unternehmensorganisation vor neue Herausforderungen, da die Integration dieser Cloud-Applikationen nicht …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Kevin Fauser, Andreas Ott, Lukas Böhm, Simon Wiedemann

2017 | OriginalPaper | Buchkapitel

Auswirkungen von Industrie 4.0 auf das Anforderungsprofil der Arbeitnehmer und die Folgen im Rahmen der Aus- und Weiterbildung

Die bereits vorhandenen und zukünftigen Möglichkeiten durch Industrie 4.0 sorgen für technologische, aber auch für gesellschaftliche Veränderungen. Ein Aspekt der gesellschaftlichen Veränderung befasst sich mit der Frage, welche Auswirkungen sich …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Thomas Hermann, Sandra Hirschle, David Kowol, Julian Rapp, Ulrike Resch, Johannes Rothmann

2017 | OriginalPaper | Buchkapitel

Einführung

Industrie 4.0 und Digitalisierung sind, je nach Branche, die Megathemen unserer Zeit. Kaum eine Veröffentlichung, kaum eine Tagung, kaum ein Newsletter kommt aktuell ohne diese Themen aus. Auch die Hannover-Messe stand im Zeichen von Industrie …

Erschienen in: Industrie 4.0 (2017)
Autor:
Volker P. Andelfinger

2017 | OriginalPaper | Buchkapitel

Die zweite Verteidigungslinie – Cyber-Versicherung – Versicherungsschutz für Risiken aus der Sphäre von Industrie 4.0

Cyber-Versicherung ist in der Assekuranz derzeit in aller Munde. Einerseits, weil es für die Versicherer noch immer Neuland ist, gleichzeitig wird der Schutz immer wichtiger, wenn die Unternehmen – und auch Privathaushalte – in der zunehmend …

Erschienen in: Industrie 4.0 (2017)
Autor:
Heinz Lomen

2017 | OriginalPaper | Buchkapitel

Welche neuen Arbeitsbereiche entstehen in der Industrie 4.0

Entwicklungen, wie zum Beispiel die Vernetzung der Anlagen und Geräte oder Autonome Objekte mit Echtzeitsensorik werden unter dem Begriff Industrie 4.0 zusammengefasst.Im folgenden Beitrag wird an Beispielen dargestellt, welche Auswirkungen diese …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Wendelin Hermann, Markus Jasch, Manuel Jung, Andreas Marte, Simon Schuster

2017 | OriginalPaper | Buchkapitel

Industrie 4.0 – eine industrielle Revolution?

In dieser Arbeit soll untersucht werden, ob Industrie 4.0 eine industrielle Revolution im Ausmaß der letzten drei industriellen Revolutionen darstellt. Mithilfe der Gegenüberstellung der allgemeinen Definition einer Revolution mit den bisherigen …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Nina Barthelmäs, Daniel Flad, Tobias Haußmann, Till Kupke, Sven Schneider, Katja Selbach

2017 | OriginalPaper | Buchkapitel

Der technologische Wandel: Herausforderungen in der Digitalen Welt

Verbraucherfragen zur Digitalen WeltDigitale Welt ersetzen nicht solche der analogen Welt. Der Wechselwirkung von analoger und Digitaler Welt kommt dabei besondere Bedeutung zu, wenn zum Beispiel Heuristiken der analogen Welt ungeprüft in der …

Autor:
Andreas Oehler

2016 | OriginalPaper | Buchkapitel

Unterstützung

Kap. 7 setzt sich mit unterstützenden Inputfaktoren der Leistungserbringung auseinander: Infrastruktur und Umgebung, Personal, betriebliches Know-how und Dokumentation. Damit ähnelt dieses Kapitel inhaltlich weitestgehend dem bisherigen …

Autor:
Martin Hinsch

2017 | OriginalPaper | Buchkapitel

Einordnung und Übersicht einschlägiger Normen, Konzepte und Verfahren im Gesundheitswesen

Dieses Kapitel gibt einen gesamtheitlichen Überblick in das Neue St. Galler Management-Modell (NSGMM), das in eine systemische und integrierende Sichtweise bei dem Aufbau von Managementsystemen und eine Synergie fördernde Integration verschiedener …

Autoren:
Dr.-Ing., Dr.sc.oec. Peter Kuntsche, Dr. med. Kirstin Börchers

2017 | OriginalPaper | Buchkapitel

Einführung

Im Unterschied zu häufig gewählten Einführungsvarianten wurde auf eine umfassende Hinführung zum Thema verzichtet. Das Buch stellt in seiner Gesamtheit eine umfangreiche und komplexe Einheit dar, bei der eingangs der einzelnen Kapitel eine kurze …

Autoren:
Dr.-Ing., Dr.sc.oec. Peter Kuntsche, Dr. med. Kirstin Börchers

2017 | OriginalPaper | Buchkapitel

Risikomanagement in den gesundheitsversorgenden Sektoren des Gesundheitswesens

Nach einer Einordnung des seit Ende der 1980er Jahre im Gesundheitswesen zunehmenden Einsatzes des Risikomanagements steht in einem ersten Schwerpunkt die ausführliche Darstellung des klinischen Risikomanagements mit seinem systematischen …

Autoren:
Dr.-Ing., Dr.sc.oec. Peter Kuntsche, Dr. med. Kirstin Börchers

2017 | OriginalPaper | Buchkapitel

IT Governance

Für Organisationen, die in erster Linie Informationen verarbeiten, ist die Informatik eine zentrale Unternehmensfunktion, die einen erheblichen Einfluss auf die Wirksamkeit und die Produktivität aller Aktivitäten hat. Zum einen ist die Informatik …

Autoren:
Christoph Baumgarten, Kai Blanke

2017 | OriginalPaper | Buchkapitel

Erhebung und Analyse von Geschäftsprozessen und Informationsflüssen

Ziel von Kapitel 4 ist es FF 2, FF 3 und FF 4 zu beantworten. Es ist also zu ermitteln, welche wichtigen Schritte im Bereich der Geschäftsprozesse aus Perspektive der interorganisationalen Informationsflüsse im schienengebundenen …

