Skip to main content
main-content

IT-Sicherheit

weitere Buchkapitel

2017 | OriginalPaper | Buchkapitel

Lead-Management-Grundlagen

Marketingleiterin Helen präsentiert ihr Konzept der Geschäftsleitung und holt sich nach einigen Zweifeln schließlich doch eine Freigabe für ihre Planung ab. Gemeinsam mit dem Vertrieb erarbeitet Helen die Grundlagen, legt Ziele fest und …

Autor:
Jens Fuderholz

2017 | OriginalPaper | Buchkapitel

Wichtige Begriffe rund um Informationssicherheit

Was sind die wesentlichen Treiber der Informationstechnologie, und welche Rolle spielt dabei die Informationssicherheit – der Beantwortung dieser Fragen ist Kap. 2 gewidmet. Ein historischer Rückblick hilft dabei, die aktuelle Bedeutung und Rolle …

Autor:
Aleksandra Sowa

2017 | OriginalPaper | Buchkapitel

Management der Informationssicherheit als Prozess

Effektives Management der Informationssicherheit erfordert nicht nur eine Beschäftigung mit den aktuellen Bedrohungen. Es setzt ein Risiko- bzw. Sicherheitsmanagement voraus, das langfristig und strategisch ausgerichtet ist. Kernkomponenten eines …

Autor:
Aleksandra Sowa

2017 | OriginalPaper | Buchkapitel

Act-Phase: Bewerten – verbessern – optimieren

Die Informationssicherheit kann durch Auswertung und Analyse relevanter Daten präziser gesteuert, verbessert und optimiert werden. Neben Metriken und Indikatoren, die aus internen Quellen wie Monitoring- und Reporting-Systemen gewonnen werden …

Autor:
Aleksandra Sowa

2017 | OriginalPaper | Buchkapitel

Smartes System für die Energiewende – der Übertragungsnetzbetreiber in der digitalen Zukunft

Die Übertragungsnetze stellen eine zuverlässige Versorgung von Haushalt, Gewerbe und Industrie mit elektrischer Energie sicher und sind damit Grundlage einer modernen Wirtschaft und Gesellschaft. Die mittlerweile unumkehrbaren Entwicklungen der …

Autoren:
Dr. Rainer Pflaum, Tobias Egeler

2017 | OriginalPaper | Buchkapitel

Betriebsführung multimodaler Energiesysteme

Die Transformation des Energiesystems von einer zentral geprägten, unidirektional orientierten und in unterschiedliche Sektoren separierten Struktur hin zu einer umfassenden, multimodalen, dezentralen und flexiblen Erzeuger‐ und …

Autor:
Dr. Reinhard Mackensen

2017 | OriginalPaper | Buchkapitel

Digitalisierung des Bösen: Energiewirtschaft als Cyberopfer

Die Energieversorgung ist eine kritische Infrastruktur, da alle anderen Sektoren von der Stromversorgung abhängig sind und eine Störung katastrophale Auswirkungen mit unvorhersehbaren Kaskadeneffekten mit sich bringen würde. Das oberste Ziel der Betreiber ist daher sicherzustellen, dass Maßnahmen für eine störungsfreie Stromversorgung ergriffen werden.

Autoren:
Michael Bartsch, Dr. Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Performancesteigerung in der Informationstechnik

„Netzheimer klaut (clowd) Big Data“ (S. Hohberger)Die Optimierung ablauforganisatorischer Prozesse und mannigfaltiger Daten ohne informationstechnische Unterstützung ist in der heutigen komplexen und vernetzten Welt nicht mehr möglich. Insofern …

Autoren:
Stefan Hohberger, Hellmut Damlachi

2016 | OriginalPaper | Buchkapitel

Was benötigt eine erfolgreiche IT-OrganisationIT-Organisation ?

Globale Märkte erfordern von vielen Unternehmen eine zunehmende Flexibilität und den Einsatz neuer Technologien. IT-Organisationen müssen einen stabilen Betrieb der T-Landschaft gewährleisten und geeignete Lösungen zur Erfüllung neuer …

Autor:
Egmont Foth

2017 | OriginalPaper | Buchkapitel

Was kann die Gesundheitswirtschaft von Gamification lernen?

Computerspiele haben eine jahrzehntelange Tradition und Akzeptanz. Vielen sind aus den 1980ern Spiele für Kinder und Jugendliche wie „Donkey Kong“ oder „Pac Man“ in Erinnerung, die auf dem Commodore 64‐ oder ATARI‐Computer gespielt wurden. Nun …

Autor:
Dr. Dr. Philipp Plugmann

2017 | OriginalPaper | Buchkapitel

Vom Barcode zu Mobile Commerce – Moderne Handels-IT stellt Kundennutzen in den Mittelpunkt

Die Bedeutung der Informationstechnik für den Handel ist heute so hoch wie nie zuvor. Mittlerweile gibt es kaum noch Bereiche, welche die IT nicht durchdringt. Und auch die strategischen Aufgaben der IT haben sich geändert. Während bis zur …

Erschienen in: Handel 4.0 (2017)
Autor:
Michael Gerling

2017 | OriginalPaper | Buchkapitel Open Access

The Future: Obstacles and Opportunities

This chapter discusses the possible future of using S-BPM in production industry, including prospective obstacles and potential opportunities. It commences by proposing a framework representing the fundamental values of S-BPM relevant for its …

Autor:
Udo Kannengiesser

2017 | OriginalPaper | Buchkapitel

Verbesserung der Prozessqualität bei Traumapatienten durch digitale Bild- und Dokumentenübermittlung

Nach der Publikation des ersten „Weißbuch Schwerstverletzten-Versorgung“ der Deutschen Gesellschaft für Unfallchirurgie (DGU) im Jahr 2006 kam es zu einer umfassenden Umstrukturierung der medizinischen Versorgungslandschaft. Zertifizierte …

Autoren:
Antonio Ernstberger, Uli Schmucker, Tanja Herbst, Michael Nerlich

2017 | OriginalPaper | Buchkapitel

Innovative Dienstleistungen und Lösungen zu elektronischen Patientenakten und digitalen Signaturen – Aktueller Stand und Perspektiven für das deutsche Gesundheitswesen

Krankenhäuser befassen sich aus vielerlei Gründen mit Alternativen zur papierbasierten Archivierung von Patientenakten. Digitale Archivierungs- und ePA-Systeme sind zwischenzeitlich in über 50 % der deutschen Krankenhäuser installiert worden.

Autor:
Carl Dujat

2017 | OriginalPaper | Buchkapitel

Zivile Sicherheit als Gegenstand und Ziel der Informations- und Kommunikationsverarbeitung

Innerhalb eines Buches, das Leserinnen und Lesern umfassende Informationen über den Gegenstand und die Rechtsfragen der Zivilen Sicherheit bereitstellen und zur Kommunikation über diese anregen will, befasst sich dieses Kapitel mit Information und …

Autoren:
Gerrit Hornung, Stephan Schindler

2017 | OriginalPaper | Buchkapitel

Bürger und Unternehmen als Akteure der Zivilen Sicherheit

Bürger und Unternehmen, insbesondere solche, die Kritische Infrastrukturen betreiben, sind für die Gewährleistung Ziviler Sicherheit Schlüsselakteure. Diese Erkenntnis prägt eine Vielzahl sicherheitspolitischer und -rechtlicher Strategien auf der …

Autor:
Patricia Wiater

2017 | OriginalPaper | Buchkapitel

Zivile Sicherheit in Kritischen Infrastrukturen – Öffentliche Netze

Die Begriffe „zivile Sicherheit“ und „kritische Infrastrukturen“ scheinen von einer schier endlosen inhaltlichen Weite geprägt zu sein. Zugleich sind sie essenziell aufeinander bezogen – kritische Infrastrukturen haben im Konzept der zivilen …

Autor:
Andreas Engels

2017 | OriginalPaper | Buchkapitel

Transnationale Gewährleistung Ziviler Sicherheit – Europäische und internationale Rahmenbedingungen

Staaten haben ein Interesse daran, zivile Sicherheit transnational, d. h. grenzüberschreitend, zu gewährleisten. Ein Grund hierfür ist, dass es sich bei wesentlichen Risiken im Bereich ziviler Sicherheit (etwa im Umweltbereich, aber auch in Bezug …

Autor:
Tilmann Altwicker

2017 | OriginalPaper | Buchkapitel

Zivile Cybersicherheit in Europa: Entwicklung des Bereichs der Netz- und Informationssicherheit im Unionsrecht

Das Internet ist das paradigmatische Beispiel für eine Erscheinung, die für die Relativierung territorialer Grenzen steht. Auf europäischer Ebene entsteht jedoch ein Rechtsrahmen für die Netz- und Informationssicherheit, um den Bedrohungen für das …

Autor:
Hannfried Leisterer

2017 | OriginalPaper | Buchkapitel

Zivile Sicherheit in der Sicherheitsarchitektur des deutschen Bundesstaates

Der Begriff der Sicherheitsarchitektur beschreibt die grundsätzliche Ausrichtung in Bezug auf Organisation und Befugnisse desjenigen Teils einer Rechtsordnung, der der Gewährleistung von Sicherheit dient. Der zu beschreibende Teil der …

Autor:
Benjamin Rusteberg

2017 | OriginalPaper | Buchkapitel

Ziele, Aufträge und Maßstäbe der Sicherheitsgewährleistung

Zivile Sicherheit ist ein neues Paradigma der Wissenschaft. Dessen Eigenheit besteht darin, dass die meisten der untersuchten Phänomene nicht neu entdeckt sind, sondern schon früher bekannt waren und diskutiert wurden. Neu ist am ehesten die …

Autor:
Christoph Gusy

2017 | OriginalPaper | Buchkapitel

Grundzüge eines Rechts der Zivilen Sicherheit

Das Recht der Zivilen Sicherheit umfasst alle nationalen, supra- und internationalen Rechtsbereiche, in denen Sicherheitsfragen eine Rolle spielen. Es folgt der Leitidee der Prävention, die seit mehr als einem Jahrzehnt die treibende Kraft einer …

Autor:
Thomas Würtenberger

2017 | OriginalPaper | Buchkapitel

Bausteine und Perspektiven des Rechts der Zivilen Sicherheit

Die Entwicklung des Rechts der zivilen Sicherheit benötigt Bausteine für die Gestaltung und Perspektiven für die Zielorientierung. Perspektivanker sind insbesondere die Leitbegriffe Resilienz und Risiko. Die Rechtsgewinnung und Konturierung der …

Autor:
Dieter Kugelmann

2017 | OriginalPaper | Buchkapitel

Rechtliche und gesellschaftliche Implikationen

Abschn. 6.1 geht zunächst auf den rechtlichen Rahmen ein, der der Erhebung von insbesondere personenbezogenen Daten zugrunde liegt. Die Bedürfnisse der Unternehmen nach einer sicheren Verarbeitung ihrer Daten durch Dritte als eine zentrale …

Erschienen in: Logistik 4.0 (2017)
Autor:
Thomas Bousonville

2016 | OriginalPaper | Buchkapitel

Vorgehensweise nach BSI IT-Grundschutz

Implementierung eines ISMS auf Basis eines Security-Baseline-Ansatzes

Nachdem in den vorhergehenden Kapiteln die Grundlagen für die IS in einer Organisation besprochen wurden, soll in diesem Kapitel nun der Ansatz nach dem Vorgehensmodell des IT-Grundschutz IT-Grundschutzes (kurz: IT-GS IT-Grundschutz IT-GS) vom …

Autoren:
Christoph Wegener, Thomas Milde, Wilhelm Dolle

2016 | OriginalPaper | Buchkapitel

Einleitung und Motivation

Oder: Warum das Ganze?

