Skip to main content
main-content

IT-Sicherheit

weitere Buchkapitel

2018 | OriginalPaper | Buchkapitel

Das Politikfeld Innere Sicherheit

In diesem einleitenden Kapitel werden der Begriff der Inneren Sicherheit eingeführt und von anderen Sicherheitsbegriffen abgegrenzt, ein Überblick über dessen Bedeutung für Staat und Gesellschaft gegeben sowie markante Entwicklungslinien der …

Erschienen in: Innere Sicherheit (2018)
Autor:
Bernhard Frevel

2018 | OriginalPaper | Buchkapitel

Materielle Anforderungen

Die Verarbeitung personenbezogener Daten unterliegt einem Verbot mit Erlaubnisvorbehalt und bedarf daher stets einer wirksamen Rechtsgrundlage. Unternehmen müssen daher im Vorfeld einer Datenverarbeitung sorgfältig prüfen, welche der bestehenden …

Autoren:
Paul Voigt, Axel von dem Bussche

2018 | OriginalPaper | Buchkapitel

Anforderungen an die Datenschutzorganisation

DatenschutzorganisationDie DSGVO stellt neue Anforderungen an die Datenschutzorganisation und bildet die bereits nach der EG-Datenschutzrichtlinie bestehenden Verpflichtungen weiter fort. Um die Datenverarbeitungstätigkeiten in Einklang mit den …

Autoren:
Paul Voigt, Axel von dem Bussche

2018 | OriginalPaper | Buchkapitel

Geopolitische Analyse

Die Methode, die bei Analysten ein erstes Bauchgefühl hinsichtlich des Ursprungs von Angriffskampagnen erzeugt, ist überraschenderweise keine technische, sondern eine geopolitische. Das Cui bono Cui Bono , also die Frage, wem der Angriff nützt …

Autor:
Timo Steffens

2018 | OriginalPaper | Buchkapitel

Telemetrie – Daten von Sicherheitsunternehmen

Auf nahezu jedem Rechner weltweit ist ein Anti-Viren-Programm installiert. Wie nützlich wäre es für die Attribution, wenn man diese Programme verwenden könnte, um Daten über gefundene Schadprogramme und erkannte Angriffe abzufragen? Man erhielte …

Autor:
Timo Steffens

2018 | OriginalPaper | Buchkapitel

Kommunikation der Ergebnisse

Attribution ist kein Selbstzweck, sondern verfolgt in der Regel Ziele. Dies kann etwa das Ausüben von diplomatischem Druck auf den Urheber sein, die Aufklärung der Öffentlichkeit über Beeinflussungsversuche oder im Idealfall die Verurteilung von …

Autor:
Timo Steffens

2018 | OriginalPaper | Buchkapitel

Der Attributionsprozess

Während man im Bereich der Kriminalität von Ermittlungen spricht, ist der Begriff der Attribution für den Kontext von APTs, also staatlich gesteuerten Angriffen, reserviert. Wie bereits erwähnt schwingt hierbei eine selten explizit ausgesprochene …

Autor:
Timo Steffens

2018 | OriginalPaper | Buchkapitel

Qualität im Online-Coaching

Um Qualität zu beurteilen, werden Anforderungen an Struktur-, Prozess- und Ergebnisqualität von Online-Coaching definiert. Als Vorläufer werden die Qualitätsstandards verschiedener Verbände herangezogen und mit den Qualitätsanforderungen an …

Erschienen in: Online-Coaching (2018)
Autor:
Elke Berninger-Schäfer

2018 | OriginalPaper | Buchkapitel

Ausgewählte Rahmenbedingungen zur Durchführung von Bankgeschäften

Die Notwendigkeit besonderer Rahmenbedingungen zum Betreiben von Bankgeschäften leitet sich aus den Funktionen von Kreditinstituten ab (Kap. 1). Hiernach sind Kreditinstitute Unternehmen, die geld- und kreditbezogene Dienstleistungen erstellen und …

Erschienen in: Bankwirtschaft (2018)
Autor:
Prof. Dr. Detlef Hellenkamp

2018 | OriginalPaper | Buchkapitel

Subjektentwicklung im Kontext digitaler Transformation von Produktionsprozessen am Beispiel von KMU

Subjektentwicklung vollzieht sich durch die aktive Auseinandersetzung der Menschen mit der Objektwelt (soziale Kontakte oder Kontakte mit Artefakten). Digitalisierung oder digitale Transformation sind Schlagwörter, die den gesellschaftlichen …

Autor:
Eckart Diezemann

2017 | OriginalPaper | Buchkapitel

Governance und Compliance von Anfang an wirksam umsetzen

Die Anforderungen an Governance und Compliance betrieblicher Prozesse wachsen beständig. Viele Unternehmen nutzen dafür entsprechende Referenzmodelle wie CMMI für Entwicklung (CMMI-DEV) sowie COBIT für die übergreifende IT-Governance, doch bleibt …

Autoren:
Urs Andelfinger, Ralf Kneuper

2017 | OriginalPaper | Buchkapitel

Verbesserung des Wertbeitrags von IT-Organisationen – Empirische Handlungsempfehlungen

Die vergangenen Jahre haben gezeigt, dass die Geschwindigkeit des konjunkturellen Wandels stetig zunahm. Kürzere Lebenszyklen, neue Technologien und die zunehmende Digitalisierung haben Auswirkungen auf bewährte Geschäftsmodelle. Dadurch bedingt …

Autor:
André Wiedenhofer

2017 | OriginalPaper | Buchkapitel

Rahmenwerke für das IT-GRC-Management

Rahmenwerke für das Management von Governance, Risk und Compliance in der IT haben diverse Vorteile für Unternehmen. Durch die Zusammenarbeit von Experten bei ihrer Erstellung und Pflege werden praxisorientierte Vorgaben geschaffen, welche die …

Autor:
Stefan Beißel

2017 | OriginalPaper | Buchkapitel

Risiken der Industrie 4.0 – Eine Strukturierung von Bedrohungsszenarien der Smart Factory

Die zunehmende Automatisierung und Digitalisierung von Produktionsabläufen durch Vernetzung eingebetteter Systeme und deren Anbindung an webbasierte Dienste verspricht flexible, individualisierbare und gleichzeitig wirtschaftlich effiziente …

Autor:
Michael Hertel

2017 | OriginalPaper | Buchkapitel

Kontrollierte Nutzung von Schatten-IT

Basierend auf einer systematischen und umfangreichen Analyse von Praxisbeiträgen zum Thema Schatten-IT und einer Interviewstudie mit 16 IT-Führungskräften beschreibt der vorliegende Artikel Governance-Aspekte zu diesem Phänomen. Er ergänzt damit …

Autoren:
Andreas Kopper, Susanne Strahringer, Markus Westner

2017 | OriginalPaper | Buchkapitel

IT-GRC-Management im Zeitalter der Digitalisierung

Das Zeitalter der Digitalisierung durchdringt immer mehr Lebens- und Arbeitsbereiche mit immer komplexeren IT-Lösungen. Es erfordert daher eine verstärkte interdisziplinäre Betrachtung und Diskussion der damit einhergehenden neuartigen …

Autoren:
Matthias Knoll, Susanne Strahringer

2017 | OriginalPaper | Buchkapitel

Systematische Differenzierung von IT-Risiken

IT-Risiken – Risiken aus Betrieb und Nutzung von Informationstechnik – haben in Unternehmen eine hohe Bedeutung erlangt, entsprechend wichtig ist IT-Risikomanagement in der Wissenschaft und Praxis der Wirtschaftsinformatik. Die Anzahl und die …

Autor:
Georg Disterer

2017 | OriginalPaper | Buchkapitel

IT-Risikomanagement für Produktionssysteme – Basis zur Gestaltung sicherer Fertigungsprozesse

Produktionsumgebungen sind heute in vielfältiger Weise durch Informationstechnik (IT) geprägt. Diese Entwicklung trägt in einem erheblichen Maße zur Flexibilisierung und Effizienzsteigerung in der industriellen Produktion bei. Damit erbt dieser …

Autoren:
Reiner Kraft, Mechthild Stöwer

2018 | OriginalPaper | Buchkapitel

Die Unterstützung sicherstellen

Im Kapitel „Unterstützung“ befinden sich Regelungen zu: Ressourcen (Abschn. 7.1) Kompetenz (Abschn. 7.2), Bewusstsein (Abschn. 7.3) Kommunikation (Abschn. 7.4) Dokumentierte Information (Abschn. 7.5).

Autoren:
Jana Brauweiler, Anke Zenker-Hoffmann, Markus Will

2018 | OriginalPaper | Buchkapitel

Permanente Kommunikation

Dieses Kapitel zeigt auf, wie Sie Ihre Kommunikation mit allen Facetten konstant begleiten sollten. Von der Content-Usability und der permanenten Traffic-Generierung über Suchmaschinen und Social Media bis hin zur zielführenden Evaluation aller …

Autor:
Ralf-Thomas Hillebrand

2018 | OriginalPaper | Buchkapitel

Ist die Bank-IT im digitalen Transformationszeitalter angekommen?

„Wie immer wirDigitale Transformation aberTransformation Banken-SoftwareSoftware definieren, in jedem Fall gilt, dass sie den Vorgaben der Geschäftspolitik zu folgen hat“.

Autor:
Werner Dorschel

2018 | OriginalPaper | Buchkapitel

Rechtlicher Rahmen des Digital Banking

Die bankaufsichtlichen Vorgaben zur IT Infrastruktur sowie an einen einheitlichen strukturellen Rahmen zur Aufbau- und Ablauforganisation des IT Betriebes eines Finanzinstituts, der sogenannten IT Governance, erfahren derzeit einen Wandel. Unter …

Autoren:
Kerstin Bornemann, Felix Brandes

2018 | OriginalPaper | Buchkapitel

Organisation und Prozesse der Bank-IT in der Digitalisierung

Wie jede größere Organisation sind auch Banken in Organisationseinheiten aufgeteilt. Eine Transformation, digital oder nicht, bringt ein Zusammenwirken unterschiedlicher Stakeholder mit sich. Die Organisationsstruktur und das Management …

Autor:
Joachim Dorschel

2018 | OriginalPaper | Buchkapitel

Geschäftssysteme und Benchmarks im E-Commerce

Der Ausgestaltung des Geschäftssystems kommt eine Schlüsselrolle im Online-Handel zu. Sie ist auch Basis für Kanalexzellenz, die erfolgreiche Online-Händler auszeichnet. Diese sind in der Lage, mit ihren Leistungen im E-Commerce den Benchmark zu …

Autor:
Gerrit Heinemann

2018 | OriginalPaper | Buchkapitel

Vorgehensmodell für die IT-Dokumentation

In drei Phasen und in elf Schritten zur IT-Dokumentation

In den vorstehenden Kapiteln wurden die Notwendigkeit und der Nutzen einer ganzheitlichen IT-Dokumentation und zum Aufbau eines Dokumentationsmanagementsystems dargestellt. In der Praxis fehlt es jedoch an Standards, Anleitungen und Best Practices …

Autor:
Manuela Reiss

2018 | OriginalPaper | Buchkapitel

Glossar

Die nachstehende Liste definiert die relevanten dokumentationsbezogenen Begriffe in alphabetischer Reihenfolge. Dieses Begriffsverständnis bildet die Basis für die Ausführungen im Buch. Ableitungen für die Begriffe und Quellennachweise zum …

Autor:
Manuela Reiss

2018 | OriginalPaper | Buchkapitel

Leit- und Informationstechnik

Zur Gewährleistung einer sicheren und zuverlässigen Versorgung mit elektrischer Energie bedarf es, neben den primären Bestandteilen des Energieversorgungsnetzes, auch der sogenannten Sekundärtechnik, um den Energieversorgungsprozess überwachen und …

Autor:
Rolf Apel

2018 | OriginalPaper | Buchkapitel

Chancen und Herausforderungen der Digitalisierung für das internationale Personalmanagement

Digitalisierung bzw. Industrie 4.0 steht für einen Umbruch im produzierenden Sektor, aber auch in Dienstleistungsbranchen. Die Verknüpfung von Geschäftsprozessen mit neuen Informations- und Kommunikationstechnologien bedingt ein grundsätzliches …

Autoren:
Christine Güttel, Petra Schneider

2018 | OriginalPaper | Buchkapitel

Selbstevaluation – Wo stehen Sie mit Ihrer MAB?