Autor:
Holger Pontow

2017 | OriginalPaper | Buchkapitel

Arbeit 4.0 – Leben und Arbeiten unter neuen Vorzeichen

Hinter dem Schlagwort Arbeit 4.0 verbergen sich mehrere zentrale Trends und Entwicklungen, die unsere Arbeitswelt nachhaltig prägen. Neben der derzeit stark fokussierten digitalen Transformation sind dies zum einen die Alterung der Gesellschaft …

Autoren:
Jutta Rump, Silke Eilers

2017 | OriginalPaper | Buchkapitel

Das Managementsystem zur Gestaltung im digitalen Zeitalter: Gestaltungstechniken

Henry Mintzberg, ein führender amerikanischer Managementforscher, begründete seine erfolgreiche wissenschaftliche Laufbahn mit der Suche nach einer Antwort auf die eigentlich simple Frage: Wie gestaltet sich der Arbeitsalltag eines Managers?

Autoren:
Claudia Lemke, Walter Brenner, Kathrin Kirchner

2017 | OriginalPaper | Buchkapitel

Das Managementsystem zur Gestaltung im digitalen Zeitalter: Gestaltungsbausteine

Unternehmen mit einer digitalen Vorreiterrolle zeigen eine bessere wirtschaftliche Performance und können sich so Wettbewerbsvorteile gegenüber ihren Mitbewerbern sichern. Eine erfolgreiche digitale Transformation ist somit nicht nur der Garant …

Autoren:
Claudia Lemke, Walter Brenner, Kathrin Kirchner

2017 | OriginalPaper | Buchkapitel

Lead-Management-Grundlagen

Marketingleiterin Helen präsentiert ihr Konzept der Geschäftsleitung und holt sich nach einigen Zweifeln schließlich doch eine Freigabe für ihre Planung ab. Gemeinsam mit dem Vertrieb erarbeitet Helen die Grundlagen, legt Ziele fest und …

Autor:
Jens Fuderholz

2017 | OriginalPaper | Buchkapitel

Smartes System für die Energiewende – der Übertragungsnetzbetreiber in der digitalen Zukunft

Die Übertragungsnetze stellen eine zuverlässige Versorgung von Haushalt, Gewerbe und Industrie mit elektrischer Energie sicher und sind damit Grundlage einer modernen Wirtschaft und Gesellschaft. 

Autoren:
Dr. Rainer Pflaum, Tobias Egeler

2017 | OriginalPaper | Buchkapitel

Wichtige Begriffe rund um Informationssicherheit

Was sind die wesentlichen Treiber der Informationstechnologie, und welche Rolle spielt dabei die Informationssicherheit – der Beantwortung dieser Fragen ist Kap. 2 gewidmet. Ein historischer Rückblick hilft dabei, die aktuelle Bedeutung und Rolle …

Autor:
Aleksandra Sowa

2017 | OriginalPaper | Buchkapitel

Act-Phase: Bewerten – verbessern – optimieren

Die Informationssicherheit kann durch Auswertung und Analyse relevanter Daten präziser gesteuert, verbessert und optimiert werden. Neben Metriken und Indikatoren, die aus internen Quellen wie Monitoring- und Reporting-Systemen gewonnen werden …

Autor:
Aleksandra Sowa

2017 | OriginalPaper | Buchkapitel

Digitalisierung des Bösen: Energiewirtschaft als Cyberopfer

Die Energieversorgung ist eine kritische Infrastruktur, da alle anderen Sektoren von der Stromversorgung abhängig sind und eine Störung katastrophale Auswirkungen mit unvorhersehbaren Kaskadeneffekten mit sich bringen würde. Das oberste Ziel der Betreiber ist daher sicherzustellen, dass Maßnahmen für eine störungsfreie Stromversorgung ergriffen werden.

Autoren:
Michael Bartsch, Dr. Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Betriebsführung multimodaler Energiesysteme

Die Transformation des Energiesystems von einer zentral geprägten, unidirektional orientierten und in unterschiedliche Sektoren separierten Struktur hin zu einer umfassenden, multimodalen, dezentralen und flexiblen Erzeuger‐ und …

Autor:
Dr. Reinhard Mackensen

2017 | OriginalPaper | Buchkapitel

Management der Informationssicherheit als Prozess

Effektives Management der Informationssicherheit erfordert nicht nur eine Beschäftigung mit den aktuellen Bedrohungen. Es setzt ein Risiko- bzw. Sicherheitsmanagement voraus, das langfristig und strategisch ausgerichtet ist. Kernkomponenten eines …

Autor:
Aleksandra Sowa

2017 | OriginalPaper | Buchkapitel

Performancesteigerung in der Informationstechnik

„Netzheimer klaut (clowd) Big Data“ (S. Hohberger)Die Optimierung ablauforganisatorischer Prozesse und mannigfaltiger Daten ohne informationstechnische Unterstützung ist in der heutigen komplexen und vernetzten Welt nicht mehr möglich. Insofern …

Autoren:
Stefan Hohberger, Hellmut Damlachi

2016 | OriginalPaper | Buchkapitel

Was benötigt eine erfolgreiche IT-OrganisationIT-Organisation ?

Globale Märkte erfordern von vielen Unternehmen eine zunehmende Flexibilität und den Einsatz neuer Technologien. IT-Organisationen müssen einen stabilen Betrieb der T-Landschaft gewährleisten und geeignete Lösungen zur Erfüllung neuer …

Autor:
Egmont Foth

2017 | OriginalPaper | Buchkapitel

Was kann die Gesundheitswirtschaft von Gamification lernen?