Obwohl schwer „greifbar“, stellen Informationen die eigentlichen Werte für Unternehmen und Behörden dar. Gehen Informationen verloren, drohen Unternehmen und Behörden nicht nur entsprechende rechtliche Konsequenzen oder ein schwer messbarer …

Autoren:
Christoph Wegener, Thomas Milde, Wilhelm Dolle

2016 | OriginalPaper | Buchkapitel

Bausteine für einen sicheren IT-Betrieb

Beispiele aus der Praxis

In diesem Kapitel findet sich eine Sammlung von Tipps und Hinweisen sowie Lösungsansätzen zu häufig beobachteten Hindernissen für einen sicheren IT-Betrieb. Dargelegt wird, wie man strukturiert von einer Anforderung zum sicheren Betrieb kommt, wie …

Autoren:
Christoph Wegener, Thomas Milde, Wilhelm Dolle

2017 | OriginalPaper | Buchkapitel

Einfluss der Digitalisierung auf die Zukunft der Arbeit

Die Digitalisierung ist die neue Globalisierung, da wirtschaftliche Prozesse zunehmend digital stattfinden. Die Errungenschaften der digitalen Gesellschaft kaum noch als innovativ wahrgenommen, wie z. B. Location Based Services mittels …

Autor:
Andreas Gadatsch

2017 | OriginalPaper | Buchkapitel

Der Schutz von Daten bei E-Health-Anwendungen

E-Health steht als Oberbegriff für den allumfassenden Einsatz von vernetzter Elektronik bzw. Informationstechnologie (IT) im Bereich „Gesundheit“. Vom stetig zunehmenden Einsatz vernetzter IT erwarten sich die an E-Health-Beteiligten ein teilweise …

Autor:
Gerald Spyra

2017 | OriginalPaper | Buchkapitel

Apps im Gesundheitswesen – echter medizinischer Nutzen oder der Weg zum gläsernen Patienten?

Ob kontinuierliche Aufzeichnung des Blutdrucks, das digitale Ernährungstagebuch für Personen mit Essstörungen oder die Apotheken-App zum Check von Medikamentenwechselwirkungen – ein Blick in die App-Stores von Google, Apple & Co macht es deutlich: …

Autoren:
Veronika Strotbaum, Beatrix Reiß

2017 | OriginalPaper | Buchkapitel

Die intensivmedizinischen Herausforderungen der Zukunft mithilfe der Telemedizin bewältigen

Das Thema der Gesundheitsversorgung gewinnt in Deutschland vor dem Hintergrund einer fortschreitenden Alterung der Bevölkerung immer mehr an Bedeutung. Der demografisch-epidemiologische Wandel beeinflusst dabei ebenso wie der …

Autor:
Veronika Strotbaum

2017 | OriginalPaper | Buchkapitel

Gesetzliche Grundlagen des Risikomanagements für Krankenhäuser im Bereich der Medizintechnik und der IT

Immer wieder stellen Krankenhäuser die Frage, ob es eine (gesetzliche) Verpflichtung gibt, ein Risikomanagement nach DIN EN 80001-1 über die Integration von Medizinprodukten in ein IT-Netzwerk durchzuführen und wenn ja, in welchen Quellen diese zu …

Autor:
Armin Gärtner

2017 | OriginalPaper | Buchkapitel

Grundlagen

Dieses zweite Kapitel legt die theoretischen Grundlagen für das im Einführungskapitel benannte Forschungsobjekte des Cloud Computings, der wissenschaftlichen Strömung der IT-Adoptionsforschung sowie der Dynamic Capabilities-Theorie als …

Autor:
Marc Roman Franke

2017 | OriginalPaper | Buchkapitel

Einführung

Die disruptive Innovation des Cloud Computings etabliert sich als Substitut der Beschaffung und Nutzung von Informationstechnologie (IT). Unternehmen sind jetzt nicht mehr an investitionsintensive IT-Ressourcen gebunden oder müssen …

Autor:
Marc Roman Franke

2017 | OriginalPaper | Buchkapitel

Forschungsergebnisse

Die vorliegende Arbeit hat zwei Ziele. Zum einen soll die Assimilation von Public Cloud Computing über mehrere Stufen analysiert werden. Dabei werden relevante Faktoren aus den Technology-Organisation-Environment Dimensionen identifiziert und …

Autor:
Marc Roman Franke

2017 | OriginalPaper | Buchkapitel

Literaturrecherchen

Die Literaturrecherche ordnet sich unter den Forschungsmethoden der Wirtschaftsinformatik ein in die argumentativ-deduktive Analyse, die unter das konstruktive und qualitative Forschungsparadigma fällt (Fettke 2006, Wilde & Hess 2007). Dieses …

Autor:
Marc Roman Franke

2017 | OriginalPaper | Buchkapitel

Prozesse, Akteurs- und Interessenskonstellationen in der Werbung

Bei der Betrachtung des Werbeprozesses lassen sich grob zwei Prozessdynamiken unterscheiden: Zum einen diejenige klassischer Konzeptions- und Planungsprozesse im Management, die auch beim Werbeprozess greift, und zum anderen diejenige des …

Autoren:
Gabriele Siegert, Dieter Brecheis

2017 | OriginalPaper | Buchkapitel

Digitalisierung in den Versorgungssektoren: Aktueller Stand und Perspektiven

Eine quantitative Querschnittsuntersuchung der deutschen Versorgungssektoren bestätigt den ungebrochenen Stellenwert der IT sowohl bei den Niedergelassenen wie auch bei den Krankenhäusern und die grundsätzliche Zufriedenheit mit den …

Autoren:
Philipp Karbach, Michael Reiher

2017 | OriginalPaper | Buchkapitel

Entwicklung der HR SSC-Prozesse und Definition von Schnittstellen zu anderen HR-Funktionen

Prozessmanagement fristet im Personalmanagement (im Folgenden auch HR genannt) immer noch ein Schattendasein. Zum einen ist der Grund darin zu suchen, dass Personaler in ihrer Grundstruktur Generalisten sind. Zum anderen liefern die meisten …

Autor:
Michael Jakob

2017 | OriginalPaper | Buchkapitel

Geschäftsmodellentwicklung im Bereich Öffentlich-Privater Partnerschaften

Regulierungen bilden zumeist den Rahmen für Geschäftsmodelle, stellen Grenzen dar und sind zu beachten. Gelegentlich sind Regulierungen aber auch Katalysator für gänzlich neue Geschäftsmodelle oder eine maßgebliche Weiterentwicklung derselben.

Autor:
Michael C. Blum

2017 | OriginalPaper | Buchkapitel

Internet der Dinge

Das Ziel dieses Beitrags besteht in der Identifikation zentraler Forschungsschwerpunkte im Internet der Dinge und deren Einfluss auf Geschäftsmodelle. Hierfür beschreiben wir die Entwicklung des Untersuchungsumfeldes und anschließend die …

Autoren:
Markus Wildbihler, Birgit Stelzer, Edgar Schiebel, Leo Brecht

2017 | OriginalPaper | Buchkapitel

Relevante Compliance-Themenfelder für öffentliche Unternehmen

Compliance Management zielt darauf, die Einhaltung von externen und internen Vorgaben durch die Leitungsgremien und die Mitarbeiter eines Unternehmens sicherzustellen. Da somit potenziell alle für ein Unternehmen geltenden Regelungsbereiche für …

Autoren:
Jan Seidel, Mathias Wendt

2017 | OriginalPaper | Buchkapitel

Erfolgsfaktoren für neue Arbeitswelten – Unternehmenskultur und Führung

In diesem Beitrag werden zunächst fünf zentrale Trends in unserer Wirtschaft und Gesellschaft skizziert, die schon heute absehbar sind und die künftige Arbeitswelt bei uns beeinflussen werden. Hieraus lässt sich die Bedeutung von …

Autor:
Prof. Dr. S. A. Sackmann

2017 | OriginalPaper | Buchkapitel

Compliance

Das Thema Compliance ist in Großbritannien von großer Bedeutung und nimmt auch im Arbeitsverhältnis eine wichtige Rolle ein. Arbeitgeber sollten in dieser Hinsicht einige wichtige Vorgaben kennen und deren Einhaltung sicherstellen.

Autoren:
Beatrix Tröger, Nadja Roß-Kirsch

2017 | OriginalPaper | Buchkapitel

Lösungsvorschläge

Den meisten am Markt verfügbaren Softwaresystemen zur Planungsunterstützung fehlt die systematische Abbildung der Bestandsplanung (Lagerbilanzgleichungen), die Erfassung der zeitlichen Dynamik der Produktion (Vor- und Durchlaufzeiten) sowie das …

Autor:
Andreas Mosler

2017 | OriginalPaper | Buchkapitel

Einführung in die Untersuchung

Der gemeinsame Vorläufer des Schutzes von Patientendaten in Deutschland und Frankreich ist nicht etwa in der jungen Geschichte des Datenschutzrechts zu suchen, sondern in der ärztlichen Schweigepflicht. Bereits in der Antike wurde sie im Eid des …

Autor:
Remzi N. Karaalp

2017 | OriginalPaper | Buchkapitel

Cyber Security – What’s next?

Wollen Unternehmen die zukünftigen Technologien von IT-Sicherheit erfolgreich einsetzen, braucht es ein Umdenken: von der latenten Aufrüstungsspirale zur Abschottung gegenüber der Außenwelt hin zu einer Detektion im Inneren. Denn jedes Unternehmen …

Autor:
Thomas Tschersich

2017 | OriginalPaper | Buchkapitel

Menschliche Faktoren in der IT-Sicherheit

Stellen Sie sich vor, Sie stehen als Hacker vor einer technisch nicht lösbaren Herausforderung: Der E-Mail-Server Ihrer Zielperson ist sicher, keine Schwachstellen. Geben Sie auf? Nein, Sie fragen einfach nach dem Passwort.