Am Anfang der Optimierung einer Mitarbeiterbefragung sollte immer eine Standortbestimmung stehen. Die Selbstevaluation durch die Projektbeteiligten dient als Informationsgrundlage bei der Suche nach Verbesserungen im MAB-Ablauf. Sie sollte alle …

Autor:
Prof. Dr. rer. pol Ralf Linke

2018 | OriginalPaper | Buchkapitel

Einführung

In diesem Kapitel werden die wichtigsten Fragen über den chinesischen Instant-Messaging-Dienst WeChat beantwortet, die sich deutschen Unternehmen stellen, wenn sie WeChat für ihr Unternehmensmarketing in China einsetzen wollen. Zuerst wird WeChat …

Autor:
Yinyuan Liu

2018 | OriginalPaper | Buchkapitel

Anforderungen an ein digitales Betriebliches Gesundheitsmanagement für Existenzgründer

Die Digitalisierung befördert die Gründungsdynamik, regt neue Unternehmensstrukturen, neue Formen der Arbeitsorganisation und der Führung an und hat unterschiedliche Auswirkungen auf die Gesundheit. Digitale Medien beeinflussen die Gesundheit als …

Autoren:
Prof. Dr. Antje Ducki, Leif Boß, Dörte Behrendt, Prof. Dr. Monique Janneck

2018 | OriginalPaper | Buchkapitel Open Access

Lernförderliche Arbeitssysteme für die Arbeitswelt von morgen

In diesem Beitrag werden erste Ergebnisse des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Verbundprojekts ELIAS anhand der Anwendungsfälle der HELLA KGaA Hueck & Co. und der FEV GmbH, zweier der größten Unternehmen aus dem …

Autor:
Roman Senderek

2018 | OriginalPaper | Buchkapitel

Studie: Internet of Things – Datenschutz und Datensicherheit

Beim Internet of Things (IoT) gelten weitere bedeutsame Kriterien für den Datenschutz und die Datensicherheit. Eine Studie hat IoT-Geräte aus den Bereichen Smart-Home, E-Health/Medical und Connected Car analysiert und erhebliche Mängel …

Autor:
Michael Eckard

2018 | OriginalPaper | Buchkapitel

Zusammenfassung: Umsetzung von Datensicherheit und Datenschutz bei E-Health

Eine zusammenfassende Checkliste ermöglicht es Anbietern, Datenschutz und Datensicherheit bei der Produktentwicklung frühzeitig zu berücksichtigen. Die Checkliste bietet Orientierung, ersetzt jedoch keine ausführliche Auseindandersetzung mit den …

Autoren:
Christoph Bauer, Frank Eickmeier

2018 | OriginalPaper | Buchkapitel

IT-Sicherheit

Angesichts der großen Zahl an mobil genutzten Geräten ist die Datensicherheit von Apps und IoT-Devices ein wichtiger Faktor für E-Health. Nutzer von Gesundheits- und Fitness-Apps sind auf die sichere Ausstattung der Apps und Geräte angewiesen. Sie …

Autor:
Michael Eckard

2018 | OriginalPaper | Buchkapitel

Der rechtliche Rahmen für Datenschutz bei E-Health

Die rechtlichen Bedingungen für Datenschutz in Deutschland werden von einer Reihe von Gesetzen, Richtlinien und Beschlüssen bestimmt. Dabei spielt die neue EU-Datenschutz-Grundverordnung, die die rechtlichen Rahmenbedingungen ab Mai 2018 …

Autor:
Frank Eickmeier

2017 | OriginalPaper | Buchkapitel

Cloud-Sicherheits-Leitfaden für Anbieter (CSLA)

Der vorliegende Cloud-Sicherheits-Leitfaden für Anbieter von Cloud-Diensten (CSLA) bietet Hilfestellungen bei der Analyse von Sicherheitsrisiken, bei der Planung und Durchführung von Sicherheitsmaßnahmen und insbesondere bei der Kommunikation der …

Autor:
Johannes Viehmann

2017 | OriginalPaper | Buchkapitel

Modernisierung der Unternehmens-IT aus der Cloud

Die Bereitstellung von informations- und kommunikationstechnischen Diensten zu deren gleichzeitiger Nutzung durch mehrere oder viele Nutzer ist eine erfolgreiche technische Entwicklung mit deren Hilfe private Nutzer über ihre Smartphones eine …

Autor:
Herbert Weber

2017 | OriginalPaper | Buchkapitel

Cloud-Sicherheits-Leitfaden für Nutzer (CSLN)

Der vorliegende Cloud-Sicherheits-Leitfaden für Nutzer von Cloud-Diensten (CSLN) bietet kleinen Unternehmen, Selbstständigen und Privatpersonen Hilfestellungen für die sicherheitstechnische Analyse des (möglichen) Einsatzes von externen …

Autor:
Johannes Viehmann

2018 | OriginalPaper | Buchkapitel

Handlungsempfehlungen

Die konsequente Digitalisierung der deutschen Verwaltung ist keine auf das Öffentliche IT-Management selbst beschränkte Aufgabe, sondern bedarf eines ganzheitlichen Ansatzes der strategischen Organisationsentwicklung. Diese sollte ehrgeizige Ziele …

Autor:
Roland Heuermann

2018 | OriginalPaper | Buchkapitel

Wirkungen und Erfolge der Digitalisierung

Die Digitalisierung geht von technologischen Angeboten aus, deren Angebotspalette sich weiter dynamisch entwickelt: Die Blockchain-Technologie, Künstliche Intelligenz, Humanoide Roboter und Clouds sind aktuell teils vorhandene, teils noch deutlich …

Autoren:
Roland Heuermann, Matthias Tomenendal, Carsten Jürgens

2018 | OriginalPaper | Buchkapitel

Treiber, Ratgeber, Meinungsmacher

Das thematisch sehr breite Spektrum der Digitalisierung im Öffentlichen Bereich wird durch eine Vielzahl von interessierten Berufsgruppen mit Schwerpunkt auf Lehre, Forschung, Serviceangeboten und Vertretung von verbandlichen Interessen von …

Autoren:
Jörn von Lucke, Roland Heuermann, Helmut Poder, Mario Walther, Heinrich Rentmeister, Marc Reinhardt, Jan Reddehase, Ulf Schitkowsky, Mathias Oberndörfer, Ferdinand Schuster, Philipp Kleinmanns, Carsten Hentrich, Michael Pachmajer

2018 | OriginalPaper | Buchkapitel

Digitalisierung: Begriff, Ziele und Steuerung

Der Begriff „Digitalisierung“ umfasst ein breites Spektrum von technologischen, betriebs- und volkswirtschaftlichen Entwicklungen seit Beginn der Einführung integrierter Schaltkreise in massentaugliche Computer und der Nutzung des Internets. Der …

Autoren:
Roland Heuermann, Andreas Engel, Jörn von Lucke

2018 | OriginalPaper | Buchkapitel

Digitalisierung auf Bundesebene

Der Bund ist die oberste Ebene der Gebietskörperschaften. Seine Aufgaben kann man in drei Gruppen einteilen: Wahrnehmung deutscher Interessen in internationalen Angelegenheiten, Wahrnehmung steuernder Aufgaben im „Konzert“ mit den drei deutschen …

Autoren:
Falk A. Schmidt, Gerhard van der Giet

2018 | OriginalPaper | Buchkapitel

Digitalisierung auf Landesebene

Die Bundesländer sind eine hinsichtlich ihrer Größe und internen Struktur heterogene Ebene der Gebietskörperschaften: Stadtstaaten und Flächenländer, kleine und große Einwohnerzahlen, Länder mit und solche ohne Regierungsbezirke als Zwischenebene  zwischen Ressorts und nachgelagerten Behörden der Landesverwaltung sind schon äußerliche Unterschiede.

Autoren:
Roland Heuermann, Stefan Krebs, Christian D. Kohl, Carsten Jürgens, Johann Bizer, Michel Golibrzuch

2018 | OriginalPaper | Buchkapitel

Leitfaden zur Geschäftsmodell-Entwicklung

In dem Leitfaden zeigen Karlheinz Bozem, Anna Nagl, Peter Hoch und Kira Rambow-Höschele, wie Unternehmen den durch disruptive Technologien ausgelösten Wandel und die dadurch hervorgerufenen Veränderungen der Marktbedingungen gestalten können.

Autoren:
Anna Nagl, Karlheinz Bozem

2018 | OriginalPaper | Buchkapitel

Digitalisierung und Fintechs – das traditionelle Bankgeschäft im Wandel

Das Thema Digitalisierung ist in der deutschen Kreditwirtschaft wie auch weltweit hoch priorisiert. Doch wer revolutionäre neue Strategien erwartet, wird bislang enttäuscht. Im Fokus stehen vielmehr Kostensenkungsmaßnahmen, flankiert durch die Optimierung des Online- und MobileBanking-Angebotes. Einen weiteren Schwerpunkt bildet in diesem Zusammenhang das Thema Daten- und IT-Sicherheit. Dieser Beitrag möchte der Frage auf den Grund gehen, inwiefern das Geschäftsmodell der klassischen Kreditinstitute durch die Digitalisierung – und damit einhergehend durch innovative Angebote von Fintechs – tatsächlich bedroht ist. 

Autor:
Jürgen Wannhoff

2017 | OriginalPaper | Buchkapitel

Schlusswort

Wie Sie den Vorfällen zu Beginn des Buches entnehmen können, ist die Welt der Sicherheitsvorfälle sehr variantenreich und steckt voller Überraschungen. So werden kleine Unternehmen mit Methoden gehackt, welche eigentlich nur aus Filmen bekannt …

Autor:
Alexander Dörsam

2017 | OriginalPaper | Buchkapitel

Vorbereitung auf den Ernstfall

Damit Sie sich so gut wie möglich vor Angriffen schützen respektive darauf reagieren können, ist es von großer Bedeutung, die Grundlagen eines sicheren Betriebes zu verinnerlichen und zu leben.

