Refine
Year of publication
Institute
- Fachbereich Bauingenieurwesen (82)
- Fachbereich Energietechnik (58)
- Fachbereich Wirtschaftswissenschaften (58)
- Fachbereich Gestaltung (34)
- Fachbereich Architektur (32)
- Fachbereich Elektrotechnik und Informationstechnik (26)
- Fachbereich Maschinenbau und Mechatronik (24)
- Fachbereich Medizintechnik und Technomathematik (18)
- Fachbereich Luft- und Raumfahrttechnik (17)
- Solar-Institut Jülich (13)
Language
- German (365) (remove)
Document Type
- Part of a Book (365) (remove)
Keywords
- Aktionskunst (2)
- Bologna-Prozess (2)
- Datenschutz (2)
- Datenschutzrecht (2)
- Digitale Transformation (2)
- EQF (2)
- EU-Datenschutzgrundverordnung (2)
- Europäischer Qualifikationsrahmen (2)
- Geschichte (2)
- IT-Sicherheit (2)
Kalkulation
(2019)
Innovation und Kommunikation
(2013)
Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen.
In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können.
Hybride Produktionssysteme
(2011)
Während die virtuelle Produktentstehungskette große Gestaltungsfreiräume bietet, ist die reale Produktentstehungskette durch wesentlich mehr Randbedingungen gekennzeichnet, die nicht oder nur ansatzweise beeinflussbar sind. Die Realisierung des aus logistischer Sicht optimalen One-Piece-Flow bei gleichzeitiger Steigerung von Flexibilität und Produktivität sowie des Verschiebens der Grenze des technologisch Machbaren müssen in zukünftigen Forschungsansätzen gleichermaßen betrachtet werden. Die Grenzverschiebung auf Basis der Integration von Technologien ist dabei ein viel versprechender Ansatz, der es in vielen Fällen ermöglicht, in allen genannten Zielrichtungen gleichermaßen Potentiale zu erschließen.