Computerspiele haben eine jahrzehntelange Tradition und Akzeptanz. Vielen sind aus den 1980ern Spiele für Kinder und Jugendliche wie „Donkey Kong“ oder „Pac Man“ in Erinnerung, die auf dem Commodore 64‐ oder ATARI‐Computer gespielt wurden. Nun …

Autor:
Dr. Dr. Philipp Plugmann

2017 | OriginalPaper | Buchkapitel

Nur Science-Fiction?

Die Entwicklung des Industriellen Internet der Dinge ist rasant. Täglich berichten die Medien über neue technische Möglichkeiten, die Start-ups begeistert aufnehmen und in mehr oder weniger erfolgreiche Geschäftsmodelle überführen.

Autor:
Peter Samulat

2017 | OriginalPaper | Buchkapitel

Bringen Sie Ihre Technik auf Vordermann

Neue Wertschöpfungsketten und die starke Vernetzung von Unternehmen stellen hohe Anforderungen an die Technik. Dabei wachsen Produktionstechnik und IT zusammen und bilden gemeinsam die Plattform für Industrie 4.0.In drei sich überlagernden Sphären …

Autor:
Peter Samulat

2017 | OriginalPaper | Buchkapitel

Aufrüsten für die digitale Zukunft

Die Digitalisierung stellt die Strukturen und Prozesse im gesamten Unternehmen in- frage und betrifft jeden im Unternehmen. Sie durchbricht etablierte Strukturen und konfrontiert Mitarbeiter mit neuen Prozessen.

Autor:
Peter Samulat

2017 | OriginalPaper | Buchkapitel

Vom Barcode zu Mobile Commerce – Moderne Handels-IT stellt Kundennutzen in den Mittelpunkt

Die Bedeutung der Informationstechnik für den Handel ist heute so hoch wie nie zuvor. Mittlerweile gibt es kaum noch Bereiche, welche die IT nicht durchdringt. Und auch die strategischen Aufgaben der IT haben sich geändert. Während bis zur …

Erschienen in: Handel 4.0 (2017)
Autor:
Michael Gerling

2017 | OriginalPaper | Buchkapitel Open Access

The Future: Obstacles and Opportunities

This chapter discusses the possible future of using S-BPM in production industry, including prospective obstacles and potential opportunities. It commences by proposing a framework representing the fundamental values of S-BPM relevant for its …

Autor:
Udo Kannengiesser

2017 | OriginalPaper | Buchkapitel

Verbesserung der Prozessqualität bei Traumapatienten durch digitale Bild- und Dokumentenübermittlung

Nach der Publikation des ersten „Weißbuch Schwerstverletzten-Versorgung“ der Deutschen Gesellschaft für Unfallchirurgie (DGU) im Jahr 2006 kam es zu einer umfassenden Umstrukturierung der medizinischen Versorgungslandschaft. Zertifizierte …

Autoren:
Antonio Ernstberger, Uli Schmucker, Tanja Herbst, Michael Nerlich

2017 | OriginalPaper | Buchkapitel

Innovative Dienstleistungen und Lösungen zu elektronischen Patientenakten und digitalen Signaturen – Aktueller Stand und Perspektiven für das deutsche Gesundheitswesen

Krankenhäuser befassen sich aus vielerlei Gründen mit Alternativen zur papierbasierten Archivierung von Patientenakten. Digitale Archivierungs- und ePA-Systeme sind zwischenzeitlich in über 50 % der deutschen Krankenhäuser installiert worden.

Autor:
Carl Dujat

2017 | OriginalPaper | Buchkapitel

Zivile Sicherheit in Kritischen Infrastrukturen – Öffentliche Netze

Die Begriffe „zivile Sicherheit“ und „kritische Infrastrukturen“ scheinen von einer schier endlosen inhaltlichen Weite geprägt zu sein. Zugleich sind sie essenziell aufeinander bezogen – kritische Infrastrukturen haben im Konzept der zivilen Sicherheit ihren festen Platz: Ganz wesentlich nimmt zivile Sicherheit auf den Gedanken einer hochgradigen gesellschaftlichen Verletzlichkeit Bezug, die sich vor allem in kritischen Infrastrukturen zeigt.

Autor:
Andreas Engels

2017 | OriginalPaper | Buchkapitel

Zivile Sicherheit als Gegenstand und Ziel der Informations- und Kommunikationsverarbeitung

Innerhalb eines Buches, das Leserinnen und Lesern umfassende Informationen über den Gegenstand und die Rechtsfragen der Zivilen Sicherheit bereitstellen und zur Kommunikation über diese anregen will, befasst sich dieses Kapitel mit Information und …

Autoren:
Gerrit Hornung, Stephan Schindler

2017 | OriginalPaper | Buchkapitel

Bürger und Unternehmen als Akteure der Zivilen Sicherheit

Bürger und Unternehmen, insbesondere solche, die Kritische Infrastrukturen betreiben, sind für die Gewährleistung Ziviler Sicherheit Schlüsselakteure. Diese Erkenntnis prägt eine Vielzahl sicherheitspolitischer und -rechtlicher Strategien auf der …

Autor:
Patricia Wiater

2017 | OriginalPaper | Buchkapitel

Transnationale Gewährleistung Ziviler Sicherheit – Europäische und internationale Rahmenbedingungen

Staaten haben ein Interesse daran, zivile Sicherheit transnational, d. h. grenzüberschreitend, zu gewährleisten. Ein Grund hierfür ist, dass es sich bei wesentlichen Risiken im Bereich ziviler Sicherheit (etwa im Umweltbereich, aber auch in Bezug …

Autor:
Tilmann Altwicker

2017 | OriginalPaper | Buchkapitel

Zivile Cybersicherheit in Europa: Entwicklung des Bereichs der Netz- und Informationssicherheit im Unionsrecht