Autor:
Alexander Dörsam

2017 | OriginalPaper | Buchkapitel

Grundlagen

Wir wollen Sicherheit und darum stürzen wir uns nicht ohne Helm einen Abhang herunter

Bevor wir näher auf die Sicherheit bzw. die Unsicherheit von Systemen eingehen, gilt es zu klären, welche Bedeutung der Begriff „Sicherheit“ hat. Hier sind einige Emotionen, Mythen und unterschiedliche Ansichten verbreitet. Dass das Thema …

Autor:
Alexander Dörsam

2017 | OriginalPaper | Buchkapitel

Einleitung

„Den Tätern auf der Spur“ basiert auf echten IT-Sicherheitsvorfällen und führt Sie durch eine Welt von Erpressung, Spionage und digitalem Vandalismus. Sie werden erfahren, wie Angreifer in Strukturen eindringen, welche Methoden dafür eingesetzt …

Autor:
Alexander Dörsam

2018 | OriginalPaper | Buchkapitel

Best Practices

In diesem Kapitel werden verschiedene Best-Practice-Beispiele vorgestellt. Andreas Kulpa beschreibt zunächst, wie Deep Learning bzw. Lead Prediction neue Wege der Kunden- und Marktgewinnung ermöglichen. Prof. Dr. Nils Hafner zeigt auf, welche …

Autor:
Peter Gentsch

2017 | OriginalPaper | Buchkapitel

IT-Qualität

Unter IT-Qualität werden eine ganze Reihe von Einzelaspekten zusammengefasst. Darunter finden sich unterschiedliche Qualitätsvorgaben.

Erschienen in: IT-Kompendium (2017)
Autor:
Wolfgang W. Osterhage

2017 | OriginalPaper | Buchkapitel

Notfallmanagement

Notfallmanagementsysteme kommen nicht nur zum Einsatz, wenn der Ernstfall eingetreten ist, sondern dienen ebenso der Prävention zur Vorbereitung auf Krisen- und Notfallszenarios. Dabei werden im Vorfeld Maßnahmen festgelegt, die Auswirkungen durch …

Erschienen in: IT-Kompendium (2017)
Autor:
Wolfgang W. Osterhage

2018 | OriginalPaper | Buchkapitel

Technologische Dimensionen der 4.0-Prozesse

Die Kenntnis der technologischen Dimensionen der 4.0-Prozesse ist hilfreich, da sie die Basis für das Internet der Dinge und Leistungen bilden (für die cyber-physischen Systeme (CPS)). Dieses Wissen ist nicht zuletzt deswegen notwendig, da sich …

Erschienen in: Prävention 4.0 (2018)
Autoren:
Oleg Cernavin, Gordon Lemme

2018 | OriginalPaper | Buchkapitel

Handwerk und Prävention 4.0

Das Handwerk verkörpert den Kern des Mittelstands und ist ein wesentlicher Teil der KMU in Deutschland. Mit der für unsere Arbeits- und Lebenswelt an Bedeutung gewinnenden digitalen Transformation gehen umfassende Veränderungen auch für die …

Erschienen in: Prävention 4.0 (2018)
Autoren:
Anja Baumann, Andreas Ihm

2018 | OriginalPaper | Buchkapitel

Gesundheit in der Arbeitswelt 4.0

Der Artikel beleuchtet das Handlungsfeld Gesundheit in der Arbeitswelt 4.0. Psychische Erkrankungen nehmen seit Beginn der 2000er Jahre kontinuierlich zu, Muskel-Skelett-Erkrankungen bleiben auf konstant hohem Niveau. Beschäftigtenbefragungen und …

Erschienen in: Prävention 4.0 (2018)
Autoren:
Oliver Hasselmann, Christina Meyn, Julia Schröder, Corinna Sareika

2018 | OriginalPaper | Buchkapitel

Sicherheit in der Arbeitswelt 4.0

Die Entwicklung hin zur Arbeitswelt 4.0 hat Auswirkungen auf die Arbeitssicherheit und den Gesundheitsschutz der Beschäftigten. Demnach müssen die neuen Techniken und veränderten Arbeitsbedingungen hinsichtlich neuer oder veränderter Gefährdungen …

Erschienen in: Prävention 4.0 (2018)
Autor:
Katrin Zittlau

2018 | OriginalPaper | Buchkapitel

Betriebliche Prävention 4.0

Die Arbeitswelt befindet sich mitten in einer tief greifenden digitalen Transformation, die mit dem Begriff „Industrie 4.0“ beschrieben wird, die sich aber auf alle Arbeitsbereiche und Branchen erstreckt. Die Betriebe stehen vor einem umfassenden …

Erschienen in: Prävention 4.0 (2018)
Autoren:
Anja Baumann, Oleg Cernavin, Martina Frost, Arno Georg, Klaus Große, Oliver Hasselmann, Annette Icks, Welf Schröter, Katrin Zittlau

2017 | OriginalPaper | Buchkapitel

IT-Notfallmanagement: Planung und Maßnahmen

Aus übergeordneter Sicht einer Organisation werden Geschäftsprozesse vielfach durch IT-Anwendungen, inkl. IT-Systeme und Netze, unterstützt. Vorgaben aus dem BCM sind in geeigneter Weise auf die IT und ihre Prozesse zu übertragen. Vorkommnisse bei der IT können sich andererseits auf die Geschäftsprozesse auswirken, Verluste und Ausfälle produzieren. Die genaue Beachtung und Umsetzung der BCM-Vorgaben ist also für die IT-Abteilung ein „Muss“. Hier stellt sich die Frage nach einer geeigneten IT-Sicherheitsstrategie und IT-Organisation, nach präventiven und reaktiven Maßnahmen, nach Übungs- und Trainingsszenarien usw. In diesem Kapitel wird im Schwerpunkt die IT-Seite behandelt. Auch wenn nicht jeder Vorfall gleich ein Notfall sein muss, wird dieses Thema meist als "IT-Notfallmanagement" überschrieben.

Autoren:
Heinrich Kersten, Gerhard Klett

2018 | OriginalPaper | Buchkapitel

Einleitung

Das Management von Kundenbeziehungen – das sog. „Customer-Relationship-Management“ (CRM) – ist durch den Wandel von Verkäufer- zu Käufermärkten immer wichtiger geworden [1]. Durch ein ausgefeiltes Customer-Relationship-Management können Kunden an …

Autoren:
Michael Möhring, Barbara Keller, Rainer Schmidt

2018 | OriginalPaper | Buchkapitel

Prozesse für die Softwareentwicklung

Für die systematische Herstellung eines qualitativ hochwertigen Softwareproduktes ist eine professionelle Vorgehensweise – ein Prozess – erforderlich, der alle wesentlichen Schritte von der initialen Konzeption über Implementierung und …

Autor:
Dipl.-Ing. Christian Demant

2018 | OriginalPaper | Buchkapitel

Schutz kritischer Infrastrukturen

Eine Herausforderung für Staat, Wirtschaft und Gesellschaft

Kritische Infrastrukturen sind für die Versorgung moderner Gesellschaften mit essenziellen Gütern und Dienstleistungen unverzichtbar. Von ihnen hängen die Energieversorgung, Kommunikationsverbindungen und Logistikprozesse genauso ab wie die Wasserversorgung oder die Entsorgung von Abfällen und Abwasser. 

Autor:
Jonas Willisegger

2017 | OriginalPaper | Buchkapitel

Kreditentscheidung

Kreditentscheidungen im Immobilienfinanzierungsgeschäft von Banken sind komplexe Prozesse: Einerseits, weil hier oft über beträchtliche Kreditsummen entschieden wird: im Privatkundengeschäft ab 25.000/50.000 € bis hin zu Beträgen in Millionenhöhe …

Autoren:
Tanja Müthlein, Thomas Hoffmann

2017 | OriginalPaper | Buchkapitel

Digitale Revolution in der Mobilität – Automatisiert. Vernetzt. Elektrisch

Mit der zunehmenden Digitalisierung hat eine Revolution im gesamten Automotive und Mobilitätssektor eingesetzt. Unter den Schlagworten „embedded IT“, „connected car“, „sharing economy“ und „automatisiertes Fahren“ lassen sich die derzeit …

Autoren:
Frauke Goll, Isabell Knüttgen

2017 | OriginalPaper | Buchkapitel

Digitalisierung: Chancen auf neues Wachstum

Ein aktueller „Megatrend“ für alle etablierten Industriestaaten ist die digitale Transformation. Diese Transformation ist nicht nur für die Unternehmen relevant, mit ihrer Breiten- und Kettenwirkung wird sie auch weite Teile der Gesellschaft verändern.

Autoren:
Prof. Dr. Dr. h. c. Bert Rürup, Dr. Sven Jung

2018 | OriginalPaper | Buchkapitel

Berufliche Orientierung für Flüchtlinge und Migranten: psychologische Kompetenzanalyse und Berufsprofiling mit CAIDANCE-R

CAIDANCE-R ist eine ressourcenorientierte Kompetenzanalyse für Flüchtlinge. Mit dem webbasierten Verfahren werden kognitive Leistungsfähigkeit, berufsrelevante Persönlichkeitsmerkmale, berufliche Interessen und basales Sprachverständnis mit …

Autoren:
Andreas Frintrup, Maik Spengler

2017 | OriginalPaper | Buchkapitel

Digitalisierung – Technik für eine nachhaltige Gesellschaft?

Das Thema Digitalisierung ist inzwischen in aller Munde. Die Medien überschlagen sich geradezu mit Veröffentlichungen zu diesem Phänomen. Bisweilen ist auch von einem Megatrend die Rede. Auch Bundeskanzlerin Dr. Angela Merkel hat das Thema Digitalisierung inzwischen entdeckt und fordert mehr Tempo bei der Digitalisierung.