Autor:
Linus Neumann

2017 | OriginalPaper | Buchkapitel

CSP statt 007: Integrierte Qualifizierung im Bereich Cyber Security

Ob Mittelständler oder Branchenriese: In einer Umfrage geben 92 Prozent der Führungskräfte an, die IT-Sicherheit habe einen hohen oder sogar sehr hohen Stellenwert (vgl. Telekom 2015). Aus gutem Grund. Im Industrie-4.0-Zeitalter steigt mit der …

Autor:
Rüdiger Peusquens

2017 | OriginalPaper | Buchkapitel

Der Beitrag des Rechts zur IT-Sicherheit: Rechtsrahmen, Anforderungen, Grenzen

IT-Sicherheit muss in erster Linie durch Technik sichergestellt sein – um Angreifern durch „Waffengleichheit“ auf Augenhöhe zu begegnen. Technik alleine kann das Problem aber nicht lösen. Auch das Recht kann einen Beitrag zur IT-Sicherheit leisten …

Autor:
Klaus Brisch

2017 | OriginalPaper | Buchkapitel

IT-Sicherheit: Gemeinsam sind wir stärker

CIOs füllen heute eine Vielzahl von Rollen im Unternehmen aus. Die strategische Ausrichtung der IT-Umgebung gehört ebenso dazu wie ein reibungsloser operativer Betrieb von Rechenzentrum und Endgeräten. Als ob das nicht schon genug Verantwortung …

Autor:
Ralf Schneider

2017 | OriginalPaper | Buchkapitel

Führung und Personal im digitalen Zeitalter: So groß sind die Unterschiede zu früher gar nicht

Wenn man die Fragen nach der Veränderung der Arbeitswelt durch Digitalisierung stellt, dann spielt der Bereich der Führung und des Personals eine maßgebliche Rolle. Die Autoren wollten wissen, ob in Zeiten der Digitalisierung auch andere …

Autoren:
Dr. Markus Klimmer, Jürgen Selonke

2017 | OriginalPaper | Buchkapitel

31 sehr persönliche Geschichten − Versuch einer Sichtung

Dieses Kapitel versucht eine subjektive Einordnung der über 30 Interviews. Gab es am Anfang des Prozesses noch Verweise an CIOs oder Chefdigitalisierer, so zeigte sich bald, dass die deutschen CEOs sich das Thema Digitalisierung im Laufe der Zeit …

Autoren:
Dr. Markus Klimmer, Jürgen Selonke

2017 | OriginalPaper | Buchkapitel

Rechner und deren Vernetzung

Ein Rechner besteht i. d. R aus den Komponenten Hardware, Betriebssystem und Anwendungssoftware und tritt für den Nutzer in verschiedenen Formen und Varianten in Erscheinung, wie bspw. als PC, mobiles Endgerät oder für den Anwender nicht …

Autoren:
Peter Mertens, Freimut Bodendorf, Wolfgang König, Matthias Schumann, Thomas Hess, Peter Buxmann

2017 | OriginalPaper | Buchkapitel

Informationssysteme in Marketing und Vertrieb

Basis der Informationsversorgung in Marketing und Vertrieb ist das Marketing- und Vertriebsinformationssystem. Diesem System kommt folglich im Rahmen der implementationsbezogenen Perspektive eine zentrale Bedeutung zu. In Abschnitt 22.1 behandeln …

Autor:
Christian Homburg

2016 | OriginalPaper | Buchkapitel

Telemedizin in Nordrhein-Westfalen – ZTG Zentrum für Telematik und Telemedizin und die Landesinitiative eGesundheit.nrw

Wie das Land Nordrhein-Westfalen die Versorgungsstrukturen durch eHealth stärkt

eHealth bietet die Aussicht, die Gesundheitsversorgung durch telematische und telemedizinische Lösungen zu sichern und Prozesse zu optimieren. Die öffentliche Hand, insbesondere auf Landesebene, hat einen wichtigen Einfluss darauf, eine breite …

Autoren:
Eric Wichterich, Veronika Strotbaum, Rainer Beckers

2016 | OriginalPaper | Buchkapitel

Qualität und eHealth

Was nicht messbar ist, kann man nicht steuern

eHealth-Anwendungen und Gesundheitsleistungen haben vieles gemeinsam. Beide sind sehr heterogen, beinhalten komplexe Konzepte und sollen möglichst umfassend auf die Verbesserung der Patientenversorgung ausgerichtet sein. Der folgende Beitrag …

Autor:
Anke Simon

2017 | OriginalPaper | Buchkapitel Open Access

Neuer Umgang mit digitalen Daten

Gibt es heute Abend noch freie Plätze in der Oper? Ist der aktuelle Dave Eggers-Bestseller momentan in der Stadtbibliothek verfügbar? Wann wird mein Paket geliefert? Wo finde ich in der Altstadt gerade einen freien Parkplatz, und wie gelange ich …

Erschienen in: Digitalisierung (2017)
Autor:
Volker Wittpahl

2017 | OriginalPaper | Buchkapitel Open Access

Lebenswelten und Wirtschaftsräume

Im Wettbewerb um innovative Unternehmen und zufriedene Einwohner müssen Städte heute mehr bieten als günstiges Bauland und Basisinfrastruktur. Alterung der Bevölkerung, Verknappung von Ressourcen und auch die Digitalisierung aller Lebensbereiche …

Erschienen in: Digitalisierung (2017)
Autor:
Volker Wittpahl

2016 | OriginalPaper | Buchkapitel

Einführung

In diesem einführenden Kapitel wollen wir einen ersten Überblick über die ISO 27001 geben, einige Begriffe erläutern und mit einer ersten Checkliste für vorbereitende Aktivitäten schließen.

Autoren:
Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder

2016 | OriginalPaper | Buchkapitel

Risikomanagement

Die Analyse von und der Umgang mit bestehenden Risiken für die Informationssicherheit ist ein zentrales Anliegen der Norm und für jede Organisation eine unerlässliche Aufgabe. Andererseits sind vorhandene Vorgehensmodelle nicht immer leicht …

Autoren:
Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder

2016 | OriginalPaper | Buchkapitel

Interne und externe Audits

Audits durchzuführen ist eine anerkannte Methode, um die Übereinstimmung mit Vorgaben, z. B. Standards, zu überprüfen. In unserem Kontext geht es um Audits des ISMS einer Organisation. Normerfordernis ist die regelmäßige Durchführung interner …

Autoren:
Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder

2016 | OriginalPaper | Buchkapitel

Interne Kontrollsysteme

Der Begriff des internen Kontrollsystems ist mit der Verabschiedung und der Umsetzung des amerikanischen Sarbanes-Oxley Act populär geworden. Auch in deutschen Gesetzen, namentlich im Umfeld der Abgabenordnung, ist dieser Begriff schon länger …

Autoren:
Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder

2016 | OriginalPaper | Buchkapitel

Elektrik/Elektronik/Software

Steigende Anforderungen hinsichtlich Sicherheit, Umweltschutz und Komfort führten in den vergangenen Jahren zu einem starken Anstieg der Funktionen im Fahrzeug. Wesentliche Treiber dafür waren die gestiegenen Komfortansprüche, die Vernetzung der …

Autoren:
Dr. Heinz-Bernhard Abel, Dr. Heinrich-Jochen Blume, Prof. Dr. rer. nat. Ludwig Brabetz, Prof. Dr. Dr. h.c. Manfred Broy, Dipl.-Ing. Simon Fürst, Dr. Lothar Ganzelmeier, Dr. Jörg Helbig, Dipl.-Ing. Gerhard Heyen, Dr. rer. soc. Meike Jipp, Dipl.-Ing. Günther Kasties, Prof. Dr.-Ing. Peter Knoll, Dr.-Ing. Olaf Krieger, Prof. Dr.-Ing. Roland Lachmayer, Prof. Dr.-Ing. Karsten Lemmer, Dr. Wolfgang Pfaff, Dr.-Ing. Thomas Scharnhorst, Dr.-Ing. Guido Schneider

2016 | OriginalPaper | Buchkapitel

Digitalisierung als Risiko – Security und Business Continuity Management sind zentrale Querschnittsfunktionen des Unternehmens

Das wesentliche Merkmal der Digitalen Transformation ist der innovative Einsatz von Informationstechnologien mit unmittelbarem Geschäftsnutzen für das Unternehmen. Wie wir an verschiedenen Stellen in diesem Buch bereits hervorgehoben haben, bietet …

Autoren:
Nils Urbach, Frederik Ahlemann

2016 | OriginalPaper | Buchkapitel

Das IoT ebnet den Weg zur vernetzten Wirtschaft

In den vergangenen beiden Jahrzehnten hat das Internet Milliarden von Menschen, deutlich mehr als die Hälfte der Menschheit, miteinander vernetzt und ihre Kommunikation auf eine völlig neue Grundlage gestellt. Jetzt kommen die Dinge hinzu. Sie …

Autor:
Dr. Tanja Rückert

2016 | OriginalPaper | Buchkapitel

Industrial Connectivity und Industrial Analytics, Kernbausteine der Fabrik der Zukunft

Der vorliegende Beitrag gibt einen Überblick zum Themenfeld der Industrie 4.0 und intelligenter technischer Systeme in der Produktion. Er startet bei der Motivation, Industrie 4.0 zu realisieren und zu nutzen – den Herausforderungen, mit denen …

Autor:
Dr.-Ing. Jan Stefan Michels

2016 | OriginalPaper | Buchkapitel

Effiziente Fabrik 4.0 Darmstadt – Industrie 4.0 Implementierung für die mittelständige Industrie

Industrie 4.0 ist für Unternehmen der produzierenden Industrie zu einem bedeutenden Erfolgsfaktor geworden. Zu einer zunehmenden Verbreitung sind Musterfabriken als Demonstratoren ein wichtiger Beitrag. Genau hier setzt die Effiziente Fabrik 4.0 …

Autoren:
Prof. Dr.-Ing. Reiner Anderl, Oleg Anokhin, Alexander Arndt

2016 | OriginalPaper | Buchkapitel

„Grundstrategien müssen festgelegt und verabschiedet sein“ – Interview mit Christoph Zapp

Christoph Zapp ist Gesellschafter der Zapp AG, einem über 300 Jahre alten Familienunternehmen aus der Stahlindustrie, sowie des dazugehörigen Single Family Offices der eigenen Familie, das bereits Ende der 1990er Jahre gegründet wurde und mit dem …

Erschienen in: Das Family Office (2016)
Autoren:
Boris Canessa, Jens Escher, Alexander Koeberle-Schmid, Peter Preller, Christoph Weber

2016 | OriginalPaper | Buchkapitel

Gremien, Richtlinien und professionelle Managementsysteme

Die Strukturen eines Family Offices werden definiert durch die Rechtsform und steuerliche sowie regulatorische Aspekte. Neben der Kundenstruktur gehört dazu auch die Frage der Gestaltung der beiden Gremien Investment Council und Beirat. Hinzu …

Erschienen in: Das Family Office (2016)
Autoren:
Boris Canessa, Jens Escher, Alexander Koeberle-Schmid, Peter Preller, Christoph Weber

2016 | OriginalPaper | Buchkapitel

Einführung

Der Begriff Künstliche Intelligenz weckt Emotionen. Zum einen ist da die Faszination der Intelligenz, die offenbar uns Menschen eine besondere Stellung unter den Lebewesen verleiht. Es stellen sich Fragen wie „Was ist Intelligenz?“, „Wie kann man …

Autor:
Wolfgang Ertel

2016 | OriginalPaper | Buchkapitel

Sichere Kommunikation im Umfeld von Industrie 4.0

Kommunikationsnetze der Automatisierungstechnik in der Produktion von Gütern erfahren aktuell im Rahmen von Industrie 4.0 ebenso eine Veränderung wie der unternehmensinterne bzw. übergreifende Datenaustausch. Bisher als Insellösungen ausgeführte …