Das Internet ist das paradigmatische Beispiel für eine Erscheinung, die für die Relativierung territorialer Grenzen steht. Auf europäischer Ebene entsteht jedoch ein Rechtsrahmen für die Netz- und Informationssicherheit, um den Bedrohungen für das …

Autor:
Hannfried Leisterer

2017 | OriginalPaper | Buchkapitel

Zivile Sicherheit in der Sicherheitsarchitektur des deutschen Bundesstaates

Der Begriff der Sicherheitsarchitektur beschreibt die grundsätzliche Ausrichtung in Bezug auf Organisation und Befugnisse desjenigen Teils einer Rechtsordnung, der der Gewährleistung von Sicherheit dient. Der zu beschreibende Teil der …

Autor:
Benjamin Rusteberg

2017 | OriginalPaper | Buchkapitel

Ziele, Aufträge und Maßstäbe der Sicherheitsgewährleistung

Zivile Sicherheit ist ein neues Paradigma der Wissenschaft. Dessen Eigenheit besteht darin, dass die meisten der untersuchten Phänomene nicht neu entdeckt sind, sondern schon früher bekannt waren und diskutiert wurden. Neu ist am ehesten die …

Autor:
Christoph Gusy

2017 | OriginalPaper | Buchkapitel

Grundzüge eines Rechts der Zivilen Sicherheit

Das Recht der Zivilen Sicherheit umfasst alle nationalen, supra- und internationalen Rechtsbereiche, in denen Sicherheitsfragen eine Rolle spielen. Es folgt der Leitidee der Prävention, die seit mehr als einem Jahrzehnt die treibende Kraft einer …

Autor:
Thomas Würtenberger

2017 | OriginalPaper | Buchkapitel

Bausteine und Perspektiven des Rechts der Zivilen Sicherheit

Die Entwicklung des Rechts der zivilen Sicherheit benötigt Bausteine für die Gestaltung und Perspektiven für die Zielorientierung. Perspektivanker sind insbesondere die Leitbegriffe Resilienz und Risiko. Die Rechtsgewinnung und Konturierung der …

Autor:
Dieter Kugelmann

2017 | OriginalPaper | Buchkapitel

Rechtliche und gesellschaftliche Implikationen

Abschn. 6.1 geht zunächst auf den rechtlichen Rahmen ein, der der Erhebung von insbesondere personenbezogenen Daten zugrunde liegt. Die Bedürfnisse der Unternehmen nach einer sicheren Verarbeitung ihrer Daten durch Dritte als eine zentrale …

Erschienen in: Logistik 4.0 (2017)
Autor:
Thomas Bousonville

2017 | OriginalPaper | Buchkapitel

Industrie 4.0 in der praktischen Anwendung

Kundenindividuelle Produktanforderungen resultieren seit Jahren in einer kontinuierlich steigenden Variantenvielfalt. Moderne Produktionsumgebungen sind dabei oftmals nach den Prinzipien der Lean Production organisiert, um diesen Herausforderungen …

Autoren:
Jochen Schlick, Peter Stephan, Matthias Loskyll, Dennis Lappe

2017 | OriginalPaper | Buchkapitel

Standardisierte horizontale und vertikale Kommunikation

OPC Unified Architecture (OPC UA)OPC Unified Architecture (OPC UA) ist ein Interoperabilitäts-Standard, der für einen durch Authentifizierung und Verschlüsselung sicheren, zuverlässigen, plattform-, sprach- und herstellerunabhängigen …

Autor:
Stefan Hoppe

2017 | OriginalPaper | Buchkapitel

Steigerung der Kollaborationsproduktivität durch cyber-physische Systeme

Die Produktionssteuerung ist das zentrale Element, um einen stabilen Produktionsprozess zu realisieren. Um steigender Marktdynamik und wachsenden Kundenanforderungen gerecht zu werden, ist es unumgänglich die zur Produktionssteuerung eingesetzten …

Autoren:
Günther Schuh, Till Potente, Christina Reuter, Annika Hauptvogel

2017 | OriginalPaper | Buchkapitel

Weiterbildung und Kompetenzentwicklung für die Industrie 4.0

Dieser Beitrag widmet sich der Frage nach Kompetenzbedarfen aufgrund der Einführung von Industrie 4.0. Da sich Industrie 4.0 noch in der Entwicklung befindet und der Verbreitungsgrad eher noch gering ist, werden hier Tendenzaussagen über …

Autoren:
Wilhelm Bauer, Bernd Dworschak, Helmut Zaiser

2017 | OriginalPaper | Buchkapitel

Sichere Industrie-4.0-Plattformen auf Basis von Community-Clouds

Der Beitrag beschreibt die Konzeption und prototypische Realisierung einer föderativen und zugleich hochsicheren IKT-Plattform für die Kooperation in horizontalen Wertschöpfungsnetzwerken, die im Rahmen der Forschungsinitiative Virtual Fort Knox …

Autor:
Johannes Diemer

2016 | OriginalPaper | Buchkapitel

Vorgehensweise nach BSI IT-Grundschutz

Implementierung eines ISMS auf Basis eines Security-Baseline-Ansatzes

Nachdem in den vorhergehenden Kapiteln die Grundlagen für die IS in einer Organisation besprochen wurden, soll in diesem Kapitel nun der Ansatz nach dem Vorgehensmodell des IT-Grundschutz IT-Grundschutzes (kurz: IT-GS IT-Grundschutz IT-GS) vom …

Autoren:
Christoph Wegener, Thomas Milde, Wilhelm Dolle

2016 | OriginalPaper | Buchkapitel

Einleitung und Motivation

Oder: Warum das Ganze?