Autor:
Andreas Kröhling

2017 | OriginalPaper | Buchkapitel

Cognitive Security

Kognitive Systeme ermöglichen es, zusammen mit Systemen der Security Intelligence komplexe Verhaltensmuster zu erkennen und darüber hinaus unstrukturierte Daten zu deren Bewertung heranzuziehen – auf der Basis sehr großer Datenmengen. Kognitive …

Autoren:
Torsten Andrecht, André Kres, Jorge Machado, Raoul Mayr, Martin W. Murhammer, Andreas Schmengler, Rolf Stadler, Johannes Wiele, Holger Wieprecht

2017 | OriginalPaper | Buchkapitel

Beauty is our business

Von Softwarezertifikaten und Gütesiegeln

Bemühungen der Computerwissenschaftler um bessere Softwarequalität wurden lange als die Suche nach einer arbeitsintensiven Lösung für ein nicht existierendes Problem abgetan. Konkret: Wenn ein Computer ab und zu aufgrund von Programmierfehlern …

Autor:
Aleksandra Sowa

2017 | OriginalPaper | Buchkapitel

Zehn Gebote der Softwaresicherheit

Prüfkriterien für Softwarezertifikate

Jeder Fehler in der Software, die heute entwickelt wird, ist eine potenzielle Schwachstelle, die morgen von Angreifern ausgenutzt werden kann, um in die IT-Systeme einzubrechen. Die eingesetzte Software muss – trotz steigender Komplexität und …

Autoren:
Sabine Wieland, Andreas Hartmann

2017 | OriginalPaper | Buchkapitel

Organisationen grundrechtskonform mit dem Standard-Datenschutzmodell gestalten

Das Standard-Datenschutzmodell (SDM) macht Datenschutzprüfungen und -beratungen in einer methodischen Form möglich. Es weist einen Bezugsrahmen aus, den sowohl Juristen als auch Techniker, Organisatoren und Betriebswirte aus ihrer professionellen …

Autor:
Martin Rost

2017 | OriginalPaper | Buchkapitel

Das Internet der bösen Dinge

Penetrationstests in Internet-of-Things-Umgebung und IT-Sicherheitsaudits für Produktionsanlagen

Wie man die smarten Fabriken und Gerätschaften wieder sicher macht? Nicht nur mit Technologie. Neue Handlungsfelder eröffnen sich für die Regulierung, Zertifizierung – und für Tests und Prüfungen, die entweder direkt im Entwicklungs- und …

Autor:
Aleksandra Sowa

2017 | OriginalPaper | Buchkapitel

Der IoT-Penetrationstest

Was können Hersteller von Internet-of-Things-Geräten tun, um diese smarten Geräte besser gegen digitale Angreifer abzusichern? Eine effektive Methode ist die Durchführung von IoT-Penetrationstests. Ziel dieser Sicherheitsanalysen ist es …

Autoren:
Erlijn van Genuchten, Sebastian Schreiber

2017 | OriginalPaper | Buchkapitel

Mensch und Maschine, oder: der Super-Revisor

Von Threat Intelligence zur künstlichen Intelligenz

Künstliche Hüften, Knie, Augen: Menschen seien doch schon sowieso wie Cyborgs, behauptete der österreichische Schriftsteller, Thomas Glavinic. Und sehr bald könnten die Algorithmen die Menschen um ihre Jobs bringen, warnen die Experten. Man …

Autor:
Aleksandra Sowa

2017 | OriginalPaper | Buchkapitel

IT-Sicherheitsaudits im Bereich der industriellen Produktion

Prüfkriterien und Vorgehensweise

In modernen Industrieunternehmen ist die IT im Fertigungsbereich vielfach vernetzt – untereinander, mit der eigenen Office-IT und auch unternehmensübergreifend. Gleichzeitig sind in diesem Anwendungsfeld immer mehr Standard-IT-Komponenten im …

Autoren:
Mechthild Stöwer, Reiner Kraft

2017 | OriginalPaper | Buchkapitel

Schwarmintelligenz gegen Blackout

Die aktuelle zentrale Steuerung der Energieverteilnetze wird durch die stetig zunehmende Anzahl von Energielieferanten komplexer und den Interessen der verschiedenen Teilnehmer nicht gerecht. Deshalb wird eine dezentrale, auf Schwarmintelligenz …

Autoren:
Sabine Wieland, Andreas Hartmann

2017 | OriginalPaper | Buchkapitel

Controlling in einer „Industrie 4.0“ – Neue Möglichkeiten und neue Grenzen für die Steuerung von Unternehmen

Die im Rahmen von „Industrie 4.0“ diskutierten Konzepte und Technologien ermöglichen dem Controlling die Etablierung neuartiger Steuerungsinstrumente in Form echtzeitbasierter Regelkreissysteme in Unternehmen und Supply Chains. Der Beitrag …

Autoren:
Robert Obermaier, Markus Grottke

2017 | OriginalPaper | Buchkapitel

Industrie 4.0-getriebene Geschäftsmodellinnovationen im Maschinenbau am Beispiel von TRUMPF

Die Digitalisierung gilt als einer der bedeutendsten Trends in der Wirtschaft des 21. Jahrhunderts. So führte die umfassende Digitalisierung in den letzten Jahren zu grundlegenden Veränderungen innerhalb verschiedener Wirtschaftsbranchen. Auf …

Autoren:
Lars Grünert, Goran Sejdić

2001 | OriginalPaper | Buchkapitel

Informationsmanagement und E-Government — Ein Praxisbericht

Die Institutionen der öffentlichen Verwaltung in Deutschland befinden sich in einem umfassenden Reformprozeß. Die durch sinkende Steuereinnahmen und wachsende Ausgaben zunehmende Knappheit der finanziellen Mittel und die Forderung der Bürger nach …

Autor:
Regina Polster

2003 | OriginalPaper | Buchkapitel

OSCI A Common Communications Standard for e-Government

OSCI is the name of a two-layered protocol for the secure exchange of messages in the E-Government context. It has been developed within the German MEDIA@Komm project [4], and now it became an important part of the German E-Government …

Autoren:
Frank Steimke, Martin Hagen

2003 | OriginalPaper | Buchkapitel

Security Aspects within e-Government

The aim of e-Government projects is bringing the appropriate services within an authority as close to the citizens as possible. Due to interdisciplinary cooperation the formerly ambitious project “e-Government” has become a fairly well introduced …

Autor:
Sonja Hof

2017 | OriginalPaper | Buchkapitel

Trusted Advisor im Vertrieb von IT-Unternehmen

In der IT-Branche bauen große amerikanische Unternehmen seit Mitte der 90er-Jahre auf das Trusted-Advisor-Konzept und haben es über Partner auch nach Deutschland exportiert. Eine Orientierung am Trusted-Advisor-Ideal führt in der IT-Branche zu …

Autor:
Josef G. Böck

2018 | OriginalPaper | Buchkapitel

Technologie und Qualitätsmanagement zur Verhinderung illegalen Handels

Bereits heute existieren gesetzliche Standards, welche die Rückverfolgbarkeit von Produkten gewährleisten sollen. Allerdings unterscheiden sie sich stark von Produkt zu Produkt. Für Lebensmittel wie Fisch oder Rindfleisch oder Holzartikel werden …

Autor:
Arndt Sinn

2018 | OriginalPaper | Buchkapitel

Datenschutzrechtliche Anforderungen

Das Grundrecht auf informationelle Selbstbestimmung beinhaltet das Recht des Einzelnen, darüber zu entscheiden, was er gegenüber wem von sich preisgeben möchte. Der Umgang mit personenbezogenen Daten bedeutet daher grundsätzlich einen Eingriff in …

Autor:
Jürgen Müller

2017 | OriginalPaper | Buchkapitel

Verwaltung 4.0 als Beitrag zur Wertschöpfung am Standort Deutschland 4.0 – Bedeutung einer weiterentwickelten Wirtschaftsförderung 4.0

Die „Umsetzungsstrategie Industrie 4.0“ (BITKOM et al. 2015, http://www.plattform-i40.de/sites/default/files/150410_Umsetzungsstrategie_0.pdf ) trifft zur Rolle der öffentlichen Verwaltung bei der Umsetzung der Zielsetzungen von Industrie 4.0 …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Frank Hogrebe, Wilfried Kruse

2017 | OriginalPaper | Buchkapitel

Informationstechnologie als Enabler der Digitalisierung

Der Informationstechnologie als Unternehmensfunktion ist nicht nur als Berater und Unterstützer aller Fachbereiche bei der Transition gefragt, sondern muss auch die bestehende technische IT- Umgebung kosteneffizient und sicher betreiben sowie sich …

Autor:
Uwe Winkelhake

2017 | OriginalPaper | Buchkapitel

Informationstechnologie als Digitalisierungstreiber

Getrieben durch die extreme Zunahme der Leistungsfähigkeit der Informationstechnologie (IT) rollt die Digitalisierungswelle unaufhaltsam und immer schneller weiter auf uns zu. Als Synonym für die andauernde massive Leistungssteigerung in der IT …

Autor:
Uwe Winkelhake

2017 | OriginalPaper | Buchkapitel

GDP-konforme Qualifizierung von Transportdienstleistern und Subunternehmern

Derzeit gibt es keine groben Beanstandungen und Fa. … kann als zugelassener Subunternehmer eingesetzt werden.

Erschienen in: Pharmalogistik (2017)
Autoren:
Thomas Schleife, Sören Bankrath

2017 | OriginalPaper | Buchkapitel

Komplexitätsreduzierung durch Standardisierung der Warenausgangsprozesse – dargestellt am Beispiel der Fachspedition Karl Dischinger GmbH, Bereich kd-pharma

Die Fachspedition Karl Dischinger GmbH ist ein mittelständisches Logistikunternehmen aus Süddeutschland. Der Geschäftsbereich karldischinger-pharma ist spezialisiert auf logistische Dienstleistungen für die Pharma- und Medizintechnikbranche.

Erschienen in: Pharmalogistik (2017)
Autor:
Vivian Barthel-Pilz

2017 | OriginalPaper | Buchkapitel

Fallbeispiel T-Systems MMS

Diese Kapitel beschreibt die Einführung eines innovationsorientierten ITM mittels DevOps bei der T-Systems Multimedia Solutions GmbH (T-Systems MMS). Das Fallbeispiel illustriert die strategische Bedeutung von DevOps für ein IT-Unternehmen und die …

Autoren:
Rainer Alt, Gunnar Auth, Christoph Kögler

2017 | OriginalPaper | Buchkapitel

IT-Systeme

Auch in Bezug auf die IT-Systeme muss jedes Unternehmen für sich die angemessene Detailtiefe für die Regelung der IT-Sicherheit in Richtlinien und Arbeitsanweisungen finden. Wir haben in diesem Kapitel einen Vorschlag für ein Richtlinie …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

IT-Betrieb

Die beiden folgenden Kapitel befassen sich mit dem Tagesgeschäft der IT: dem Betrieb und den Systemen. Hier muss jedes Unternehmen für sich die angemessene Detailtiefe für die Regelung der IT-Sicherheit in Richtlinien und Arbeitsanweisungen …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | Supplement | Buchkapitel

Verankerung der IT-Sicherheit in der Organisation

Alleine vom Aufschreiben von sinnvollen Richtlinien oder vom Unterschreiben von Policys wird der Schutz der IT natürlich nicht besser. Daher kommt der Kommunikation der festgelegten Regelungen und der Verankerung des Gedankengutes in der …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

COBIT und BSI als Leitschnur der IT-Sicherheit

In Anbetracht der wachsenden Bedeutung von IT in Unternehmen und der damit einhergehenden wachsenden Bedrohung von Unternehmensdaten stellen sich zunehmend mehr Führungskräfte die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

Bedeutung der IT-Sicherheit in Unternehmen

Der Anteil von 96,1 %, den Spam-Mails am gesamten E-Mail-Verkehr haben, ist eine gute Nachricht im aktuellen Bericht zur Lage der IT-Sicherheit des zuständigen Bundesamtes (BSI), und zwar so ziemlich die einzige gute Nachricht. Eine gute Nachricht ist es deshalb, weil dieser Anteil einen Rückgang bedeutet. 