Autor:
Linus Schleupner

2016 | OriginalPaper | Buchkapitel

Standortbestimmung

Beim Thema Industrie 4.0 herrscht in Deutschland mittlerweile eine gewisse Aufbrauchstimmung [17]. Die Automobilindustrie ist hier technologisch in einer Führungsposition. So braucht es nicht zu überraschen, dass es in dieser Branche eine Vielzahl …

Autor:
Walter Huber

2016 | OriginalPaper | Buchkapitel

Standards

Die Entwicklung von anerkannten Standards wird eine der zentralen Herausforderungen für das Gelingen von Industrie 4.0 sein [12, 13, 24]. Normen und Standards sichern die Interoperabilität von Anwendungen und stellen die Basis für die …

Autor:
Walter Huber

2016 | OriginalPaper | Buchkapitel

Reifegrad und Migrationsmodell

Es gibt keinen Königsweg, um Industrie 4.0 oder eine Smart Factory umzusetzen. Hier muss die Branche und die konkrete Ausgangssituation betrachtet und analysiert werden. Daher werden von verschiedenen Stellen sogenannte Leitfäden für die …

Autor:
Walter Huber

2016 | OriginalPaper | Buchkapitel

Lösungsanbieter

Der Markt an Lösungen und Produkten ist sehr dynamisch und leider auch etwas unübersichtlich. Daher kann hier ausschließlich eine aktuelle Darstellung gegeben werden, die sicherlich nicht vollständig ist und auch schnell überholt sein dürfte. Es …

Autor:
Walter Huber

2016 | OriginalPaper | Buchkapitel

Produktion der Zukunft

Im Folgenden wird ein Blick in die Zukunft gewagt. Es wird ein skizzenhaftes Szenario aufgezeigt, wie möglicherweise im Jahre 2025 Autos produziert werden. Der Ansatz ist natürlich beliebig angreifbar. Das hier präsentierte grobe Szenario soll …

Autor:
Walter Huber

2016 | OriginalPaper | Buchkapitel

Technologien

Im Einleitungskapitel (siehe Kap. 2) wurden die einzelnen Industrie 4.0-Themenfelder schon kurz angerissen. Diese werden nun näher beschrieben. Darüber hinaus wird auch auf die Relevanz der einzelnen Technologien eingegangen und durch Beispiele …

Autor:
Walter Huber

2016 | OriginalPaper | Buchkapitel

Umsetzungen der Automobilhersteller und Zulieferer

Im folgenden Kapitel erfolgt das Aufzeigen des Umsetzungsgrades bei den primär deutschen Automobilherstellern und Zulieferern. Die Aufzählung erfolgt hierbei in alphabetischer Reihenfolge und getrennt nach OEMs (Original Equipment Manufacturer) …

Autor:
Walter Huber

2016 | OriginalPaper | Buchkapitel

Einführung in die Kryptografie und Datensicherheit

In diesem Kapitel erlernen Sie die Grundregeln der Kryptografie, Schlüssellängen für kurz-, mittel- und langfristige Sicherheit, die unterschiedlichen Angriffsmöglichkeiten gegen Chiffren, einige historische Chiffren; hierbei wird auch die …

Autoren:
Jan Pelzl, Christof Paar

2017 | OriginalPaper | Buchkapitel

Ausgangslage

Wenn man sich mit dem Thema Wirtschaftskriminalität beschäftigt, so muss man sich bei der Frage nach der Bedeutung auch den zugrunde liegenden Zahlen widmen. Zwangsläufig kommt man dabei schnell auf polizeiliche Angaben über …

Autoren:
Dr. Uwe Klapproth, Herbert Nuszpl, Christian Hlavica, Maxim Worcester, Eva Bergmann

2017 | OriginalPaper | Buchkapitel

Grundlagen zum Phänomen Wirtschaftskriminalität

Aufgrund der in der Öffentlichkeit intensiv diskutierten jüngsten Korruptions- und Bilanzskandale mag das Thema Wirtschaftskriminalität und deren strafrechtliche Verfolgung als ein zeitgenössisches Problemfeld erscheinen.Ein Blick in die Historie …

Autoren:
Christian Hlavica, Detlef Thomann, Ines Martenstein

2016 | OriginalPaper | Buchkapitel

Wirtschaft 4.0

Die Digitalisierung mit einer „normalen“ industriellen Revolution wie der Erfindung der Dampfmaschine zu vergleichen, greift zu kurz. Denn die Digitalisierung erfasst alle Bereiche der Wirtschaft, nicht nur die Produktions‐ und Logistikprozesse.

Erschienen in: Deutschland 4.0 (2016)
Autoren:
Professor Dr. Tobias Kollmann, Dr. Holger Schmidt

2016 | OriginalPaper | Buchkapitel

Datenschutz und IT-Sicherheit

„Datenschutz geht alle an“ – ein bekannter Slogan, der stimmt. Dies gilt auch und insbesondere im Krankenhaus, wo mit sehr sensiblen Daten gearbeitet wird. Im Krankenhaus werden oftmals Daten an Unbefugte – beabsichtigt wie auch unbeabsichtigt – …

Autoren:
Raik Siebenhüner, Anne Pehlke

2017 | OriginalPaper | Buchkapitel

Cybercrime: Angriff auf die Privatsphäre im virtuellen Raum

„Die Dimension von Cybercrime-Attacken ist mittlerweile mit der des internationalen Drogenhandels vergleichbar“, so der Vizepräsident des Bundeskriminalamts (BKA) anlässlich der Potsdamer Konferenz für Nationale Cyber-Sicherheit.1 „Wir werden …

Autoren:
Ass. Jur. Alexander Seidl, Dipl.-Jurist Tobias Starnecker

2017 | OriginalPaper | Buchkapitel

Einleitung

Privatheit ist weit davon entfernt, ein bloßes Modethema zu sein, das erst seit den Enthüllungen von Edward Snowden Einzug in Medien und Fachdiskurse hielt Tatsächlich handelt es sich bei Privatheit um ein Konzept, dessen Wurzeln sich bis ins …

Autoren:
Eva Beyvers, Paula Helm, Martin Hennig, Carmen Keckeis, Innokentij Kreknin, Florian Püschel

2016 | OriginalPaper | Buchkapitel

Organisation des Einsatzes von IS

Dieses Kapitel erörtert, wie der Einsatz der Informationstechnologie in einer Unternehmung organisiert und als eine klar definierte Dienstleistung an organisationsinterne und -externe Abnehmer abgegeben werden kann. Danach werden das zunehmend …

Autoren:
Paul Alpar, Rainer Alt, Frank Bensberg, Heinz Lothar Grob, Peter Weimann, Robert Winter

2016 | OriginalPaper | Buchkapitel

Ausblick

Zusammenfassend zeigt das Lehrbuch wie eng die Digitalisierung mit der Finanzindustrie verbunden ist. Wie kaum eine andere Branche, lässt sich das Bankgeschäft fast vollständig elektronisch abbilden. Nicht zuletzt deshalb gilt die Bankenindustrie …

Autoren:
Rainer Alt, Thomas Puschmann

2016 | OriginalPaper | Buchkapitel

Bankmodell

Den Ausgangspunkt zum fachlichen Verständnis der Aktivitäten einer Bank bilden die Modelle auf Organisationsebene. Im Mittelpunkt steht das sog. Bankmodell, das eine strukturierte Sicht auf die Abläufe, Aktivitäten und Produkte liefert.

Autoren:
Rainer Alt, Thomas Puschmann

2016 | OriginalPaper | Buchkapitel

Banknetzwerke

Die Vernetzung (s. Kap. 1.4.2) bildet eine der Leitlinien dieses Buches. Aufgrund des zwischen Markt und Hierarchie aufgespannten Spektrums existieren Unternehmensnetzwerke in vielen Ausprägungen, die nach dem zeitlichen Horizont der …

Autoren:
Rainer Alt, Thomas Puschmann

2016 | OriginalPaper | Buchkapitel

Soziologische Grundlagen

Erst seit digitale Technologien wie Smart Home und E-Health nicht die Umsatzerwartungen erfüllen, entsteht ein Umdenken in der IKT. Anhand eines weiterentwickelten Kommunikationsmodells des Kommunikationspsychologen Friedmann Schulz von Thun …

Autor:
Olaf Berberich

2017 | OriginalPaper | Buchkapitel

Rechtsrahmen und Relevanz für den Umgang mit Identitätsdaten

Das folgende Kapitel skizziert den relevanten Rechtsrahmen für den zulässigen Umgang mit Identitätsdaten im Cloud-Umfeld. Dieser ergibt sich insbesondere aus dem Datenschutzrecht, dem Personalausweisrecht, dem Beweisrecht und dem Recht der eGK.

Autor:
Stephan Sädtler

2016 | OriginalPaper | Buchkapitel

Zielmarkt

Eine wichtige Aufgabe des Business Developments ist es, einen guten Überblick über die aktuelle Marktsituation zu haben. Dieser Überblick ist sehr wichtig, da neue oder bestehende Produkte ideal im Zielmarkt Zielmarkt positioniert werden müssen …

Autor:
Andreas Kohne

2002 | OriginalPaper | Buchkapitel

Datenmanagement in klinischen Studien

Der Begriff Datenmanagement in klinischen Studien ist eine allgemeine Bezeichnung für ein weitgefächertes Aufgabengebiet. Unter Datenmanagement versteht man Prozesse, die der Erfassung, Verwaltung und Nutzung von Daten dienen. Das Datenmanagement …

Autoren:
Ina Gäbler, Angelika Gerlach, Margit Kaufmann

2016 | OriginalPaper | Buchkapitel

Änderungen am Regelbetrieb: Produktionskosten senken und Innovationen ermöglichen

In den beiden vorangegangenen Kapiteln haben wir die täglich anfallenden Arbeiten des IT-Betriebs beschrieben – unabhängig davon, ob sich an erbrachten IT-Services etwas ändert oder nicht. Dieses Kapitel kehrt nun zur Kür des IT-Betriebs zurück: …

Erschienen in: IT-Betrieb (2016)
Autoren:
Dr. Bernd Pfitzinger, Dr. Thomas Jestädt

2016 | OriginalPaper | Buchkapitel

Die Dokumentations- und Rollen-Sicht

Die Dokumentation und die Rollen in der IT sind das Thema dieses Kapitels. Die Dokumentation sollte entlang der wirklichen Bedürfnisse aufgebaut sein: Nur, wenn ein Dokument zumindest potenziellen Mehrwert für das Unternehmen bringt, lohnen sich …

Erschienen in: IT-Betrieb (2016)
Autoren:
Dr. Bernd Pfitzinger, Dr. Thomas Jestädt

2016 | OriginalPaper | Buchkapitel

Der Regelbetrieb: Die Personal- und Sourcingsicht

Die Perspektive des Personals – der Menschen – ist Gegenstand dieses Kapitels.Wer produziert die IT-Leistungen? Die eigenen Mitarbeiter oder Menschen, die bei einem externen Dienstleister beschäftigt sind? Dieses Kapitel beleuchtet beide Varianten …

Erschienen in: IT-Betrieb (2016)
Autoren:
Dr. Bernd Pfitzinger, Dr. Thomas Jestädt

2016 | OriginalPaper | Buchkapitel

Was ist die Aufgabe des Regelbetriebs und woran wird er gemessen?

