TY - CHAP A1 - Golland, Alexander A1 - Schneidereit, Peter ED - Borges, Georg ED - Werners, Brigitte T1 - Rechtliche Rahmenbedingungen des Identitätsmangements im Cloud Computing T2 - Identitätsmanagement Im Cloud Computing : Evaluation ökonomischer und Rechtlicher Rahmenbedingungen N2 - Cloud Computing wirft in zahlreichen Rechtsbereichen neuartige juristische Fragestellungen auf. Ziel der Darstellung der rechtlichen Rahmenbedingungen ist, die das Identitätsmanagement in der Cloud betreffenden Rechtsgrundlagen aus den unterschiedlichen Rechtsgebieten vorzustellen und einzuordnen, bevor im Rahmen des sechsten Kapitels die Darstellung der hieraus resultierenden Verpflichtungen in ihrer konkreten Form erfolgt. KW - Technische Schutzmaßnahmen KW - Identitätsmanagement KW - IT-Sicherheit KW - Cloud Computing KW - Datenschutz Y1 - 2018 SN - 978-3-662-55584-2 U6 - http://dx.doi.org/10.1007/978-3-662-55584-2_4 SP - 53 EP - 104 PB - Springer CY - Berlin ER - TY - CHAP A1 - Engländer, Jacques A1 - Kaminski, Lars A1 - Schuba, Marko T1 - Informationssicherheitsmanagement T2 - Digitalisierungs- und Informationsmanagement N2 - Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen. In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können. KW - Informationssicherheitsmanagement KW - Cybersicherheit KW - Cybersecurity KW - Informationssicherheit KW - IT-Sicherheit Y1 - 2022 SN - 978-3-662-63757-9 SN - 978-3-662-63758-6 U6 - http://dx.doi.org/10.1007/978-3-662-63758-6_15 SP - 373 EP - 398 PB - Springer Vieweg CY - Berlin ER - TY - THES A1 - Darboven, Mona T1 - Gamifizierte Online-Schulung zur IT-Sicherheit : Konzeption & Gestaltung verschiedener Ansätze N2 - Das Ziel der webbasierten, gamifizierten Schulung ist die Awareness der IT-Sicherheit für Studierende. Das Verhalten der Studierenden soll nachhaltig geändert werden, damit zukünftige Cyberangriffe weniger wirksam werden. Im Mittelpunkt steht ein spannendes und motivierendes Konzept auf den Grundlagen des Game Based Learnings, das z. B. mit Interactives arbeitet. Zur Stärkung des Risiko-Bewusstseins wurde eine Roadmap entwickelt, die wie ein Spielbrett Zusammenhänge, aber auch den Fortschritt der Schulung aufzeigt. So entstand zunächst in interdisziplinärer Zusammenarbeit mit einer Wirtschaftsinformatik-Studentin ein technischer Prototyp. Darauf aufbauend wurden weitere konzeptionelle und visuelle Ansätze entwickelt, die das breite Spektrum von Game Based Learning zeigen. Dieses realitätsnahe Projekt zeigt zukunftsweisende Lernumgebungen auf. KW - Game Based Learning KW - Gamification KW - Serious Games KW - IT-Sicherheit KW - Webbasierte Schulung Y1 - 2024 PB - FH Aachen CY - Aachen ER -