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

Sicherheitsmanagement

Die Ausgestaltung des Sicherheitsmanagements in einem Unternehmen hängt naturgemäß sehr eng mit den Bedrohungsszenarien zusammen. Ein Unternehmen, das bereits über ein unternehmensweites Risikomanagement verfügt, wird die IT-Risiken in der Regel …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

Schutz von Daten

Datenschutz ist ein Thema mit vielen Facetten. Zumeist wird in der öffentlichen Diskussion Datenschutz als die Erhebung, Verarbeitung und Nutzung personenbezogener Daten von Mitarbeitern und Geschäftspartnern verstanden. Wir machen uns dieses …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

‚Grundgesetz‘ der IT-Sicherheit

Unternehmen sollten sich so etwas wie eine "IT-Verfassung" geben. Dieses Dokument der obersten Ebene kann beispielsweise IT-Sicherheitspolicy heißen. Es steckt den Rahmen ab, in dem sich die IT-Sicherheit im Unternehmen bewegt und legt strukturelle und organisatorische Grundlagen für die detaillierten Richtlinien zu spezifischen Themen. Alle weiteren Dokumente nehmen Bezug auf die IT-Sicherheitspolicy und beziehen ihre Legitimation aus diesem Grundlagendokument. Dieses Buchkapitel erklärt, wie ein "IT-Grundgesetz" in betrieben erstellt werden kann.

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

Einleitung

Die Anzahl der IT-Systeme, die wichtige Unternehmensdaten halten oder die einen wichtigen Beitrag zur Geschäftstätigkeit eines Unternehmens leisten, nimmt ständig zu. Gleichzeitig nimmt die räumliche Verteilung dieser Systeme zu. Standorte müssen …

Autoren:
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will

2017 | OriginalPaper | Buchkapitel

Treiber des digitalen Wandels in Unternehmen

Wer eine ungefähre Vorstellung davon hat, wie viel ein Unternehmen heute für Systeme aufwendet, um seine Abläufe zu steuern, den mag folgende Information verblüffen: Mit einer weniger als 200 Megabyte großen und außerdem kostenlosen App lassen sich Menschen bewegen, Meinungen prägen, Politik gestalten und ganze Branchen verändern.

Autoren:
Utho Creusen, Birte Gall, Oliver Hackl

2017 | OriginalPaper | Buchkapitel

Die Finanzdienstleistungsbranche nach der digitalen Transformation

Was leisten Finanzdienstleister der Zukunft?

Nach vielen anderen Industrien wie dem Verlagswesen, der Musikindustrie und der Telekommunikationsbranche wurden auch Finanzdienstleister von den Veränderungen der digitalen Transformation erfasst. Doch wie werden Finanzdienstleister reagieren und …

Autoren:
Christopher Schmitz, Jan-Erik Behrens, Francesco Pisani

2017 | OriginalPaper | Buchkapitel

FinTech – Traditionelle Banken als digitale Plattformen und Teil eines Finanz-Ökosystems

„Der digitale Strukturwandel ist kein Hype, sondern unaufgeregte Evolution!“

Traditionelle Banken sind gut beraten, mit digitalen Technologien zu experimentieren und sie zeitnah in die eigene Infrastruktur zu implementieren. Hierfür eignet sich die Unternehmensarchitektur einer digitalen Plattform. Mithilfe von …

Autor:
Thomas F. Dapp

2017 | OriginalPaper | Buchkapitel

Regulatorik und Umsetzungsgeschwindigkeit bei Innovationsprojekten

Unternehmen managen Risiken, um beispielsweise Strafzahlungen, Bußgelder oder Reputationsschäden zu vermeiden oder zumindest zu minimieren. Das Risikomanagement übernehmen dabei unter anderem die Regulatoren, indem sie die Einhaltung von internen …

Autoren:
Sven Bartels, Jan Meier

2017 | OriginalPaper | Buchkapitel

Rechtliche Herausforderungen der Industrie 4.0

Der Einsatz cyberphysischer Systeme in der Fertigungsindustrie und Logistik wirft neben vielfältigen technischen und organisatorischen Problemen auch neuartige Rechtsfragen für die beteiligten Unternehmen, ihre Mitarbeiter und Kunden auf. Diese …

Autor:
Gerrit Hornung

2017 | OriginalPaper | Buchkapitel

Industrie 4.0 als unternehmerische Gestaltungsaufgabe: Strategische und operative Handlungsfelder für Industriebetriebe

Das Schlagwort „Industrie 4.0“ dient gegenwärtig dazu, das Bild einer sich anbahnenden vierten industriellen Revolution zu zeichnen. Kennzeichnend für die bisherigen industriellen Revolutionen waren technologische Innovationen als auslösendes …

Autor:
Robert Obermaier

2017 | OriginalPaper | Buchkapitel

Single Sign On

In der heutigen Client/Server-IT-Arbeitswelt benötigen die Mitarbeiter eines Unternehmens Zugang zu vielen verschiedenen Computersystemen, Anwendungen und anderen IT-Ressourcen. In größeren Unternehmen gibt es Anwender, die auf bis zu 100 …

Autoren:
Alexander Tsolkas, Klaus Schmidt

2017 | OriginalPaper | Buchkapitel

Rechtliche Rahmenbedingungen

Dieses Kapitel ist ein schwieriges Kapitel, da man über die rechtlichen Rahmenbedingungen ein ganzes Buch und mehr schreiben könnte. Das Thema ist allerdings zu wichtig geworden in Zeiten angestrebter Compliance, ganzheitlicher …

Autoren:
Alexander Tsolkas, Klaus Schmidt

2017 | OriginalPaper | Buchkapitel

Elemente zur Berechtigungssteuerung

Eines der primären Ziele von unternehmensweiten Rollen- und Berechtigungskonzepten ist eine elegante und effiziente Berechtigungssteuerung. Die Grundlage für die Steuerung ist die Systematik, nach der die Berechtigungen organisiert und …

Autoren:
Alexander Tsolkas, Klaus Schmidt

2017 | OriginalPaper | Buchkapitel

Meta Directory

Zur Realisierung von Lösungen, die das technische Berechtigungsmanagement unterstützen und automatisieren, werden zentrale Berechtigungssysteme eingesetzt. Dieses Kapitel behandelt zunächst diese Zentralität und widmet sich dem Aufbau solcher …

Autoren:
Alexander Tsolkas, Klaus Schmidt

2017 | OriginalPaper | Buchkapitel

Intelligence and Security Studies

Ein Novum für die deutsche Informatik

Funktionserwartungen an Sicherheitskräfte sind in der Bundesrepublik in den vergangenen Jahren deutlich angestiegen. Terroranschläge sollen ebenso frühzeitig verhindert werden wie Cyberattacken. Gleichzeitig sollen Freiheit und Sicherheit …

Autoren:
Uwe M. Borghoff, Jan-Hendrik Dietrich

2017 | OriginalPaper | Buchkapitel

Innovationszentrum Mobiles Internet des ZD.B

Methoden der Digitalisierung in der Arbeitswelt

Der digitale Wandel verändert alle Bereiche von Wirtschaft und Gesellschaft. Er erfasst nicht nur einzelne Medien, sondern ganze Prozesse und Branchen: Damit die Wirtschaft die digitale Transformation bewältigen kann, müssen die Netzinfrastruktur …

Autoren:
Claudia Linnhoff-Popien, Sebastian Feld, Martin Werner, Mirco Schönfeld

2017 | OriginalPaper | Buchkapitel

Software-Verifikation

Beiträge der Münchner Forschung

Bei der Entwicklung von Software ist es aufgrund ihrer Komplexität erforderlich, automatisierte Verfahren zur Überprüfung der korrekten Funktion einzusetzen. Um die Integration und korrekte Zusammenarbeit verschiedener Komponenten großer …

Autoren:
Dirk Beyer, Rolf Hennicker, Martin Hofmann, Tobias Nipkow, Martin Wirsing

2017 | OriginalPaper | Buchkapitel

Cybersicherheit Beyond 2020!

Herausforderungen für die IT-Sicherheitsforschung

Mit der Zusammenführung von physischen Systemen mit virtuellen Objekten zu Cyber‐Physischen Systemen (CPS) schwinden die Grenzen zwischen digitaler und physikalischer Welt und damit auch ein bisher verlässlicher Schutzwall. Dies erhöht die …

Autor:
Claudia Eckert

2017 | OriginalPaper | Buchkapitel

Grundlagen

Dieses Kapitel befasst sich zunächst allgemein mit der Darstellung grundlegender Definitionen zu den Begriffen Industrie 4.0, Digitalisierung und Mittelstand. Anschließend werden die aktuell bestehenden empirischen Befunde zu Industrie 4.0 im …

Autoren:
Wolfgang Becker, Patrick Ulrich, Tim Botzkowski

2017 | OriginalPaper | Buchkapitel

Einführung

Der Maschinen- und Anlagenbau ist mit ca. 6.400 Unternehmen und 1.004.000 Beschäftigten die größte Industriebranche Deutschlands. Gestiegenem Wettbewerbsdruck begegnen die Unternehmen – neben Rationalisierungs- und Differenzierungsmaßnahmen – vor …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Fazit

Angesichts der Komplexität der Materie und der aktuellen Entwicklungsgeschwindigkeit (Experten sprechen von Industrie 4.0 als Revolution) erscheint ein alleiniges Vertrauen auf eine Selbstregulierung der Industrie fraglich. Es bedarf einer …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Schutzumfang und Grenzen der normativen Regelungen zum Schutz von Unternehmensdaten

Gegenstand dieses Kapitels ist die Analyse des derzeitigen Schutzumfangs für Unternehmensdaten im Servicebereich, die Gegenstand von Piraterie- oder Manipulationsangriffen sein können. Die für E-Services relevanten Informationen werden in einen …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Ansatzpunkte für präventive Schutzmaßnahmen

In diesem Kapitel werden die Möglichkeiten des präventiven Schutzes für Informationen und Daten dargestellt und ihre Anwendbarkeit auf den Kontext der Erbringung von E-Services überprüft.