Obwohl schwer „greifbar“, stellen Informationen die eigentlichen Werte für Unternehmen und Behörden dar. Gehen Informationen verloren, drohen Unternehmen und Behörden nicht nur entsprechende rechtliche Konsequenzen oder ein schwer messbarer …

Autoren:
Christoph Wegener, Thomas Milde, Wilhelm Dolle

2016 | OriginalPaper | Buchkapitel

Bausteine für einen sicheren IT-Betrieb

Beispiele aus der Praxis

In diesem Kapitel findet sich eine Sammlung von Tipps und Hinweisen sowie Lösungsansätzen zu häufig beobachteten Hindernissen für einen sicheren IT-Betrieb. Dargelegt wird, wie man strukturiert von einer Anforderung zum sicheren Betrieb kommt, wie …

Autoren:
Christoph Wegener, Thomas Milde, Wilhelm Dolle

2016 | OriginalPaper | Buchkapitel

Zugriffsmodelle für aufgabenbezogene Rollen

Die Forschung im Bereich der Zugriffskontrollmodelle befasst sich oft ausschließlich mit technischen Aspekten, d. h. wie mit einem Zugriffskontrollmodell eine sichere Zugriffskontrolle in einem Zugriffskontrollsystem implementiert werden kann. Der …

Autor:
Gerlinde Fischer

2017 | OriginalPaper | Buchkapitel

Einfluss der Digitalisierung auf die Zukunft der Arbeit

Die Digitalisierung ist die neue Globalisierung, da wirtschaftliche Prozesse zunehmend digital stattfinden. Die Errungenschaften der digitalen Gesellschaft kaum noch als innovativ wahrgenommen, wie z. B. Location Based Services mittels …

Autor:
Andreas Gadatsch

2017 | OriginalPaper | Buchkapitel

Der Schutz von Daten bei E-Health-Anwendungen

E-Health steht als Oberbegriff für den allumfassenden Einsatz von vernetzter Elektronik bzw. Informationstechnologie (IT) im Bereich „Gesundheit“. Vom stetig zunehmenden Einsatz vernetzter IT erwarten sich die an E-Health-Beteiligten ein teilweise …

Autor:
Gerald Spyra

2017 | OriginalPaper | Buchkapitel

Apps im Gesundheitswesen – echter medizinischer Nutzen oder der Weg zum gläsernen Patienten?

Ob kontinuierliche Aufzeichnung des Blutdrucks, das digitale Ernährungstagebuch für Personen mit Essstörungen oder die Apotheken-App zum Check von Medikamentenwechselwirkungen – ein Blick in die App-Stores von Google, Apple & Co macht es deutlich: …

Autoren:
Veronika Strotbaum, Beatrix Reiß

2017 | OriginalPaper | Buchkapitel

Die intensivmedizinischen Herausforderungen der Zukunft mithilfe der Telemedizin bewältigen

Das Thema der Gesundheitsversorgung gewinnt in Deutschland vor dem Hintergrund einer fortschreitenden Alterung der Bevölkerung immer mehr an Bedeutung. Der demografisch-epidemiologische Wandel beeinflusst dabei ebenso wie der …

Autor:
Veronika Strotbaum

2017 | OriginalPaper | Buchkapitel

Gesetzliche Grundlagen des Risikomanagements für Krankenhäuser im Bereich der Medizintechnik und der IT

Immer wieder stellen Krankenhäuser die Frage, ob es eine (gesetzliche) Verpflichtung gibt, ein Risikomanagement nach DIN EN 80001-1 über die Integration von Medizinprodukten in ein IT-Netzwerk durchzuführen und wenn ja, in welchen Quellen diese zu …

Autor:
Armin Gärtner

2017 | OriginalPaper | Buchkapitel

Grundlagen

Dieses zweite Kapitel legt die theoretischen Grundlagen für das im Einführungskapitel benannte Forschungsobjekte des Cloud Computings, der wissenschaftlichen Strömung der IT-Adoptionsforschung sowie der Dynamic Capabilities-Theorie als …

Autor:
Marc Roman Franke

2017 | OriginalPaper | Buchkapitel

Einführung

Die disruptive Innovation des Cloud Computings etabliert sich als Substitut der Beschaffung und Nutzung von Informationstechnologie (IT). Unternehmen sind jetzt nicht mehr an investitionsintensive IT-Ressourcen gebunden oder müssen …

Autor:
Marc Roman Franke

2017 | OriginalPaper | Buchkapitel

Forschungsergebnisse

Die vorliegende Arbeit hat zwei Ziele. Zum einen soll die Assimilation von Public Cloud Computing über mehrere Stufen analysiert werden. Dabei werden relevante Faktoren aus den Technology-Organisation-Environment Dimensionen identifiziert und …

Autor:
Marc Roman Franke

2017 | OriginalPaper | Buchkapitel

Literaturrecherchen

Die Literaturrecherche ordnet sich unter den Forschungsmethoden der Wirtschaftsinformatik ein in die argumentativ-deduktive Analyse, die unter das konstruktive und qualitative Forschungsparadigma fällt (Fettke 2006, Wilde & Hess 2007). Dieses …

Autor:
Marc Roman Franke

2017 | OriginalPaper | Buchkapitel

Prozesse, Akteurs- und Interessenskonstellationen in der Werbung

Bei der Betrachtung des Werbeprozesses lassen sich grob zwei Prozessdynamiken unterscheiden: Zum einen diejenige klassischer Konzeptions- und Planungsprozesse im Management, die auch beim Werbeprozess greift, und zum anderen diejenige des …

Autoren:
Gabriele Siegert, Dieter Brecheis

2016 | OriginalPaper | Buchkapitel

Einleitung

Die Business-Anforderungen an IT-Dienstleister steigen von Tag zu Tag. Es wird erwartet, dass flexibel und schnell auf neue Marktsituationen regiert werden kann, während das Kerngeschäft optimal und vor allem stabil unterstützt wird. Auch die …

Erschienen in: Die IT-Fabrik (2016)
Autoren:
Andreas Kohne, Helmut Elschner, Kai-Uwe Winter, Ludger Koslowski, Philipp Kleinmanns, Stefan Dellbrügge, Ulrich Pöhler