Dieses Kapitel fragt danach, was der Regelbetrieb und die IT beim Kunden bewirken und was die Wahrnehmung der IT-Organisation beim Kunden beeinflusst.Personen mit technischem Hintergrund tendieren manchmal dazu, an der IT die Technik im …

Erschienen in: IT-Betrieb (2016)
Autoren:
Dr. Bernd Pfitzinger, Dr. Thomas Jestädt

2016 | OriginalPaper | Buchkapitel

Die Blaupause für den Betrieb: Das Bild des IT-Betriebs und seiner Zulieferer

In diesem Kapitel geht es um die Themen technische, organisatorische und prozessuale Integration, die zu gestalten sind, wenn es um einen effizienten und effektiven IT-Betrieb geht. Dabei spielen in Zukunft stärker Netzwerke von Lieferanten für …

Erschienen in: IT-Betrieb (2016)
Autoren:
Dr. Bernd Pfitzinger, Dr. Thomas Jestädt

2016 | OriginalPaper | Buchkapitel

Büro als Treiber gesundheitsförderlicher und produktiver Arbeitsbedingungen

Die Gestaltung der Büroarbeit beeinflusst die Leistungsfähigkeit und -bereitschaft der Beschäftigten maßgeblich, vor allem auf mittlere und lange Sicht. Kurzfristige Konzepte, die lediglich einzelne Faktoren optimieren, ohne den …

Autoren:
Dr. Götz Richter, Oleg Cernavin

2016 | OriginalPaper | Buchkapitel

Einsatz von Call Center im Rahmen der Dialogkommunikation

Call Center spielen eine zentrale Rolle in der multikanalen Kommunikation zwischen Kunden und Unternehmen. Traditionell wurden sie eingerichtet, um Anrufe (engl. Calls) zu bearbeiten. Je nach Ausgestaltung und strategischer Ausrichtung können Call …

Autor:
Manfred Stockmann

2016 | OriginalPaper | Buchkapitel

Etablierung effektiver Informationssicherheit

Leit-, Richtlinien und Verfahren – Regelwerke zur Steuerung effektiv einsetzen

International agierende Konzerne haben über die Jahre hinweg meist ein mehr oder minder umfassendes Regelwerk für IT-Sicherheit erstellt, große mittelständische Unternehmen zumindest eine Reihe einzelner Dokumente für bestimmte Bereiche der …

Autoren:
Nils Dirks, Stefan Schemmer, Ralf Schumann

2016 | OriginalPaper | Buchkapitel

Arbeitswelt der Zukunft als Herausforderung für die Führung

Moderne Arbeitswelt wird durch die Herausforderungen wie Digitalisierung, Globalisierung, demografischer Wandel und zunehmende Bedeutung von Wissen und Innovation geprägt. Zunehmende Digitalisierung und Vernetzung von Objekten, Daten und Diensten …

Autor:
Swetlana Franken

2016 | OriginalPaper | Buchkapitel

Einführung einer internen sozialen Kollaborationsplattform bei Volkswagen

Von der IT als Keimzelle der digitalen Transformation bis zum Rollout – Erfahrungen, Tipps und Beispiele

Group Connect als Werkzeug für eine moderne Arbeitsorganisation: „Group Connect“ ist die Social-Business-Collaboration-Plattform der Volkswagen AG. Mit der Plattform will der Konzern vor allem drei Ziele erreichen: Eine bessere Abstimmung zwischen …

Autor:
Christina-Dorothea Schlichting

2016 | OriginalPaper | Buchkapitel

Datenschutzrecht

Im Ausgangsfall arbeitet die A-GmbH an einem neuen Marketingkonzept. Hierfür benötigt sie mehr Informationen über ihre Kunden. Daher richtet sie eine Maske auf ihrer Homepage ein, wo die Kunden Name, Anschrift und E-Mail-Adresse eintragen können.

Autoren:
Bert Eichhorn, Björn Heinze, Gerrit Tamm, Ralph Schuhmann

2016 | OriginalPaper | Buchkapitel

Strategische Personalführung für Kommunikationsmanager

Die Personalführung („People Management“) ist zuständig für die personellen Potenziale im Kommunikationsmanagement. Durch diese Fähigkeits- und Bereitschaftspotenziale wird sichergestellt, dass Kommunikationsmanager die Anforderungen ihrer …

Autor:
Michael Reiß

2016 | OriginalPaper | Buchkapitel

Security Testing von Apps

Security wird oft schon während der Entwicklung aber auch bei der Verwendung mobiler Apps häufig vernachlässigt. Doch gerade mobile Apps stellen für Angreifer ein attraktives Ziel dar, da Entwickler auf die neuartigen Angriffsvektoren nicht …

Autoren:
Ivan Miklecic, Hartmut Pohl

2016 | OriginalPaper | Buchkapitel

Biometrie

Die ersten biometrischen Augenscanner tauchten in Agentenfilmen auf. Heute tragen wir unseren Fingerabdruck digital in unseren Reisepässen. Welche Schwächen biologische Merkmale in Bezug auf IT- Sicherheit haben, was in den Laboren dieser Welt …

Autor:
Tobias Schrödel

2016 | OriginalPaper | Buchkapitel

IT-Integration bei Unternehmens-Mergern

Die richtige IT-Integrationsstrategie ist ein kritischer Erfolgsfaktor im Rahmen einer Integration von zugekauften Unternehmen. Denn die IT ist für einen Großteil der Synergien verantwortlich, die mit einer Unternehmenszusammenführung erreicht …

Autoren:
Stefan Schaaf, Margarete Kowoll

2016 | OriginalPaper | Buchkapitel

Nachwort

Testrollout bedeutet, etwas in der Realität auszuprobieren, um es zu verbessern und praxistauglicher zu machen, festzustellen, ob es sich in der Praxis überhaupt bewährt und abschätzen zu können, mit welchem Aufwand aus dem getesteten Prototyp ein …

Autoren:
Manfred Schönebeck, Ada Pellert

2016 | OriginalPaper | Buchkapitel

Ideenfindung

Die folgenden Ausführungen befassen sich mit dem ersten Erfolgsfaktor eines jeden zu gründenden Unternehmens für die Phase der Ideenfindung: dem Gründer bzw. dem Gründerteam.

Autor:
Professor Dr. Tobias Kollmann

2016 | OriginalPaper | Buchkapitel

AUCOTEAM – Ingenieurwissen effektiv managen

Die AUCOTEAM Ingenieurgesellschaft für Automatisierungs- und Computertechnik mbH mit Standort in Berlin ist ein Systemhaus und Dienstleister für technische Automatisierungslösungen von der ersten Beratung des Kunden über die Ausführung bis hin zu …

Autor:
Paul J. Thierse

2016 | OriginalPaper | Buchkapitel

Grundlagen des Aufgabenfeldes

Die vorliegende Dissertation beschäftigt sich mit der biometrischen Authentifizierung. Deshalb müssen sowohl Grundlagen zur IT-Sicherheit als auch zur Authentifizierung und Biometrie definiert werden. Im Anschluss wird auf multi-biometrische …

Autor:
Matthias Trojahn

2016 | OriginalPaper | Buchkapitel

Einleitung

Der Fokus dieser Arbeit liegt auf der biometrischen Authentifizierung anhand des Tippverhaltens mithilfe der in Smartphones verbauten Sensoren. In der Motivation wird dargestellt, weshalb dieses Themenfeld von entscheidender Bedeutung ist. Im …

Autor:
Matthias Trojahn

2016 | OriginalPaper | Buchkapitel

Cloud-Service-Zertifizierung

Das Cloud-Ökosystem lässt sich durch Unsicherheit und einen Mangel an Tansparnez beschreiben.Zu den wesentlichen Prämissen für eine breitenwirksame Adoption von Cloud-Computing anm Markt zählen die Bewältigung gegenwärtiger Vertrauensprobleme im …

Autoren:
A Sunyaev, S Schneider

2016 | OriginalPaper | Buchkapitel

Entwicklung eines Kriterienkatalogs zur Zertifizierung von Cloud-Services

Wie in Kapitel 12 aufgezeigt, entstehen zahlreiche Cloud-Service-Zertifizierungen (CSZ) in der Praxis. Doch in ihtem Bestreben, den Marktstandard zu schaffen, entwickeln sich diese CSZ-Initiativen unanbhängig voneinander, was zu einer heterogenen …

Autoren:
S Schneider, J Lansing, F Gao, A Sunyaev

2016 | OriginalPaper | Buchkapitel

Empfehlungen zur Gestaltung von Cloud-Service-Zertifizierungen

Zertifizierungen von Cloud-Services können Entscheidungsträger bei der Auswahlentscheidung unterstützen, Transparenz am Markt schaffen, Vertrauen und Akzeptanz auf der Anwenderseite erhöhen sowie es Cloud-Service-Anbietern ermöglichen, ihre …

Autoren:
S Schneider, J Lansing, A Sunyaev

2016 | OriginalPaper | Buchkapitel

Service-Auswahl – Entwicklung von Merkmalskatalog und Klassifizierungssystem

Es ist eine groβe Herausforderung für Unternehmen, die für dis Auswahl eines Clou-Service notwendigen Informationen zu sammeln. Zunächst muss im eigenen Unternehmen der Bedarf spezifiziert und dann das Angebot dem Bedarf gegenübergestellt werden.