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Definitionen / Grundlagen

In diesem Kapitel werden die zentralen Begriffe definiert und erläutert mit dem Ziel, eine Eingrenzung des Untersuchungsbereichs vorzunehmen. Wesentlich sind vor allem die Begrifflichkeiten der betrachteten Branche, des Maschinen- und Anlagenbaus …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Identifizierung spezieller Risiken von E-Service-Angeboten

Dieser Abschnitt soll die Besonderheiten von E-Services im business-to-business-Bereich (B2B) in Abgrenzung von a) klassischen Dienstleistungen und b) privaten Nutzern aufzeigen. Kennzeichnend sind hier die Schwachstellen durch die Nutzung von …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

Prozesssicherheit durch staatliches Handeln

Die aufgezeigte kombination aus technischen und organisatorischen Maßnahmen kann dann wirksam werden, wenn sie durch staatliches Handeln begleitet wird. Welche Maßnahmen hier zu mehr Prozesssicherheit führen können, wird in diesem Kapitel …

Autor:
Esther Bollhöfer

2017 | OriginalPaper | Buchkapitel

SAP HANA – Backup und Recovery

„Datenbank im Hauptspeicher? Bis vor wenigen Jahren war das noch ein Widerspruch in sich“. Grund hierfür ist, dass die Daten einer im Hauptspeicher befindlichen Datenbank, die als In-Memory-Datenbank bezeichnet wird, im Fehlerfall, wie …

Autoren:
Marc Mössinger, Sascha Schneider

2017 | OriginalPaper | Buchkapitel

IT-Vertragsrecht

Informationstechnologie (IT) wird als Oberbegriff für die Informations- und Datenverarbeitung verstanden. IT-Recht ist die Kurzform für Informationstechnologierecht. Das IT- Vertragsrecht ist also das Vertragsrecht der Informationstechnologien und …

Erschienen in: Informatikrecht (2017)
Autor:
Karl Wolfhart Nitsch

2017 | OriginalPaper | Buchkapitel

Kollaborative Innovationsprozesse – Hackathons in Theorie und Praxis

Das Eventformat Hackathon hat in den letzten Jahren große Aufmerksamkeit jenseits der Hacker-Community auf sich gezogen. Der Fokus auf die effektive Problemlösung und auf konkrete Resultate zeichnet dieses Eventformat vor anderen aus. Das …

Autor:
Willi Schroll

2017 | OriginalPaper | Buchkapitel

Gefährliche Software

Gefährliche Software umfasst weitaus mehr als nur Computerviren, denn das Gefährdungspotenzial eines Programms muss nicht notwendigerweise der Intention eines Programmentwicklers entsprechen. Das Kapitel zeigt, dass das Gefahrenpotenzial von …

Erschienen in: Datensicherheit (2017)
Autor:
Thomas H. Lenhard

2017 | OriginalPaper | Buchkapitel

Die größte Gefahr in einer digitalisierten Welt

Datensicherheit beginnt in den Köpfen der Menschen. Wer sich nicht vorstellen kann, welche Schäden durch mangelhafte Vorkehrungen zum Schutz von Unternehmensdaten entstehen können, neigt möglicherweise zu einem sorglosen Umgang mit Daten und …

Erschienen in: Datensicherheit (2017)
Autor:
Thomas H. Lenhard

2017 | OriginalPaper | Buchkapitel

Einleitung

Dieses Kapitel gibt einen Überblick über die Problemstellung, den Inhalt des Buches und definiert im Buch oft verwendet Begriffe.

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Allgemeines

Dieses Kapitel gibt eine Einführung in das Thema und behandelt Herausforderungen der Beschaffung von Hard- und Software unter Berücksichtigung der IT-Sicherheit.

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Allgemeines zum Beschaffungsprozess

Dieses Kapitel behandelt den Unterschied zwischen der Beschaffung für die eigene Infrastruktur einer Organisation und einer Komponentenbeschaffung für eine Produktion bzw. für den Handel. Des Weiteren wird der Unterschied zwischen der Beschaffung …

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Beschaffung von Hard- und Software mithilfe einer Beschaffungsplattform

In diesem Kapitel wird die Beschaffung von Hard- und Software mit Unterstützung einer Beschaffungsplattform näher vorgestellt. Kap. 3 und 4 in Verbindung mit dieser Plattform enthalten alle wesentlichen Informationen für eine Beschaffung von …

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Abschließende Bemerkungen

In diesem Kapitel werden wichtige Aspekte für den Beschaffer zusammenfassend dargestellt.

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Maßnahmen einer IT-sicheren Beschaffung

Dieses Kapitel behandelt alle relevanten Maßnahmen für eine Beschaffung von Hardware (mit integrierter Software) und Software mit Berücksichtigung der IT-Sicherheit.

Autor:
Ernst Piller

2017 | OriginalPaper | Buchkapitel

Aspekte der Gestaltung einer zukunftsfähigen IT-Organisation

Die Kernaufgabe der klassischen Unternehmens-IT (IT-Abteilung/Corporate IT) liegt in der optimalen Unterstützung der Geschäftsprozesse des Unternehmens mit der dafür geeigneten Infrastruktur und passenden Applikationen Zur Sicherung der …

Autoren:
Hinrich Schröder, Arno Müller

2017 | OriginalPaper | Buchkapitel

Intellectual Property/IT-Recht/Medienrecht

In dem Kapitel „Intellectual Property/IT-Recht/Medienrecht werden die in der modernen Kommunikationswelt bedeutsamen Rechtsbereiche behandelt. Unter Intellectual Property wird im Wesentlichen der Bereich der Marken und Geschmacksmuster und des …

Erschienen in: Wirtschaftsrecht (2017)
Autoren:
Tobias Schelinski, Jan Feuerhake

2017 | OriginalPaper | Buchkapitel

Social Media im Privatbereich

Der Privatbereich von Social Media-Anwendungen, d.h. die Nutzung von Social Media durch Privatpersonen in ihrem eigenen persönlichen Bereich, steht hier in Kap. 6 im Vordergrund, nachdem die Anwendungen von Social Media in Unternehmen in Kap. 4 …

Erschienen in: Social Media (2017)
Autoren:
Roland Gabriel, Heinz-Peter Röhrs

2017 | OriginalPaper | Buchkapitel

Trends, Chancen und Risiken von Social-Media-Anwendungen – eine kritische Betrachtung

Die rasanten Entwicklungen und vielfältigen Einsatzpotenziale von Social Media, d.h. die umfangreichen Angebote neuer Technologien und Systeme zur Informationsverarbeitung und Kommunikation und ihre scheinbar unbegrenzten Anwendungsmöglichkeiten …

Erschienen in: Social Media (2017)
Autoren:
Roland Gabriel, Heinz-Peter Röhrs

2017 | OriginalPaper | Buchkapitel

Vocational Training of IT-Professionals

Coping with Future Demands

Since their implementation in 1997 the four German training occupations in the field of information and communication technology are writing a success story. Nevertheless they are facing big challenges because of the rapid development of …

Autoren:
Henrik Schwarz, Stephanie Conein

2017 | OriginalPaper | Buchkapitel

Technikgestaltung durch KORA

Dieses finale Kapitel nutzt die Ergebnisse aus den vorangegangenen Kapiteln, um daraus Schlüsse für den praktischen Einsatz von UC in der Gesundheitspflege und -vorsorge zu ziehen. Dabei sollen Gestaltungsvorschläge gefunden werden, die von einem …

Autor:
Julia Zirfas

2017 | OriginalPaper | Buchkapitel

Fragestellungen des Daten‐ und Geheimnisschutzes

Die personenbezogenen Daten, die im Rahmen von Behandlungen im Krankenhaus oder bei der Betreuung zu Hause anfallen sind zumeist besonders schützenswert. Eine Verarbeitung dieser Daten ist nicht ohne weiteres möglich. Ihr können dabei sowohl der …

Autor:
Julia Zirfas

2017 | OriginalPaper | Buchkapitel

Qualitative Untersuchung der Ursachen und Auswirkungen von Komplexität in IT-Architekturen

In diesem Kapitel werden im Zuge einer qualitativen Studie die Ursachen und die Auswirkungen struktureller Komplexität in IT-Architekturen näher untersucht. Das Kapitel ist wie folgt aufgebaut: Im folgenden Unterkapitel 4.1 wird zunächst eine …

Autor:
Alexander Schütz

2017 | OriginalPaper | Buchkapitel

IT-Sicherheit und Cloud Computing

In Industrie 4.0 in Deutschland verschwinden die Grenzen zwischen den vormals getrennten Informations- und Kommunikationstechnik-Bereichen (IKT) der Produktions- IT und der Business-IT. Diese werden vernetzt, wodurch IT-Systeme mit ganz …

Autoren:
Dr. Niels Fallenbeck, Prof. Dr. Claudia Eckert

2017 | OriginalPaper | Buchkapitel

Chancen von Industrie 4.0 nutzen

Mit einem Anteil von 22,4 Prozent am Bruttoinlandsprodukt (BIP) ist das produzierende Gewerbe das Rückgrat der deutschen Wirtschaft. (vergl. Bundesministerium für Wirtschaft und Technologie, 2013). Im Vergleich: der Anteil des produzierenden …

Autor:
Prof. Dr. Henning Kagermann

2017 | OriginalPaper | Buchkapitel

Produktionsassessment 4.0 – Integrierte Bewertung variantenreicher Einzel- und Kleinserienfertigung in den Bereichen Lean Management und Industrie 4.0

Neben der Einführung von Methoden und Projekten aus dem Bereich des Lean Managements erlebt die Implementierung von IT-getriebenen Lösungen in der Produktion eine Renaissance. Angesichts des breiten Angebotsspektrums neuer Technologien und der …

Autoren:
Dieter Spath, Sebastian Schlund, Bastian Pokorni, Maik Berthold

2017 | OriginalPaper | Buchkapitel

Behördliche Durchsetzung von Verbraucherschutz in Großbritannien, den Niederlanden und den USA

In einigen Mitgliedstaaten der EU ist der behördliche Rechtsschutz für Verbraucher seit langem etabliert. Dies gilt z.B. für Großbritannien und für die Niederlande, die deshalb in diesem Beitrag in den Blick genommen werden. Eine gewachsene …

Autor:
Peter Rott

2017 | OriginalPaper | Buchkapitel

Digitalisierung für Effizienz und Geschäftsmodell

Das cyber-physikalische Produktionssystem (CPPS) im Netzwerk besteht aus der gemeinsamen, standardisierten Datenbasis aus Ziel- und Kontrollgrößen in vertikaler, hierarchischer Anordnung und der Applikations-Kommunikation als marktliche …

Autor:
Myriam Jahn

2017 | OriginalPaper | Buchkapitel

Die Umsatzsteuer unter planerischen Gesichtspunkten

Ziel des USt‐Managements ist die Senkung von Risikopotenzialen und Befolgungskosten sowie die permanente Untersuchung und Implementierung von Optimierungsmöglichkeiten. Dies geschieht durch eine effektive USt‐Organisation, ‐Planung und ‐Kontrolle …

Autor:
Nils Langhein

2017 | OriginalPaper | Buchkapitel

Politikfeld Innere Sicherheit

Die politische Teilfunktion der Sicherheitsgewährleistung ist eine der ältesten des politisch-administrativen Systems. Nach Thomas Hobbes ist es die grundlegendste Konstitutionsbedingung des Staates überhaupt (Hobbes 2006), sodass der …

Autor:
Jens Lanfer

2017 | OriginalPaper | Buchkapitel

Secure and Simple: Plug-and-Play Security

These days, companies from all industries and of all sizes—but primarily small and medium-sized enterprises (SMEs)—are required to deal with pressing questions. To remain competitive, they need to introduce and implement new technologies and take …

Autor:
Dirk Backofen

2017 | OriginalPaper | Buchkapitel

Die journalistischen Darstellungsformen

Journalisten informieren und kommentieren. Dazu stehen ihnen Darstellungsformen wie Bericht, Reportage oder Kommentar zur Verfügung. Das Kapitel gibt einen Überblick über alle journalistischen Darstellungsformen und stellt die nachrichtlichen …

Autoren:
Gabriele Hooffacker, Klaus Meier

2017 | OriginalPaper | Buchkapitel

Risikomanagement bei Nutzung und Angebot von Cloud-Computing

Dieses Kapitel kommt in logischer Folge nach dem Kapitel über Outsourcing, da viele Aspekte des „Outsourcing“ sowohl aus der Sicht des Anbieters als auch aus Sicht des Kunden respektive des Konsumenten beim Cloud-Computing ebenfalls zutreffen.