2016 | OriginalPaper | Buchkapitel

IT-Sicherheit in der IT-Fabrik

Der Begriff IT-Sicherheit wird zunehmend durch den weitergehenden Begriff Informationssicherheit abgelöst. IT-Sicherheit hat eher technische Aspekte im Blick, während der Fokus von Informationssicherheit weiter gefasst ist und zum Beispiel auch …

Erschienen in: Die IT-Fabrik (2016)
Autoren:
Andreas Kohne, Helmut Elschner, Kai-Uwe Winter, Ludger Koslowski, Philipp Kleinmanns, Stefan Dellbrügge, Ulrich Pöhler

2017 | OriginalPaper | Buchkapitel

Digitalisierung in den Versorgungssektoren: Aktueller Stand und Perspektiven

Eine quantitative Querschnittsuntersuchung der deutschen Versorgungssektoren bestätigt den ungebrochenen Stellenwert der IT sowohl bei den Niedergelassenen wie auch bei den Krankenhäusern und die grundsätzliche Zufriedenheit mit den …

Autoren:
Philipp Karbach, Michael Reiher

2017 | OriginalPaper | Buchkapitel

Entwicklung der HR SSC-Prozesse und Definition von Schnittstellen zu anderen HR-Funktionen

Prozessmanagement fristet im Personalmanagement (im Folgenden auch HR genannt) immer noch ein Schattendasein. Zum einen ist der Grund darin zu suchen, dass Personaler in ihrer Grundstruktur Generalisten sind. Zum anderen liefern die meisten …

Autor:
Michael Jakob

2017 | OriginalPaper | Buchkapitel

Geschäftsmodellentwicklung im Bereich Öffentlich-Privater Partnerschaften

Regulierungen bilden zumeist den Rahmen für Geschäftsmodelle, stellen Grenzen dar und sind zu beachten. Gelegentlich sind Regulierungen aber auch Katalysator für gänzlich neue Geschäftsmodelle oder eine maßgebliche Weiterentwicklung derselben.

Autor:
Michael C. Blum

2017 | OriginalPaper | Buchkapitel

Internet der Dinge

Das Ziel dieses Beitrags besteht in der Identifikation zentraler Forschungsschwerpunkte im Internet der Dinge und deren Einfluss auf Geschäftsmodelle. Hierfür beschreiben wir die Entwicklung des Untersuchungsumfeldes und anschließend die …

Autoren:
Markus Wildbihler, Birgit Stelzer, Edgar Schiebel, Leo Brecht

2017 | OriginalPaper | Buchkapitel

Relevante Compliance-Themenfelder für öffentliche Unternehmen

Compliance Management zielt darauf, die Einhaltung von externen und internen Vorgaben durch die Leitungsgremien und die Mitarbeiter eines Unternehmens sicherzustellen. 

Autoren:
Jan Seidel, Mathias Wendt

2017 | OriginalPaper | Buchkapitel

Erfolgsfaktoren für neue Arbeitswelten – Unternehmenskultur und Führung

In diesem Beitrag werden zunächst fünf zentrale Trends in unserer Wirtschaft und Gesellschaft skizziert, die schon heute absehbar sind und die künftige Arbeitswelt bei uns beeinflussen werden. Hieraus lässt sich die Bedeutung von …

Autor:
Prof. Dr. S. A. Sackmann

2017 | OriginalPaper | Buchkapitel

Compliance

Das Thema Compliance ist in Großbritannien von großer Bedeutung und nimmt auch im Arbeitsverhältnis eine wichtige Rolle ein. Arbeitgeber sollten in dieser Hinsicht einige wichtige Vorgaben kennen und deren Einhaltung sicherstellen.

Autoren:
Beatrix Tröger, Nadja Roß-Kirsch

2017 | OriginalPaper | Buchkapitel

Lösungsvorschläge

Den meisten am Markt verfügbaren Softwaresystemen zur Planungsunterstützung fehlt die systematische Abbildung der Bestandsplanung (Lagerbilanzgleichungen), die Erfassung der zeitlichen Dynamik der Produktion (Vor- und Durchlaufzeiten) sowie das …

Autor:
Andreas Mosler

2017 | OriginalPaper | Buchkapitel

Einführung in die Untersuchung

Der gemeinsame Vorläufer des Schutzes von Patientendaten in Deutschland und Frankreich ist nicht etwa in der jungen Geschichte des Datenschutzrechts zu suchen, sondern in der ärztlichen Schweigepflicht. Bereits in der Antike wurde sie im Eid des …

Autor:
Remzi N. Karaalp

2017 | OriginalPaper | Buchkapitel

IT-Sicherheit: Gemeinsam sind wir stärker

CIOs füllen heute eine Vielzahl von Rollen im Unternehmen aus. Die strategische Ausrichtung der IT-Umgebung gehört ebenso dazu wie ein reibungsloser operativer Betrieb von Rechenzentrum und Endgeräten. Als ob das nicht schon genug Verantwortung …

Autor:
Ralf Schneider

2017 | OriginalPaper | Buchkapitel

Menschliche Faktoren in der IT-Sicherheit

Stellen Sie sich vor, Sie stehen als Hacker vor einer technisch nicht lösbaren Herausforderung: Der E-Mail-Server Ihrer Zielperson ist sicher, keine Schwachstellen. Geben Sie auf? Nein, Sie fragen einfach nach dem Passwort.