Autoren:
P Hoberg, H Krcmar

2016 | OriginalPaper | Buchkapitel

Rechtliche Herausforderungen der Industrie 4.0

Der Einsatz cyberphysischer Systeme in der Fertigungsindustrie und Logistik wirft neben vielfältigen technischen und organisatorischen Problemen auch neuartige Rechtsfragen für die beteiligten Unternehmen, ihre Mitarbeiter und Kunden auf. Diese …

Autor:
LL.M. Prof. Dr. Gerrit Hornung

2016 | OriginalPaper | Buchkapitel

Industrie 4.0 als unternehmerische Gestaltungsaufgabe: Strategische und operative Handlungsfelder für Industriebetriebe

Das Schlagwort „Industrie 4.0“ dient gegenwärtig dazu, das Bild einer sich anbahnenden vierten industriellen Revolution zu zeichnen. Kennzeichnend für die bisherigen industriellen Revolutionen waren technologische Innovationen als auslösendes …

Autor:
Prof. Dr. Robert Obermaier

2016 | OriginalPaper | Buchkapitel

Zertifizierung in deutschen Unternehmen – zwischen Wettbewerbsvorteil und Kostenfaktor

Mit steigender Nachfrage nach Zertifizierung in deutschen Unternehmen wachsen auch die Zertifizierungsscopes, dies besonders im Fair Trade, beim Thema Nachhaltigkeit und in der Lebensmittelsicherheit. Ein kurzer Einblick in den Stand derzeitiger …

Autoren:
Prof.Dr. Knut Blind, Dr. rer. oec. Axel Mangelsdorf

2016 | OriginalPaper | Buchkapitel

Die Zertifizierung in der Informationssicherheit

Der Beitrag zeigt die Entwicklung der Zertifizierung speziell im Bereich der Informationssicherheit auf. Beginnend mit der Forderung nach Industriestandards entstanden schon gegen Ende des 17. Jahrhunderts die ersten Vorrichtungen für eine …

Autor:
Knut Krabbes

2016 | OriginalPaper | Buchkapitel

Ausweitung der Kampfzone

Rationale Diskriminierung durch Lifelogging und die neue Taxonomie des Sozialen

Beim M.E.S.H. Camp 2015, einem Treffen der Start-Up-Szene im Bereich Healthcare präsentierte der Biohacker Tim Cannon (s)eine mögliche Zukunft. Erimplantierte sich Sensoren unter die Haut und steuerte damit zahlreiche Kreisläufe, z.B. die Heizung …

Erschienen in: Lifelogging (2016)
Autor:
Stefan Selke

2016 | OriginalPaper | Buchkapitel

Die Logistik wird smart Audi führt den selbststeuernden Anlieferprozess im Werk Ingolstadt ein

Ein Beitrag der Audi AG

Die Automobilindustrie steht vor dem größten Wandel ihrer Geschichte. Qualitäts-, Zeit- und Kostendruck sind heute die bestimmenden Rahmenbedingungen der Automobilindustrie. Die Kundenanforderungen steigen, während die Loyalität für bestimmte …

Autor:
Lutz von Roth

2016 | OriginalPaper | Buchkapitel

Standardisierung als erster Schritt in die Einfachheit

Die Nutzung von IT für Unternehmensprozesse ist längst an jedem Office-Arbeitsplatz ein Hygienefaktor, aber auch in der Produktion spielen IT-Systeme eine entscheidende Rolle. Nur ein minimaler Prozentsatz der Werktätigen kommt noch komplett ohne …

Autoren:
Magnus Greuling, Michael Pauly, Ludger Vogt

2016 | OriginalPaper | Buchkapitel

Konsolidierung: Offensive für moderne, flexible Strukturen

77 Prozent der deutschen Unternehmen befürchten Umsatzeinbußen, wenn sie hinter dem technologischen Fortschritt zurückbleiben. Diese Angst kommt nicht von ungefähr: Nur in jedem siebten Unternehmen ist die IT auf dem neuesten Stand (vgl. Vanson …

Autor:
Jörn Kellermann

2016 | OriginalPaper | Buchkapitel

Jagd auf eine Illusion

Die Enthüllungen des NSA Mitarbeiters Edward Snowden haben die Spionageprogramme amerikanischer Geheimdienste öffentlich gemacht und das öffentliche Vertrauen in die Sicherheit von Informations- und Kommunikationstechnologien erschüttert. Das hat …

Autor:
Henrik Tesch

2016 | OriginalPaper | Buchkapitel

Digitale Souveränität – aus Sicht eines Beratungsunternehmens und deren Kunden

Wenn es für mittelständische Unternehmen in Deutschland eine Umfrage zum Unwort des Jahres gäbe, so hätten vermutlich Begriff e wie „Compliance“ oder „Ordnungsmäßigkeit“ große Chancen weit oben in der Liste vermerkt zu werden. Für viele …

Autor:
Philipp-Chr. Rothmann

2016 | OriginalPaper | Buchkapitel

Digitale Standortpolitik in der Post-Snowden-Welt

Welche Folgerungen sind aus der Snowden-Affäre für die digitale Standortpolitik in Deutschland zu ziehen? Auch ein gutes Jahr nach den Enthüllungen haben wir auf diese Frage keine Antwort gefunden. Die kürzlich vorgelegte „Digitale Agenda …

Autor:
Ansgar Baums

2016 | OriginalPaper | Buchkapitel

Rückgewinnung digitaler Souveränität und Völkerrecht des Netzes

Das Internet war ein globales Freiheitsversprechen, ein Ort der freien und offenen Kommunikation, in dem die Privatsphäre geschützt wird. Ein Ort der Teilhabe und der unternehmerischen Selbstentfaltung. Ein Ort des Zusammenlebens. Die digitale …

Autor:
Lars Klingbeil

2016 | OriginalPaper | Buchkapitel

Digitale Souveränität aus europäischer Perspektive

Friedrichsen:In der heutigen Zeit im Zuge der Globalisierung gibt es den Begriff der digitalen Souveränität. Inwieweit halten Sie diesen Begriff für akzeptabel? Ist er noch zeitgemäß?

Autoren:
Jan Philipp Albrecht, Mike Friedrichsen

2016 | OriginalPaper | Buchkapitel

Digitale Souveränität ist möglich

Deutsche (Sicherheits-) Industrie zeigt Wege bei Technik und Organisation auf

Die deutsche und europäische Diskussion um eine eigene digitale Souveränität spiegelt das wachsende Unbehagen in der Wirtschaft , der Politik und bei den Bürgern wider, das die Vormachtstellung US-amerikanischer oder chinesischer IT- und …

Autor:
Michael von Foerster

2016 | OriginalPaper | Buchkapitel

Handlungsleitende Kontextfaktoren IT-gestützter Logistik

Die Potenziale einer IT-gestützten Logistik, ob im Bereich der Beschaffung, der Produktion, der Distribution, in der Lagerlogistik, oder in der Instandhaltung wurden bereits an verschiedenen Stellen dieses Buches klar aufgezeigt. Allerdings ist …

Autor:
Iris Hausladen

2016 | OriginalPaper | Buchkapitel

Prozesse und Anwendungen einer IT-gestützten Logistik

IT-gestützte Logistik als Querschnittsfunktion verzahnt durch den Einsatz von Informations- und Kommunikationstechnologien die ihr zugrunde liegenden Geschäftsprozesse. Aus diesem Grund erscheint es nur konsequent, die am Markt derzeit vorhandenen …

Autor:
Iris Hausladen

2016 | OriginalPaper | Buchkapitel

Die Region Brunsbüttel: Ein komplexes System im Wandel

Brunsbüttel liegt nördlich der Elbe, direkt an deren Mündung in die Nordsee. Entlang der Nordseeküste gelten die Beziehungen zwischen Mensch und Natur als besonders eng. Seit Beginn der Besiedelung dieser Landstriche sind die Menschen abhängig von …

Autor:
Barbara Weig

2016 | OriginalPaper | Buchkapitel

Einleitung

Das Gesundheitssystem in Deutschland ist bisher eindeutig auf Reparaturbetrieb ausgelegt. Wer krank ist, findet immer und überall die passende Behandlung, ob bei einem Hausarzt, Facharzt, den vielen unterstützenden Berufen im Heilwesen, in einer …

Erschienen in: eHealth (2016)
Autoren:
Volker P. Andelfinger, Prof. Till Hänisch

2016 | OriginalPaper | Buchkapitel

Sind die Daten sicher, Privacy gestern, heute, morgen

Der Schutz der Privatsphäre (engl. „privacy“) von Patienten, insbesondere die Sicherung der Vertraulichkeit von Informationen zum Gesundheitszustand ist ein hohes, in Gesetzen und in der Gesellschaft fest verankertes Gut.

Erschienen in: eHealth (2016)
Autor:
Prof. Till Hänisch

2016 | OriginalPaper | Buchkapitel

eHealth im internationalen Kontext

Die Sichtweise auf eHealth ist schon in Europa sehr unterschiedlich. In den Nordischen Ländern sind eHealth- aber auch AAL-Lösungen bereits deutlich weiter entwickelt und verbreitet, als in Deutschland. Dies hat sehr unterschiedliche Gründe, die …

Erschienen in: eHealth (2016)
Autoren:
Nilmini Wickramasinghe, Jonathan L. Schaffer, Jürgen Seitz, Ton Spil, Doug Vogel

2016 | OriginalPaper | Buchkapitel

Einleitung

Die illegale Abschöpfung vertraulicher Unternehmensdaten durch Unternehmen oder fremde Nachrichtendienste ist kein Einzelfall, denn zahlreiche Firmen sehen den Schutz vor „Datenklau“ als eine der großen Herausforderungen an und haben bereits …

Autor:
Dirk Fleischer

2016 | OriginalPaper | Buchkapitel

Die Norm ISO 22301 im Überblick

Die Norm ISO 22301 steht für die neueste internationale Richtlinie zum IT-Notfallmanagement (englisch: Business Continuity Management) und wurde im Mai 2012 freigegeben. Ihre Zielsetzung besteht darin, Hilfestellung bei der Reduzierung von …

Autor:
Wolfgang W. Osterhage

2016 | OriginalPaper | Buchkapitel

Strategische Herausforderungen für Führungskräfte

Unternehmen und ihre Führungskräfte stehen drei zentralen strategischen Herausforderungen gegenüber: Erstens sind Führungskräfte mit dynamischer Komplexität konfrontiert, die Steuerung und Vorhersagbarkeit von Entwicklungen im Unternehmen und auf …

Autor:
Milon Gupta

2016 | OriginalPaper | Buchkapitel

Implementierungsansätze von Performance Management in der Praxis bei der Polizei

Der Ansatz des Modells der institutionellen Wirkungsanalyse in Anlehnung an Bogumil und Kuhlmann (vgl. 2004, S. 3 ff.) dient als Orientierung zur Erfassung des Implementierungsstands von PM Ansätzen bei der Polizei. Zunächst steht in diesem …

Autor:
Mirjam Pekar-Milicevic

2016 | OriginalPaper | Buchkapitel

Von der natürlichen über die künstliche zur Superintelligenz?

Die klassische KI‐Forschung orientiert sich an den Leistungsmöglichkeiten eines programmgesteuerten Computers, der nach der Churchschen These im Prinzip mit einer Turingmaschine äquivalent ist. Nach dem Mooreschen Gesetz wurden damit bis heute gigantische Rechen‐ und Speicherkapazitäten erreicht, die erst die KI‐Leistungen z. B. des Supercomputers WATSON ermöglichten.

