@inproceedings{ThomeCzarneckiAuthetal.2017, author = {Thom{\´e}, Tristan Eberhard and Czarnecki, Christian and Auth, Gunnar and Bensberg, Frank}, title = {Erweiterung des Referenzprozessmodells eTOM um die Anforderungen des deutschen IT-Sicherheitsgesetzes}, series = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, booktitle = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, editor = {Barton, Thomas and Herrmann, Frank and Meister, Vera G. and M{\"u}ller, Christian and Seel, Christian}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-56-3}, pages = {51 -- 60}, year = {2017}, abstract = {Kritische Infrastrukturen sind prim{\"a}re Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards f{\"u}r organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verf{\"u}gbarkeit dieser Infrastruktur zu gew{\"a}hrleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verf{\"u}gen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) {\"u}ber ein international anerkanntes Referenzmodell zur Gestaltung von Gesch{\"a}ftsprozessen in dieser Branche. Da s{\"a}mtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, pr{\"a}sentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.}, language = {de} } @inproceedings{WeberWolf2017, author = {Weber, Niklas and Wolf, Martin R.}, title = {Datenerhebung f{\"u}r die CDG-Forschung}, series = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017 : angewandte Forschung in der Wirtschaftsinformatik : Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg / Arbeitskreis Wirtschaftsinformatik an Fachhochschulen (AKWI)}, booktitle = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017 : angewandte Forschung in der Wirtschaftsinformatik : Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg / Arbeitskreis Wirtschaftsinformatik an Fachhochschulen (AKWI)}, editor = {Barton, Thomas}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-56-3}, pages = {218 -- 227}, year = {2017}, language = {de} } @inproceedings{WolfKoenig2017, author = {Wolf, Martin R. and K{\"o}nig, Johannes Alexander}, title = {Competence Developing Games - Ein {\"U}berblick}, series = {INFORMATIK 2017, Lecture Notes in Informatics (LNI), Gesellschaft f{\"u}r Informatik}, booktitle = {INFORMATIK 2017, Lecture Notes in Informatics (LNI), Gesellschaft f{\"u}r Informatik}, editor = {Eibl, Maximilian and Gaedke, Martin}, organization = {Gesellschaft f{\"u}r Informatik}, isbn = {978-3-88579-669-5}, doi = {10.18420/in2017_32}, pages = {385 -- 391}, year = {2017}, abstract = {Es existieren verschiedenste Arten von Spielen, die versuchen, die Motivation einer Spielsituation in einen ernsten Kontext zu {\"u}berf{\"u}hren. In diesem Artikel wird der {\"U}berbegriff „Competence Developing Games" definiert und anhand von Beispielen erl{\"a}utert. Daf{\"u}r werden Erkennungskriterien vorgestellt, entsprechende Spieltypen erl{\"a}utert und eine Zuordnung durch-gef{\"u}hrt.}, language = {de} }