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Cyber-Risikomanagement

Was sind die Gründe für die tagtäglichen Nachrichten über Cyber-Risiken und deren Abwehr? Was ist bei Cyber-Risiken anders, als bei den herkömmlichen Informationssicherheits-Risiken. Inwiefern gilt das für Informationssicherheits-Risiken in diesem …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Risikomanagement im Lifecycle von Informationen, Systemen und Applikationen

Die mit der Informationssicherheit und IT-RM-Prozessen zu schützenden Güter sind die Informationen und ihre „Gefässe“, namentlich die Systeme. Zu solchen Systemen und ihren Subsystemen gehören Prozesse, Services, Applikationen, Software, Hardware …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Informationssicherheits- und IT-Risiken

Nachdem im Teil I des Buches die Grundlagen für das Risikomanagement und im Teil II die Anforderungen an die Unternehmen vor allem hinsichtlich eines integrierten Risikomanagements behandelt wurden, wird in diesem Teil III das Risikomanagement vor …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Governance der Informationssicherheit und der IT

Die Leistung der „Informations- und IT-Sicherheit“ äussert sich vor allem in einem an den Geschäfts-Strategien und -Zielen ausgerichteten Informations-Risikomanagement, welches die Risiken und Massnahmenkosten im Geschäftskontext optimiert. Zum …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Verantwortlichkeiten und Inhalte von Führungsinstrumenten gemäss Führungspyramide

Nach der Behandlung der Governance Aspekte und der möglichen organisatorischen Strukturen und Funktionen im Unternehmen, stellt sich nun die Frage, wie das Informations-Risikomanagement in der Praxis konkret umgesetzt werden kann. Zur Umsetzung …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Risikomanagement integriert in das Management-System

Die in diesem Buch hauptsächlich zur Diskussion stehenden sogenannten „Downside-Risiken“ wirken, im Gegensatz zu den „Upside-Risiken“, den Erfolgszielen und dem Erhalten von Werten eines Unternehmens entgegen. Dies gilt auch für die …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Risikomanagement, ein Pflichtfach der Unternehmensführung

Das Risikomanagement in einem Unternehmen und das in diesem Buch im Detail behandelte Informationssicherheits-, IT- und Cyber-Risikomanagement können nicht zufriedenstellend behandelt werden, wenn nicht der Kontext des Unternehmens mit seinem …

Autor:
Hans-Peter Königs

2017 | OriginalPaper | Buchkapitel

Notwendigkeit und Hintergrund einer digitalen Markenführung

Ein Blick auf die Hitliste der wertvollsten Marken 2016 zeigt, dass mit Apple eine Marke auf Platz 1 gelandet ist, die die Online‐ und Offline‐Welt in einer für die Nutzer besonders überzeugenden Weise miteinander verwoben hat (vgl. Abb. 1.1).

Autoren:
Ralf T. Kreutzer, Karl-Heinz Land

2017 | OriginalPaper | Buchkapitel

Vier Dimensionen der IT-Sicherheit

Für eine strukturierte Herangehensweise an das Thema IT-Sicherheit hat sich die Anwendung und Aufteilung der Thematik in vier Dimensionen etabliert.

Erschienen in: IT-Sicherheit (2017)
Autoren:
Andreas Gadatsch, Markus Mangiapane

2017 | OriginalPaper | Buchkapitel

Sicherheitsanforderungen herausarbeiten

Einer der größten Herausforderungen der Informationssicherheit ist es, die tatsächlichen Sicherheitsanforderungen verbindlich herauszuarbeiten. Denn Sicherheit ist auf der einen Seite sehr kostspielig, auf der anderen Seite kann sie die Nutzung …

Erschienen in: IT-Sicherheit (2017)
Autoren:
Andreas Gadatsch, Markus Mangiapane

2017 | OriginalPaper | Buchkapitel

Abhängigkeit der Unternehmen von der IT

Das Thema IT-Sicherheit wird für Unternehmen immer wichtiger. Parallel hierzu kann jedoch gleichermaßen ein weiteres Phänomen beobachtet werden. Das Management fühlt sich vermehrt hilflos und braucht immer häufiger die Unterstützung von …

Erschienen in: IT-Sicherheit (2017)
Autoren:
Andreas Gadatsch, Markus Mangiapane

2017 | OriginalPaper | Buchkapitel

Was bedeutet Digitalisierung?

Wirtschaftliche Prozesse finden zunehmend digital statt. Die jüngsten Entwicklungen werden kaum noch als innovativ wahrgenommen, sie sind wie z. B. Location Based Services mittels Smartphone-App Bestandteil des täglichen Lebens. Aktuelle …

Erschienen in: IT-Sicherheit (2017)
Autoren:
Andreas Gadatsch, Markus Mangiapane

2017 | OriginalPaper | Buchkapitel

Werkzeuge

Mit dem modellbasierten Transformationscockpit wird Betrieben ein Werkzeug in die Hand gegeben, um flexible Prozessnetze, die im Rahmen der Transformation erforderlich sind, zuverlässig zu überwachen und zu steuern. Es bildet das Informations- und …

Autoren:
Nicole Oertwig, Sven O. Rimmelspacher, Gergana Vladova, André Ullrich, Norbert Gronau, Erdem Geleç

2017 | OriginalPaper | Buchkapitel

Industrie 4.0 im Produktionsumfeld

Ausgehend von der Investitionsgüterindustrie drehte sich im letzten Jahrzehnt die Komplexitätsspirale rasant weiter, so dass kundenauftragsindividuelle Prozesse auch im vormals Seriengeschäft erforderlich wurden, was Jovane bereits 2003 …

Autoren:
Thomas Knothe, Jörg Reiff-Stephan, Gergana Vladova, André Ullrich, René von Lipinski, Dirk Buße, Manuel Kern

2017 | OriginalPaper | Buchkapitel

Werkerassistenz

Es werden Szenarien beschrieben, die sich mit Aufgabenstellungen der Mitarbeiterführung und der Mitarbeiter-Assistenz in der Industrie befassen. Im Anwendungsszenario „MR-Engineering“ wurden Systemlösungen erforscht, mit denen Planer …

Autoren:
Ulrich Bockholt, Sarah Brauns, Oliver Fluck, Andreas Harth, Peter Keitler, Dirk Koriath, Stefan Lengowski, Manuel Olbrich, Ingo Staack, Ulrich Rautenberg, Volker Widor

2017 | OriginalPaper | Buchkapitel

Einführung

Warum ist Datenschutz eigentlich wichtig? Und was hat es damit auf sich? Und ist der Datenschutz relevant, wenn wir doch nichts zu verbergen haben? Dies sind Fragen, denen wir in diesem Kapitel auf den Grund gehen werden. Nachdem wir geklärt …

Erschienen in: Datenschutz (2017)
Autoren:
Ronald Petrlic, Christoph Sorge

2017 | OriginalPaper | Buchkapitel

Datenschutzrecht

In diesem Kapitel beschäftigen wir uns zu guter Letzt mit dem Datenschutzrecht – mit dem Fokus auf Deutschland und der Perspektive auf ein zukünftiges, gesamteuropäisches, gemeinsames Datenschutzrecht. Doch zunächst geben wir in Abschn. 11.1 einen …

Erschienen in: Datenschutz (2017)
Autoren:
Ronald Petrlic, Christoph Sorge

2017 | OriginalPaper | Buchkapitel

Einführung in den Technischen Datenschutz

Für das Verständnis des Technischen Datenschutzes sind zunächst einige Grundlagen wichtig. Deshalb wenden wir uns in diesem Kapitel zuerst in Abschn. 2.1 den grundlegenden Schutzzielen im Bereich der IT-Sicherheit und des Datenschutzes zu. Im …

Erschienen in: Datenschutz (2017)
Autoren:
Ronald Petrlic, Christoph Sorge

2017 | OriginalPaper | Buchkapitel

Management Summary

Das Internet ist zu einem der wichtigsten Wirtschafts- und Handelsräume (E-CommerceE-Commerce , Industrie 4.0Industrie 4.0 , Internet of ThingsInternet of Things etc.) für den Staat, die Wirtschaft und die Gesellschaft geworden. Es bringt große …

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Komplexität der IT-Systeme

Die Grundstrukturen unserer heutigen Vernetzung und Datenverarbeitung sind zu einem Zeitpunkt entstanden, an dem funktionale Anforderungen im Vordergrund standen. Diese Strukturen und Protokolle aus den 1970er- und 1980er-Jahren bilden heute immer …

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Staatliche Lösungsansätze

Viele Staaten haben die Notwendigkeit der Cybersicherheit erkannt, darauf reagiert und Cyberstrategien entwickelt. Unternehmen sind sehr häufig bei der Entwicklung von Cyberstrategien noch nicht so weit. Eine effektive Cybersicherheit kann langfristig nur etabliert werden, wenn sie auf einer umfassenden Cyberstrategie aufgebaut ist. 

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Cybersicherheit: ein allumfassender und risikobasierter Lösungsansatz

Cybersicherheit ist nicht nur IT-Sicherheit, da Cyberrisiken Teil des Gesamtrisikos eines Unternehmens sind und nicht ein isoliertes Problem der IT. Ein reiner IT-Ansatz ist daher nicht zielführend, da die Cyberproblematik über den IT-Ansatz hinausgeht.

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Entwicklung und Umsetzung von Maßnahmen zur Erhöhung der Cybersicherheit

Cyberangriffe haben je nach gewünschtem Ziel unterschiedliche technische Methoden, die jedoch immer einem generischen Muster folgen. Welche Art des Cyberangriffs gewählt wird, entscheidet über die Abwehrmaßnahmen, die jeweils individuell getroffen werden müssen. Das Verständnis des generischen Vorgehens hilft bei der Entwicklung eines Maßnahmenkatalogs, der Angriffe vermeiden hilft oder deren Auswirkungen reduziert. 

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Grundsätze der Strategieentwicklung

Je vernetzter und digitalisierter ein Unternehmen ist, desto wichtiger ist es, eine bereichsübergreifende Cyberstrategie zu entwickeln, da Cyberstrategien eine Teilstrategie der Unternehmensstrategie sind. Eine Cyberstrategie zu entwickeln ist …

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Von der globalen zur individuellen Bedrohungslage

Die Bedeutung der globalen Bedrohungslage ist für das einzelne Unternehmen wichtig, denn wer der Gegner ist, hängt davon ab, wer man selbst ist. Das bedeutet, welche Art der Bedrohungslage für ein Unternehmen zutreffend ist, hängt unter anderem …

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Schadenspotenzial und Kosten

Cyberangriffe verursachen nicht nur einen direkten Schaden, sondern generieren auch Kosten, die oft schwer zu bemessen sind. Jedes Unternehmen muss analysieren, welche EigenschädenEigenschäden (z. B. Betriebsbeeinträchtigungen und …

Autoren:
Michael Bartsch, Stefanie Frey

2017 | OriginalPaper | Buchkapitel

Medizininformatik

Das Aufgabenfeld der Medizininformatik medizinische Informatik (MI) umfasst MI (Medizininformatik) praktisch alle Bereiche der Informationsverarbeitung in der Medizin und ist entsprechend vielfältig. Klassische Themen der MI sind medizinische …

Erschienen in: Medizininformatik (2017)
Autor:
Martin Dugas

2017 | OriginalPaper | Buchkapitel

Adieu Einwilligung?