Autor:
Klaus Mainzer

2016 | OriginalPaper | Buchkapitel

Industrie 4.0 – Ausblick

Für Unternehmen ist es wichtig, frühzeitig die strategischen Weichen für ihre Industrie 4.0-Stoßrichtung zu stellen und Erfahrung im Umgang mit Industrie 4.0-Technologien aufzubauen. Allerdings werden eini

Autoren:
Prof. Armin Roth, David Siepmann

2016 | OriginalPaper | Buchkapitel

S

Autor:
Oliver Bendel

2015 | OriginalPaper | Buchkapitel

IT-Sicherheit im Mittelstand

Auch im Mittelstand muss sich die Informationssicherheit an den Anforderungen der Geschäftsprozesse und der für diese verwendeten IT-Anwendungen orientieren. Die Wichtigkeit der genutzten Anwendungen können nur die verantwortlichen Fachbereiche festl

Autoren:
Jens Bartelt, Benno Rieger

2015 | OriginalPaper | Buchkapitel

Zulieferer als Teil der industriellen Wertschöpfungskette – das Beispiel der Automobilindustrie

Weltweit ist ein Trend zur De-Industrialisierung wahrzunehmen. Der Beitrag der Industrie zur gesamtwirtschaftlichen Wertschöpfung in der Welt ist von 19 % (2000) auf 17,4 % (2012) gefallen. Dabei hat gleichzeitig eine globale Kräfteverschiebung in Ri

Autor:
Arndt Günter Kirchhoff

2016 | OriginalPaper | Buchkapitel

Social Media in der IT

Dieses Kapitel gibt Einblick in die wesentlichen Herausforderungen, die Social Media für IT-Abteilungen mit sich bringt. Es werden typische Anfragen seitens des Business aufgeführt. Außerdem werden mögliche Ansätze, um Synergien zu erzeugen und sich

Autor:
Stefanie Babka

2016 | OriginalPaper | Buchkapitel

Social Media und Unternehmenssicherheit

Dieses Kapitel geht auf die Chancen und Risiken in Bezug auf die Sicherheit in Unternehmen unter Einfluss von Social Media ein. Neben dem oft genannten Feld der Informationssicherheit gibt es auch auf den Gebieten Objektschutz und Personenschutz rele

Autor:
Stefanie Babka

2016 | OriginalPaper | Buchkapitel

Digitale Infrastruktur als Basis für einen optimalen Informationsfluss

Im heutigen digitalen Zeitalter haben Informations‐ und Telekommunikationstechnologien enorm an wirtschaftlicher und gesellschaftspolitischer Bedeutung gewonnen. Diese sog. Schlüsseltechnologien dienen als Grundlage innovativer Geschäftsmodelle …

Autoren:
René Obermann, Markus Weiß

2016 | OriginalPaper | Buchkapitel

Cybercrime als Herausforderung für die Internetgesellschaft

Die moderne Gesellschaft ist weltweit vernetzt, Kommunikation hat sich beschleunigt und viele sind nahezu immer „online“. Globalisierung, Technisierung und Digitalisierung haben heutige Lebens‐ und Arbeitswelten grundlegend verändert. Damit …

Autor:
Jörg Ziercke

2016 | OriginalPaper | Buchkapitel

Die DATEV mit Prof. Kempf an der Spitze: Wichtiger Impulsgeber für die Metropolregion Nürnberg

Die DATEV mit Prof. Kempf an der Spitze hat den Strukturwandel der Metropolregion Nürnberg hin zu einem modernen High‐Tech und Dienstleistungsstandort in den vergangenen Jahrzehnten maßgeblich mitgestaltet und dabei den Namen „Nürnberg“ in die …

Autor:
Dr. Ulrich Maly

2016 | OriginalPaper | Buchkapitel

Lage und Herausforderungen der Cyber-Sicherheit in Deutschland

Die Digitalisierung bietet ökonomische sowie gesellschaftliche Potentiale, auf die ein hochentwickeltes und industrialisiertes Land wie Deutschland nicht verzichten kann. Mit der Digitalisierung gehen umfangreiche neue Herausforderungen für die …

Autor:
Michael Hange

2016 | OriginalPaper | Buchkapitel

Steuerberater und Wirtschaftsprüfer als Coaches ihrer Mandanten bei Unternehmensführung und IT-Sicherheit

Steuerberater und Wirtschaftsprüfer beraten ihre Mandanten längst nicht mehr nur in steuerlichen Angelegenheiten. Einen immer größeren Stellenwert in ihrem Beratungsportfolio nehmen heute bereits Fragen der Unternehmensführung ein, wenn es …

Autor:
Harald Elster

2016 | OriginalPaper | Buchkapitel

Die Bedeutung der Informations- und Kommunikationstechnologien (IKT) für die Industrie der Zukunft

Die digitale Transformation der Industrie schreitet rasant voran. Die deutsche und europäische Industrie hat gute Voraussetzung, zu den Gewinnern dieses Wandels zu gehören. Doch gibt es eklatante Standortschwächen. Politik und Wirtschaft haben …

Autor:
Ulrich Grillo

2016 | OriginalPaper | Buchkapitel

Wege zur Gewinnung geeigneten IT-Nachwuchses am Beispiel der DATEV eG

Im Zuge eines immer stärker wahrgenommenen „war for talents“, der unter anderem auf dem allseits zu beobachtenden demografischen Wandel beruht, ist der klassische Weg der Stellenausschreibung in der Zeitung bis hin zum Bewerbungsgespräch zwischen …

Autoren:
Matthias Nitsche, Dr. Tobias Wagner

2016 | OriginalPaper | Buchkapitel

Der digitale Wandel – Herausforderung für die bayerische Wirtschaft

Die Leistungsexplosion bei der Mikroelektronik und Netztechnik hat einen globalen Wandel entfesselt, der seinesgleichen sucht. Die Digitalisierung wird vieles verändern. Der Wandel betrifft uns alle. Es ist davon auszugehen, dass in den nächsten …

Autor:
Ilse Aigner

2008 | OriginalPaper | Buchkapitel

Schlussbetrachtungen

Das Ziel des Terrorismus ist es, das Vertrauen in gewohnte staatliche Strukturen zu erschüttern und letztlich zu polarisieren. Als „Brandbeschleuniger“ dienen dabei die Medien, insbesondere die Mittel der modernen Informationstechnologie. Diese nehme

2008 | OriginalPaper | Buchkapitel

Literaturverzeichnis

2007 | OriginalPaper | Buchkapitel

Einleitung und theoretische Grundlagen

Mit der durch die Erfindung des Mikroprozessors möglich gewordenen Miniaturisierung und Massenproduktion des Personal Computers (PC) brach in den siebziger Jahren des 20. Jahrhunderts das sog. Informationszeitalter an. Das Ausmaß der hierbei ausgelös

2007 | OriginalPaper | Buchkapitel

Regierungsprogramme für den Weg in die Informationsgesellschaft

Seit Beginn des Einsatzes von Computern in Wirtschaft und Verwaltung in den 60er Jahren des vergangenen Jahrhunderts wird diese Technologie als Schlüssel zu wirtschaftlichem Wachstum, Wohlstand und einem besseren Leben schlechthin betrachtet und in d

2007 | OriginalPaper | Buchkapitel

Prävention

Das in den vorangegangenen Kapiteln entwickelte Erklärungsmodell bildet den Ausgangspunkt für eine theoriegestützte Ableitung von Präventionsmaßnahmen, die entgegen der sonst vorherrschenden Praxis, technische Maßnahmen in den Mittelpunkt zu stellen,

2007 | OriginalPaper | Buchkapitel

Computer Related Occupational Deviance

Bei der Rekonstruktion des Mehr-Ebenen-Modells wurde im zweiten Kapitel das zu erklärende Makrophänomen auf den Bereich der unternehmensschädigenden Handlungen eigener Mitarbeiter (Occupational Crime) beschränkt. Für sich genommen beschreibt Occupati

2007 | OriginalPaper | Buchkapitel

Computerkriminalität

Seit dem Anbruch des Informationszeitalters, d. h. mit der zunehmenden Verbreitung des Mikrocomputers in Privathaushalten und Unternehmen und mit der Vernetzung von Computersystemen, ist ein in ähnlichem Maße steigender Anteil der Kriminalität mit Be

2009 | OriginalPaper | Buchkapitel

Leit- und Informationstechnik

Zur Gewährleistung einer sichern und zuverlässigen Versorgung mit elektrischer Energie bedarf es, neben den primären Bestandteilen des Energieversorgungsnetzes, auch der sogenannte Sekundärtechnik, um den Energieversorgungsprozess überwachen und steu

2006 | OriginalPaper | Buchkapitel

Die internationale Reife einer Unternehmung

2016 | OriginalPaper | Buchkapitel

Auf der Suche nach dem Sicherheitsbegriff

Sicherheit ist ein Grundbedürfnis. Aber was ist und was meint Sicherheit? Im Folgenden werden Ansätze zur Erfassung des Begriffes, zu den Dimensionen von Sicherheit und zum Verständnis von Sicherheit in diesem Text dargelegt.

Erschienen in: Sicherheit (2016)
Autor:
Prof. Dr. Bernhard Frevel

2016 | OriginalPaper | Buchkapitel

Was Reimformen, Spiele und Sicherheit mit Führung in unsicheren Zeiten zu tun haben

Was haben ein reime-verliebter Bauer Anfang 1920 in Salzburg und der CEO des amerikanischen Aluminiumgiganten Alcoa gemeinsam? Sie schafften es ihre Mitarbeiter durch indirekte Zielvorgaben und Spaß zu mobilisieren und dank ihres kollektiven Wissens

Autor:
Dr. Mario Herger

2016 | OriginalPaper | Buchkapitel

Scheitern an Technik

Wenn wir ein technisches System benutzen wollen, so stehen wir oft vor einer Herausforderung, egal ob es eine Kaffeemaschine ist oder ein Multifunktionsdrucker. Wie funktioniert das Ding und was muss ich tun, um eine Tasse Kaffee zu bekommen oder ein

Autor:
Prof. i.R. Dr. Hartmut Wandke

2016 | OriginalPaper | Buchkapitel

Konkurrenz zwischen Mensch und Technik

Maschinenherrschaft, Menschliches Ebenbild und Simulation

Die Imagination von möglichen technischen Innovationen aller Art bildet einen zentralen Kern der Science Fiction in Literatur und Film oder der naturwissenschaftlich-technischen Utopien, und die ersten phantastischen Reisen waren hauptsächlich techni

Autor:
Leila Akremi

2016 | OriginalPaper | Buchkapitel

Einleitung: Warum Social Media?

Wenn man sich heute im Alltag bewegt, begegnen einem nahezu überall Menschen, die mit ihrem Smartphone Nachrichten abrufen und sich mit Freunden oder Bekannten austauschen. Warum ist das so und wie konnte es „so weit kommen“? Was bedeutet dieses geän

Autoren:
Dagmar Mack, Dominic Vilberger

2015 | OriginalPaper | Buchkapitel

Technische Umsetzung

Die Industrie hat auf die Herausforderungen reagiert. Es gibt zahlreiche technische Lösungen zur Umsetzung von BYOD. Einige der angebotenen MDM-Lösungen haben technische Nachteile, andere bilden die juristischen Anforderungen nur unzureichend ab, wie

Autor:
Thorsten Walter

2016 | OriginalPaper | Buchkapitel

Empirische Überprüfung des Screening Instruments

Nachdem anhand des kognitiven Pretests eine erste Optimierung des entwickelten Itemsets stattgefunden hat, muss das gesamte Change Management Screening Instrument - gemäß der klassischen Testtheorie - einer deskriptivstatistischen Evaluation (hier sy

Autor:
Thomas Harlander

2016 | OriginalPaper | Buchkapitel

Das Management-Problem

Täglich werden wettbewerbsrelevante Informationen von Unternehmen gestohlen oder missbräuchlich verwendet. Die unterschiedlichen Folgen die allgemein zu einer Verminderung der Wettbewerbsfähigkeit führen können für das betroffene Unternehmen dramatis

Autoren:
Astrid Hofer, Martin Weiß

2016 | OriginalPaper | Buchkapitel

ARBEITSMARKT NACH BRANCHEN

Die Automobilindustrie bleibt auf Erfolgskurs: Export, Produktion und Umsatz sowie Beschäftigung legten 2014 zu. Die Beschäftigung in den Stammbelegschaften ist auf 774.700 Mitarbeiter gestiegen und der Umsatz erreichte mit 385,5 Mrd. Euro Rekordnive