Autor:
Linus Neumann

2017 | OriginalPaper | Buchkapitel

CSP statt 007: Integrierte Qualifizierung im Bereich Cyber Security

Ob Mittelständler oder Branchenriese: In einer Umfrage geben 92 Prozent der Führungskräfte an, die IT-Sicherheit habe einen hohen oder sogar sehr hohen Stellenwert (vgl. Telekom 2015). Aus gutem Grund. Im Industrie-4.0-Zeitalter steigt mit der …

Autor:
Rüdiger Peusquens

2017 | OriginalPaper | Buchkapitel

Der Beitrag des Rechts zur IT-Sicherheit: Rechtsrahmen, Anforderungen, Grenzen

IT-Sicherheit muss in erster Linie durch Technik sichergestellt sein – um Angreifern durch „Waffengleichheit“ auf Augenhöhe zu begegnen. Technik alleine kann das Problem aber nicht lösen. Auch das Recht kann einen Beitrag zur IT-Sicherheit leisten …

Autor:
Klaus Brisch

2017 | OriginalPaper | Buchkapitel

Cyber Security – What’s next?

Wollen Unternehmen die zukünftigen Technologien von IT-Sicherheit erfolgreich einsetzen, braucht es ein Umdenken: von der latenten Aufrüstungsspirale zur Abschottung gegenüber der Außenwelt hin zu einer Detektion im Inneren. Denn jedes Unternehmen …

Autor:
Thomas Tschersich

2017 | OriginalPaper | Buchkapitel

Führung und Personal im digitalen Zeitalter: So groß sind die Unterschiede zu früher gar nicht

Wenn man die Fragen nach der Veränderung der Arbeitswelt durch Digitalisierung stellt, dann spielt der Bereich der Führung und des Personals eine maßgebliche Rolle. Die Autoren wollten wissen, ob in Zeiten der Digitalisierung auch andere …

Autoren:
Dr. Markus Klimmer, Jürgen Selonke

2017 | OriginalPaper | Buchkapitel

31 sehr persönliche Geschichten − Versuch einer Sichtung

Dieses Kapitel versucht eine subjektive Einordnung der über 30 Interviews. Gab es am Anfang des Prozesses noch Verweise an CIOs oder Chefdigitalisierer, so zeigte sich bald, dass die deutschen CEOs sich das Thema Digitalisierung im Laufe der Zeit …

Autoren:
Dr. Markus Klimmer, Jürgen Selonke

2017 | OriginalPaper | Buchkapitel

Rechner und deren Vernetzung

Ein Rechner besteht i. d. R aus den Komponenten Hardware, Betriebssystem und Anwendungssoftware und tritt für den Nutzer in verschiedenen Formen und Varianten in Erscheinung, wie bspw. als PC, mobiles Endgerät oder für den Anwender nicht …

Autoren:
Peter Mertens, Freimut Bodendorf, Wolfgang König, Matthias Schumann, Thomas Hess, Peter Buxmann

2017 | OriginalPaper | Buchkapitel

Informationssysteme in Marketing und Vertrieb

Basis der Informationsversorgung in Marketing und Vertrieb ist das Marketing- und Vertriebsinformationssystem. Diesem System kommt folglich im Rahmen der implementationsbezogenen Perspektive eine zentrale Bedeutung zu. In Abschnitt 22.1 behandeln …

Autor:
Christian Homburg

2016 | OriginalPaper | Buchkapitel

Telemedizin in Nordrhein-Westfalen – ZTG Zentrum für Telematik und Telemedizin und die Landesinitiative eGesundheit.nrw

Wie das Land Nordrhein-Westfalen die Versorgungsstrukturen durch eHealth stärkt

eHealth bietet die Aussicht, die Gesundheitsversorgung durch telematische und telemedizinische Lösungen zu sichern und Prozesse zu optimieren. Die öffentliche Hand, insbesondere auf Landesebene, hat einen wichtigen Einfluss darauf, eine breite …

Autoren:
Eric Wichterich, Veronika Strotbaum, Rainer Beckers

2016 | OriginalPaper | Buchkapitel

Qualität und eHealth

Was nicht messbar ist, kann man nicht steuern

eHealth-Anwendungen und Gesundheitsleistungen haben vieles gemeinsam. Beide sind sehr heterogen, beinhalten komplexe Konzepte und sollen möglichst umfassend auf die Verbesserung der Patientenversorgung ausgerichtet sein. Der folgende Beitrag …

Autor:
Anke Simon

2017 | OriginalPaper | Buchkapitel Open Access

Lebenswelten und Wirtschaftsräume

Im Wettbewerb um innovative Unternehmen und zufriedene Einwohner müssen Städte heute mehr bieten als günstiges Bauland und Basisinfrastruktur. Alterung der Bevölkerung, Verknappung von Ressourcen und auch die Digitalisierung aller Lebensbereiche …

Erschienen in: Digitalisierung (2017)
Autor:
Volker Wittpahl

2017 | OriginalPaper | Buchkapitel Open Access

Neuer Umgang mit digitalen Daten

Gibt es heute Abend noch freie Plätze in der Oper? Ist der aktuelle Dave Eggers-Bestseller momentan in der Stadtbibliothek verfügbar? Wann wird mein Paket geliefert? Wo finde ich in der Altstadt gerade einen freien Parkplatz, und wie gelange ich …

Erschienen in: Digitalisierung (2017)
Autor:
Volker Wittpahl

2016 | OriginalPaper | Buchkapitel

Einführung

In diesem einführenden Kapitel wollen wir einen ersten Überblick über die ISO 27001 geben, einige Begriffe erläutern und mit einer ersten Checkliste für vorbereitende Aktivitäten schließen.