Neue Herausforderungen für die informationelle Selbstbestimmung im Angesicht von Big Data-Technologien

Bei Nutzung neuer Informations- und Kommunikationstechnologien ergeben sich Herausforderungen bezüglich informationeller Selbstbestimmung, da etablierte Prinzipien neu bewertet werden müssen. Anhand eines konkreten Szenarios werden rechtliche und …

Autoren:
Max-R. Ulbricht, Prof. Dr. Karsten Weber

2017 | OriginalPaper | Buchkapitel

Querschnittsthemen

In diesem Kapitel werden einzelne Themen behandelt, die bei der Neukonzeption, bei der Optimierung oder auch im Alltag des Ideenmanagements wichtig werden können. Dabei bietet sich keine Sachlogik an, daher werden die Themen hier in alphabetischer …

Autor:
Hans-Dieter Schat

2017 | OriginalPaper | Buchkapitel

Informationsmanagement

Sie lernen- die verschiedenen Aufgabenbereiche des Informationsmanagements kennen,- wie die Architektur eines Informationssystems aufgebaut ist,- warum ITIL ein wichtiger Standard bei Bereitstellung von IT-Services ist,- welche Zusammenhänge …

Autoren:
Dietmar Abts, Wilhelm Mülder

2017 | OriginalPaper | Buchkapitel

Informationssicherheit

Sie lernen- die wichtigsten Gefahrenbereiche und Bedrohungen bei IT-Systemen kennen,- welche Ziele im Rahmen einer IT-Sicherheitsstrategie verfolgt werden,- welche technischen Sicherheitsmaßnahmen konkret zur Gefahrenabwehr ergriffen werden,- …

Autoren:
Dietmar Abts, Wilhelm Mülder

2017 | OriginalPaper | Buchkapitel

IT-Unterstützung für das Prozessmanagement

Prozessmanagement wird oft mit IT-Werkzeugen in Verbindung gebracht. Zunächst einmal ist Prozessmanagement eine Methode, um die Arbeit im Unternehmen besser zu verstehen und kontinuierlich zu verbessern. Aufgrund der Komplexität und vielfältiger …

Autor:
Andreas Gadatsch

2017 | OriginalPaper | Buchkapitel

Die digitale Transformation in der Finanzindustrie

Wie die Digitalisierung das Banking von morgen verändert

Die Digitalisierung hat in den letzten Jahren in vielen Lebensbereichen Einzug gehalten: Online-Shopping, Wohnungssuche über Immobilienportale, Buchen von Reisen über das Internet, Kommunikation über soziale Netzwerke. Verstärkt wollen Kunden heute auch Banking digital erleben, zum Beispiel über ihre mobilen Endgeräte.

Autor:
Prof. Dr. Frederik Ornau

2017 | OriginalPaper | Buchkapitel

Vision Einkauf 4.0

Nachdem die wesentlichen Auswirkungen von Industrie 4.0 auf den Einkauf aufgezeigt sind, widmet sich dieses Kapitel der zukünftigen Einkaufsrealität. Diese wird anhand von drei Szenarien beschrieben. Daneben wird eine Abschätzung vollzogen, wie …

Erschienen in: Einkauf 4.0 (2017)
Autoren:
Florian C. Kleemann, Andreas H. Glas

2017 | OriginalPaper | Buchkapitel

Elemente des Einkaufs 4.0

Im vorhergehenden Abschnitt wurde der Einkauf 4.0 als umfassendste technische Unterstützung sämtlicher Beschaffungsaufgaben mit hohem strategischen Einfluss eingeordnet. Gleichwohl sollte Einkauf 4.0 nicht nur unter dem technischen Aspekt der …

Erschienen in: Einkauf 4.0 (2017)
Autoren:
Florian C. Kleemann, Andreas H. Glas

2017 | OriginalPaper | Buchkapitel

Sicherheit mit Plan. Perspektiven für die Sicherheitsarchitektur der Bundesrepublik Deutschland

In einem Europa, das angesichts von Herausforderungen wie Migrationsdruck oder Reisebewegungen islamistischer Terroristen buchstäblich an seine Grenzen stößt, wenn es darum geht, die Schengen-Freizügigkeit zu erhalten, stellt sich die Frage, mit …

Autor:
Armin Schuster

2017 | OriginalPaper | Buchkapitel

Industrie 4.0 – ein Ausblicksversuch

Was wird die Zukunft bringen? Welche technologischen Entwicklungen werden wir erleben? Und was sind die Auswirkungen?

Erschienen in: Industrie 4.0 (2017)
Autoren:
Volker P. Andelfinger, Till Hänisch

2017 | OriginalPaper | Buchkapitel

Auswirkungen von Industrie 4.0 auf das Anforderungsprofil der Arbeitnehmer und die Folgen im Rahmen der Aus- und Weiterbildung

Die bereits vorhandenen und zukünftigen Möglichkeiten durch Industrie 4.0 sorgen für technologische, aber auch für gesellschaftliche Veränderungen. Ein Aspekt der gesellschaftlichen Veränderung befasst sich mit der Frage, welche Auswirkungen sich …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Thomas Hermann, Sandra Hirschle, David Kowol, Julian Rapp, Ulrike Resch, Johannes Rothmann

2017 | OriginalPaper | Buchkapitel

Welche neuen Arbeitsbereiche entstehen in der Industrie 4.0

Entwicklungen, wie zum Beispiel die Vernetzung der Anlagen und Geräte oder Autonome Objekte mit Echtzeitsensorik werden unter dem Begriff Industrie 4.0 zusammengefasst.Im folgenden Beitrag wird an Beispielen dargestellt, welche Auswirkungen diese …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Wendelin Hermann, Markus Jasch, Manuel Jung, Andreas Marte, Simon Schuster

2017 | OriginalPaper | Buchkapitel

IT-Sicherheit in der Industrie 4.0

Ein Aspekt von Industrie 4.0 ist die Tendenz der vollständigen Verschmelzung der Produktions- und der Bürokommunikation eines Unternehmens auf der IT-Ebene. Durch diese stärkere Vernetzung ergeben sich neue Risiken, die mittels …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Till Hänisch, Stephan Rogge

2017 | OriginalPaper | Buchkapitel

Visualisierung der IT-Sicherheitslage

Industrie 4.0 birgt neben Vorteilen auch eine Reihe von Gefahren. Industrie 4.0 ist angreifbar, Cyber-Attacken bedrohen nicht nur vernetzte Anlagen. Besonders kleinere und mittelständische Firmen sind überfordert und daher oft schlecht geschützt.

Erschienen in: Industrie 4.0 (2017)
Autoren:
Thomas Klaiber, Matthias Kühner, Marcel Maier, Sascha Ziegler

2017 | OriginalPaper | Buchkapitel

Integration 4.0 – Anwendungsintegration im Zeitalter der Cloud

Cloud-Applikationen finden unter anderem durch Industrie 4.0 vermehrt Anwendung im Enterprise-Umfeld. Dies stellt die IT-Infrastruktur und Unternehmensorganisation vor neue Herausforderungen, da die Integration dieser Cloud-Applikationen nicht …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Kevin Fauser, Andreas Ott, Lukas Böhm, Simon Wiedemann

2017 | OriginalPaper | Buchkapitel

Industrie 4.0 – eine industrielle Revolution?

In dieser Arbeit soll untersucht werden, ob Industrie 4.0 eine industrielle Revolution im Ausmaß der letzten drei industriellen Revolutionen darstellt. Mithilfe der Gegenüberstellung der allgemeinen Definition einer Revolution mit den bisherigen …

Erschienen in: Industrie 4.0 (2017)
Autoren:
Nina Barthelmäs, Daniel Flad, Tobias Haußmann, Till Kupke, Sven Schneider, Katja Selbach

2017 | OriginalPaper | Buchkapitel

Einführung

Industrie 4.0 und Digitalisierung sind, je nach Branche, die Megathemen unserer Zeit. Kaum eine Veröffentlichung, kaum eine Tagung, kaum ein Newsletter kommt aktuell ohne diese Themen aus. Auch die Hannover-Messe stand im Zeichen von Industrie …

Erschienen in: Industrie 4.0 (2017)
Autor:
Volker P. Andelfinger

2017 | OriginalPaper | Buchkapitel

Die zweite Verteidigungslinie – Cyber-Versicherung – Versicherungsschutz für Risiken aus der Sphäre von Industrie 4.0

Cyber-Versicherung ist in der Assekuranz derzeit in aller Munde. Einerseits, weil es für die Versicherer noch immer Neuland ist, gleichzeitig wird der Schutz immer wichtiger, wenn die Unternehmen – und auch Privathaushalte – in der zunehmend …

Erschienen in: Industrie 4.0 (2017)
Autor:
Heinz Lomen

2017 | OriginalPaper | Buchkapitel

Der technologische Wandel: Herausforderungen in der Digitalen Welt

Verbraucherfragen zur Digitalen WeltDigitale Welt ersetzen nicht solche der analogen Welt. Der Wechselwirkung von analoger und Digitaler Welt kommt dabei besondere Bedeutung zu, wenn zum Beispiel Heuristiken der analogen Welt ungeprüft in der …

Autor:
Andreas Oehler

2017 | OriginalPaper | Buchkapitel

Einführung

Im Unterschied zu häufig gewählten Einführungsvarianten wurde auf eine umfassende Hinführung zum Thema verzichtet. Das Buch stellt in seiner Gesamtheit eine umfangreiche und komplexe Einheit dar, bei der eingangs der einzelnen Kapitel eine kurze …

Autoren:
Dr.-Ing., Dr.sc.oec. Peter Kuntsche, Dr. med. Kirstin Börchers

2017 | OriginalPaper | Buchkapitel

Risikomanagement in den gesundheitsversorgenden Sektoren des Gesundheitswesens

Nach einer Einordnung des seit Ende der 1980er Jahre im Gesundheitswesen zunehmenden Einsatzes des Risikomanagements steht in einem ersten Schwerpunkt die ausführliche Darstellung des klinischen Risikomanagements mit seinem systematischen …

Autoren:
Dr.-Ing., Dr.sc.oec. Peter Kuntsche, Dr. med. Kirstin Börchers

2017 | OriginalPaper | Buchkapitel

Einordnung und Übersicht einschlägiger Normen, Konzepte und Verfahren im Gesundheitswesen

Dieses Kapitel gibt einen gesamtheitlichen Überblick in das Neue St. Galler Management-Modell (NSGMM), das in eine systemische und integrierende Sichtweise bei dem Aufbau von Managementsystemen und eine Synergie fördernde Integration verschiedener …

Autoren:
Dr.-Ing., Dr.sc.oec. Peter Kuntsche, Dr. med. Kirstin Börchers
Bildnachweise