Autoren:
Hergen Riedel, Elke Pohl

2016 | OriginalPaper | Buchkapitel

Ergebnisse der empirischen Untersuchung

Das aktuelle Kapitel widmet sich den Ergebnissen der empirischen Untersuchung. Wie bereits in Abschnitt 5.2.1 hergeleitet, verzichtet die vorliegende Arbeit aufgrund der den PSFs zugesicherten Anonymisierung auf eine intensive Einzelfallbetrachtung (

Autor:
Christopher John Kühn

2016 | OriginalPaper | Buchkapitel

Politikgestaltung und Politikfelder

Traditionelle Modelle von politischen Systemen konzentrieren sich überwiegend auf die Klassifizierung von Regimetypen auf einem Spektrum „von der Demokratie bis zur Diktatur“ (Gandhi 2010; Teorell 2010; Smolik 2012) mit einem großen Graubereich von „

Autoren:
Prof. Dr. Sebastian Heilmann, Matthias Stepan, Yi Zhu, Dr. Kristin Shi-Kupfer, Dr. Dirk Schmidt, Dr. Sandra Heep, Mirjam Meissner, Jost Wübbeke, Björn Conrad, Johannes Buckow, Mikko Huotari, Elena Klorer, Hauke Gierow

2016 | OriginalPaper | Buchkapitel

Perspektiven der politischen Entwicklung

Dieser abschließende Teil greift einige grundsätzliche Entwicklungstendenzen und zentrale Erkenntnisse aus den vorangehenden Kapiteln auf. Zunächst werden Besonderheiten des chinesischen Transformationspfades sowie Machtgrundlagen und verdeckte Fragi

Autor:
Prof. Dr. Sebastian Heilmann

2015 | OriginalPaper | Buchkapitel

Was ist Cyber Security?

Die wichtigsten Begriffe als Eckpfeiler eines Fachgebiets

Dieses Kapitel liefert die Grundbegriffe der Cyber Security, die in gewisser Weise die Eckpfeiler dieses Wissensgebiets darstellen. Es handelt sich dabei um die Begriffe, mit denen Sicherheitsprofis regelmäßig umgehen und in denen sich jedes Thema au

Erschienen in: Cyber Security (2015)
Autor:
Sebastian Klipper

2015 | OriginalPaper | Buchkapitel

Wirtschaftswissenschaftliche Sicht auf die Cyber Security

Vom Homo oeconomicus zum Homo Carens Securitate

Dieses Kapitel betrachtet das Thema Cyber Security aus einem neuen Blickwinkel. Wirtschaftswissenschaftliche Ansätze werden auf die Cyber Security übertragen und der Homo carens securitate wird als Gegenentwurf zum in den Wirtschaftswissenschaften be

Erschienen in: Cyber Security (2015)
Autor:
Sebastian Klipper

2015 | OriginalPaper | Buchkapitel

Einführung

Cyber Security – Ein Einblick für Wirtschaftswissenschaftler

Cyber Security bzw. IT-Sicherheit ist ein Zukunftsthema, an dem auch wirtschaftswissenschaftlich geprägte Entscheider aus Wirtschaft und Politik nicht vorbei kommen. Literatur zu diesem Thema ist jedoch meist technisch geprägt, unverständlich und lan

Erschienen in: Cyber Security (2015)
Autor:
Sebastian Klipper

2016 | OriginalPaper | Buchkapitel

Grundlagen und Nutzen der Unternehmensberatung

Es muss gute Gründe dafür geben, dass der Beratungsmarkt immer noch deutlich schneller wächst als die Wirtschaft und dass Konzerne dazu übergegangen sind, eigene interne Unternehmensberatungsgruppen aufzubauen. Was macht die Faszination des Beratungs

Autor:
Dirk Lippold

2016 | OriginalPaper | Buchkapitel

Verfassungsrechtliche Rahmenbedingungen

Im Anschluss an die Klärung der faktischen Grundlagen einrichtungsübergreifender elektronischer Patientenakten und einem groben Überblick über die derzeitigen einfachgesetzlichen Regelungen hierzu stellt sich nun die Frage nach den verfassungsrechtli

Autor:
Uwe Klaus Schneider

2016 | OriginalPaper | Buchkapitel

Medizinische, technische, wirtschaftliche und rechtliche Grundlagen

Gegenstand der vorliegenden Untersuchung sind einrichtungsübergreifende elektronische Patientenakten (eEPAn). Diese sind trotz mancher Gemeinsamkeiten von institutionellen elektronischen Patientenakten (iEPAn) zu unterscheiden.Hinsichtlich beider Akt

Autor:
Uwe Klaus Schneider

2016 | OriginalPaper | Buchkapitel

Analytische Vorbereitung der Artefaktkonstruktion

In der WI und verwandten Disziplinen werden Modelle üblicherweise als grundlegendes Gestaltungsmittel für den Umgang mit Komplexität erachtet. Modelle fassen dabei Wissen über ausgewählte, abgrenzbare Teilzusammenhänge eines Realitätsausschnitts zusa

Autor:
Ivonne Kröschel

2016 | OriginalPaper | Buchkapitel

Netzpolitik in statu nascendi

Eine Annäherung an Wegmarken der Politikfeldgenese

Politikfeldentstehung ist ein Untersuchungsgegenstand, der weitgehend vernachlässigt wird. Mit der ‚Netzpolitik‘ ist ein Fallbeispiel vorhanden, dass sich als ein im ‚Werden‘ begriffenes Politikfeld beschreiben lässt. Zur Analyse dieses Falls werden

Autoren:
Maximilian Hösl, Abel Reiberg

2008 | OriginalPaper | Buchkapitel

Schutz- und Abwehrmaßnahmen

Schutzmaßnahmen beziehen sich auf die Schaffung eines ordnungsmäßigen und regulären Betriebs einschließlich der Vorbeugung gegenüber Ausfällen. Abwehrmaßnahmen sollen demgegenüber vor absichtlichen Angriffen, also kriminellen Handlungen schützen

Erschienen in: IT für Manager (2008)

2008 | OriginalPaper | Buchkapitel

Reife der IT

Die Kosten der IT bereiten Managern des Öfteren Kopfzerbrechen. Hinzu kommen (zu) lange Entwicklungszeiten, nicht eingehaltene Termine, Ausfälle im IT-Betrieb und Fehler in Anwendungen. Das magische Dreieck aus Kosten, Terminen und Qualität scheint n

Erschienen in: IT für Manager (2008)

2008 | OriginalPaper | Buchkapitel

Ziele und Wege der Kryptographie

Wer erinnert sich nicht an einen Seeräuberroman mit einer verschlüsselten Botschaft über einen geheimen Schatz oder (vor der Erfindung von SMS) an verschlüsselte Liebesbotschaften in der Schule. In beiden Fällen soll eine Nachricht geheim bleiben und

2009 | OriginalPaper | Buchkapitel

Einleitung

Die Anzahl der IT-Systeme, die wichtige Unternehmensdaten halten oder die einen wichtigen Beitrag zur Geschäftstätigkeit eines Unternehmens leisten, nimmt ständig zu. Gleichzeitig nimmt die räumliche Verteilung dieser Systeme zu. Standorte müssen mit

2009 | OriginalPaper | Buchkapitel

Verankerung der IT-Sicherheit in der Organisation

Alleine vom Aufschreiben von sinnvollen Richtlinien oder vom Unterschreiben von Policies wird der Schutz der IT natürlich nicht besser. Daher kommt der Kommunikation der festgelegten Regelungen und der Verankerung des Gedankengutes in der Organisatio

2009 | OriginalPaper | Buchkapitel

Sicherheitsmanagement

Die Ausgestaltung des Sicherheitsmanagement in einem Unternehmen hängt naturgemäß sehr eng mit den Bedrohungsszenarien zusammen. Ein Unternehmen, das bereits über ein unternehmensweites Risikomanagement verfügt, wird die IT-Risiken in der Regel dort

2009 | OriginalPaper | Buchkapitel

IT-Systeme

Auch im Bezug auf die IT-Systeme muss jedes Unternehmen für sich die angemessene Detailtiefe für die Regelung der IT-Sicherheit in Richtlinien und Arbeitsanweisungen finden. Wir haben in diesem Kapitel einen Vorschlag für eine Richtlinien zusammenges

2009 | OriginalPaper | Buchkapitel

IT-Betrieb

Die beiden folgenden Kapitel befassen sich mit dem Tagesgeschäft der IT: dem Betrieb und den Systemen. Hier muss jedes Unternehmen für sich die angemessene Detailtiefe für die Regelung der IT-Sicherheit in Richtlinien und Arbeitsanweisungen finden. W

2009 | OriginalPaper | Buchkapitel

Bedeutung der IT-Sicherheit in Unternehmen

Es ist nicht nur die Legislative (also eigentlich die Guten), die Unternehmensführung und IT-Leitung in den letzten Jahren vor sich hertreiben. Es sind auch die Bösen, nämlich Hacker, Betrüger oder Erpresser, die ihnen schlaflose Nächte breiten. Oder

2009 | OriginalPaper | Buchkapitel

COBIT und BSI als Leitschnur der IT-Sicherheit

In Anbetracht der wachsenden Bedeutung von IT in Unterneh men und der damit einher gehenden wachsenden Bedrohung von Unternehmensdaten stellen sich zunehmend mehr Führungskräfte die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend veranker

2009 | OriginalPaper | Buchkapitel

‚Grundgesetz ‘der IT-Sicherheit

Zunächst sollte sich ein Unternehmen so etwas wie eine ‚IT Verfassung‘ geben. Dieses Dokument der obersten Ebene kann beispielsweise IT-Sicherheitspolicy heißen. Es steckt den Rahmen ab, in dem IT-Sicherheit im Unternehmen sich bewegt und legt strukt

2009 | OriginalPaper | Buchkapitel

Schutz von Daten

Datenschutz ist ein Thema mit vielen Facetten. Zumeist wird in der öffentlichen Diskussion über den Datenschutz die Erhebung, Verarbeitung und Nutzung personenbezogener Daten von Mitarbeitern und Geschäftspartnern verstanden. Wir machen uns dieses al

2008 | OriginalPaper | Buchkapitel

Branchen und Unternehmensbereiche

Dieses Kapitel gibt einen Überblick über die Haupteinsatzgebiete von Mathematikern in den wichtigsten Wirtschaftsbranchen und Unternehmensbereichen. Dabei werden mathematiknahe Aufgabenbereiche ebenso beschrieben wie eher mathematikferne Tätigkeiten

Autor:
Regine Kramer

2008 | OriginalPaper | Buchkapitel

Praktikerporträts

Wie vielfältig die beruflichen Möglichkeiten von Mathematikern sind, zeigen die nachfolgenden Praktikerberichte und -interviews. Aus praktisch allen Branchen, in den verschiedensten Positionen und über die unterschiedlichsten Karrierewege berichten M

Autor:
Regine Kramer
Bildnachweise