Autoren:
Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder

2016 | OriginalPaper | Buchkapitel

Risikomanagement

Die Analyse von und der Umgang mit bestehenden Risiken für die Informationssicherheit ist ein zentrales Anliegen der Norm und für jede Organisation eine unerlässliche Aufgabe. Andererseits sind vorhandene Vorgehensmodelle nicht immer leicht …

Autoren:
Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder

2016 | OriginalPaper | Buchkapitel

Interne und externe Audits

Audits durchzuführen ist eine anerkannte Methode, um die Übereinstimmung mit Vorgaben, z. B. Standards, zu überprüfen. In unserem Kontext geht es um Audits des ISMS einer Organisation. Normerfordernis ist die regelmäßige Durchführung interner …

Autoren:
Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder

2016 | OriginalPaper | Buchkapitel

Interne Kontrollsysteme

Der Begriff des internen Kontrollsystems ist mit der Verabschiedung und der Umsetzung des amerikanischen Sarbanes-Oxley Act populär geworden. Auch in deutschen Gesetzen, namentlich im Umfeld der Abgabenordnung, ist dieser Begriff schon länger …

Autoren:
Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder

2016 | OriginalPaper | Buchkapitel

Elektrik/Elektronik/Software

Steigende Anforderungen hinsichtlich Sicherheit, Umweltschutz und Komfort führten in den vergangenen Jahren zu einem starken Anstieg der Funktionen im Fahrzeug. Wesentliche Treiber dafür waren die gestiegenen Komfortansprüche, die Vernetzung der …

Autoren:
Dr. Heinz-Bernhard Abel, Dr. Heinrich-Jochen Blume, Prof. Dr. rer. nat. Ludwig Brabetz, Prof. Dr. Dr. h.c. Manfred Broy, Dipl.-Ing. Simon Fürst, Dr. Lothar Ganzelmeier, Dr. Jörg Helbig, Dipl.-Ing. Gerhard Heyen, Dr. rer. soc. Meike Jipp, Dipl.-Ing. Günther Kasties, Prof. Dr.-Ing. Peter Knoll, Dr.-Ing. Olaf Krieger, Prof. Dr.-Ing. Roland Lachmayer, Prof. Dr.-Ing. Karsten Lemmer, Dr. Wolfgang Pfaff, Dr.-Ing. Thomas Scharnhorst, Dr.-Ing. Guido Schneider

2016 | OriginalPaper | Buchkapitel

Digitalisierung als Risiko – Security und Business Continuity Management sind zentrale Querschnittsfunktionen des Unternehmens

Das wesentliche Merkmal der Digitalen Transformation ist der innovative Einsatz von Informationstechnologien mit unmittelbarem Geschäftsnutzen für das Unternehmen. Wie wir an verschiedenen Stellen in diesem Buch bereits hervorgehoben haben,  bietet die Digitalisierung der Geschäftswelt zahlreiche Chancen durch IT-basierte Wertschöpfung-, Produkt- und Geschäftsmodellinnovationen. 

Autoren:
Nils Urbach, Frederik Ahlemann

2016 | OriginalPaper | Buchkapitel

Das IoT ebnet den Weg zur vernetzten Wirtschaft

In den vergangenen beiden Jahrzehnten hat das Internet Milliarden von Menschen, deutlich mehr als die Hälfte der Menschheit, miteinander vernetzt und ihre Kommunikation auf eine völlig neue Grundlage gestellt. Jetzt kommen die Dinge hinzu. Sie …

Autor:
Dr. Tanja Rückert

2016 | OriginalPaper | Buchkapitel

Industrial Connectivity und Industrial Analytics, Kernbausteine der Fabrik der Zukunft

Der vorliegende Beitrag gibt einen Überblick zum Themenfeld der Industrie 4.0 und intelligenter technischer Systeme in der Produktion. Er startet bei der Motivation, Industrie 4.0 zu realisieren und zu nutzen – den Herausforderungen, mit denen …

Autor:
Dr.-Ing. Jan Stefan Michels

2016 | OriginalPaper | Buchkapitel

Effiziente Fabrik 4.0 Darmstadt – Industrie 4.0 Implementierung für die mittelständige Industrie

Industrie 4.0 ist für Unternehmen der produzierenden Industrie zu einem bedeutenden Erfolgsfaktor geworden. Zu einer zunehmenden Verbreitung sind Musterfabriken als Demonstratoren ein wichtiger Beitrag. Genau hier setzt die Effiziente Fabrik 4.0 …

Autoren:
Prof. Dr.-Ing. Reiner Anderl, Oleg Anokhin, Alexander Arndt

2016 | OriginalPaper | Buchkapitel

„Grundstrategien müssen festgelegt und verabschiedet sein“ – Interview mit Christoph Zapp

Christoph Zapp ist Gesellschafter der Zapp AG, einem über 300 Jahre alten Familienunternehmen aus der Stahlindustrie, sowie des dazugehörigen Single Family Offices der eigenen Familie, das bereits Ende der 1990er Jahre gegründet wurde und mit dem …

Erschienen in: Das Family Office (2016)
Autoren:
Boris Canessa, Jens Escher, Alexander Koeberle-Schmid, Peter Preller, Christoph Weber

2016 | OriginalPaper | Buchkapitel

Gremien, Richtlinien und professionelle Managementsysteme

Die Strukturen eines Family Offices werden definiert durch die Rechtsform und steuerliche sowie regulatorische Aspekte. Neben der Kundenstruktur gehört dazu auch die Frage der Gestaltung der beiden Gremien Investment Council und Beirat. Hinzu …

Erschienen in: Das Family Office (2016)
Autoren:
Boris Canessa, Jens Escher, Alexander Koeberle-Schmid, Peter Preller, Christoph Weber

2016 | OriginalPaper | Buchkapitel

Einführung

Der Begriff Künstliche Intelligenz weckt Emotionen. Zum einen ist da die Faszination der Intelligenz, die offenbar uns Menschen eine besondere Stellung unter den Lebewesen verleiht. Es stellen sich Fragen wie „Was ist Intelligenz?“, „Wie kann man …

Autor:
Wolfgang Ertel

2016 | OriginalPaper | Buchkapitel

Sichere Kommunikation im Umfeld von Industrie 4.0

Kommunikationsnetze der Automatisierungstechnik in der Produktion von Gütern erfahren aktuell im Rahmen von Industrie 4.0 ebenso eine Veränderung wie der unternehmensinterne bzw. übergreifende Datenaustausch. Bisher als Insellösungen ausgeführte …

Autor:
Linus Schleupner
Bildnachweise