Filtern
Institut
Sprache
- Deutsch (3)
Dokumenttyp
Schlagworte
- IT-Sicherheit (3) (entfernen)
Gehört zur Bibliographie
- nein (3)
Cloud Computing wirft in zahlreichen Rechtsbereichen neuartige juristische Fragestellungen auf. Ziel der Darstellung der rechtlichen Rahmenbedingungen ist, die das Identitätsmanagement in der Cloud betreffenden Rechtsgrundlagen aus den unterschiedlichen Rechtsgebieten vorzustellen und einzuordnen, bevor im Rahmen des sechsten Kapitels die Darstellung der hieraus resultierenden Verpflichtungen in ihrer konkreten Form erfolgt.
Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen.
In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können.
Gamifizierte Online-Schulung zur IT-Sicherheit : Konzeption & Gestaltung verschiedener Ansätze
(2024)
Das Ziel der webbasierten, gamifizierten Schulung ist die Awareness der IT-Sicherheit für Studierende. Das Verhalten der Studierenden soll nachhaltig geändert werden, damit zukünftige Cyberangriffe weniger wirksam werden. Im Mittelpunkt steht ein spannendes und motivierendes Konzept auf den Grundlagen des Game Based Learnings, das z. B. mit Interactives arbeitet. Zur Stärkung des Risiko-Bewusstseins wurde eine Roadmap entwickelt, die wie ein Spielbrett Zusammenhänge, aber auch den Fortschritt der Schulung aufzeigt. So entstand zunächst in interdisziplinärer Zusammenarbeit mit einer Wirtschaftsinformatik-Studentin ein technischer Prototyp. Darauf aufbauend wurden weitere konzeptionelle und visuelle Ansätze entwickelt, die das breite Spektrum von Game Based Learning zeigen. Dieses realitätsnahe Projekt zeigt zukunftsweisende Lernumgebungen auf.