@inproceedings{ThomeCzarneckiAuthetal.2017, author = {Thom{\´e}, Tristan Eberhard and Czarnecki, Christian and Auth, Gunnar and Bensberg, Frank}, title = {Erweiterung des Referenzprozessmodells eTOM um die Anforderungen des deutschen IT-Sicherheitsgesetzes}, series = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, booktitle = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, editor = {Barton, Thomas and Herrmann, Frank and Meister, Vera G. and M{\"u}ller, Christian and Seel, Christian}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-56-3}, pages = {51 -- 60}, year = {2017}, abstract = {Kritische Infrastrukturen sind prim{\"a}re Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards f{\"u}r organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verf{\"u}gbarkeit dieser Infrastruktur zu gew{\"a}hrleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verf{\"u}gen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) {\"u}ber ein international anerkanntes Referenzmodell zur Gestaltung von Gesch{\"a}ftsprozessen in dieser Branche. Da s{\"a}mtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, pr{\"a}sentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.}, language = {de} } @inproceedings{SchnejiderWisselinkCzarnecki2017, author = {Schnejider, Dominik and Wisselink, Frank and Czarnecki, Christian}, title = {Transformation von Wertsch{\"o}pfungsketten durch das Internet der Dinge - Bewertungsrahmen und Fallstudie}, series = {GI Edition Proceedings Band 275 INFORMATIK 2017}, booktitle = {GI Edition Proceedings Band 275 INFORMATIK 2017}, editor = {Eibl, Maximilian and Gaedke, Martin and Gesellschaft f{\"u}r Informatik e. V. (GI),}, publisher = {K{\"o}llen}, address = {Bonn}, isbn = {978-3-88579-669-5}, issn = {1617-5468}, doi = {10.18420/in2017_208}, pages = {2081 -- 2094}, year = {2017}, abstract = {Momentan finden in vielen Branchen umfassende Ver{\"a}nderungen von M{\"a}rkten und Wertsch{\"o}pfungsketten statt, welche auch als Digitale Transformation bezeichnet werden. In diesem Zusammenhang wird das Internet der Dinge (Internet of Things, IoT) als ein wichtiger technischer Enabler der Ver{\"a}nderungen angesehen. Prim{\"a}re Ziele des IoT sind die Steuerung physischer Gegen-st{\"a}nde aus der Distanz und das Erfassen von Informationen aus dem Umfeld dieser Gegenst{\"a}nde. Welche neuen Gesch{\"a}fts-bzw. Partnermodelle entstehen durch die gemeinsame Nutzung von IoT-Daten und Big-Data-Technologien und welcher qualitative Mehrwert wird dadurch geschaffen? Als Antwort wird in diesem Beitrag ein Bewertungsrahmen zur qualitativen Wertsch{\"o}pfungsanalyse von IoT vorgeschlagen. Anhand dieses Bewertungsrahmens wird ein Anwendungsfall untersucht, der in anonymisierter Form an konkrete Praxisprojekte angelehnt ist. Konkret wird ein Anwendungsfall betrachtet, der eine Abfallwirtschaft 2.0 basierend auf dem Einsatz von IoT vorschl{\"a}gt. Aus den Untersuchungsergebnissen gehen beispielsweise Erkenntnisse hervor, wie Gesch{\"a}ftsmodelle auf Basis eines unentgeltlichen Informationsaustauschs durch IoT gestaltet werden k{\"o}nnen.}, language = {de} }