Conference Proceeding
Refine
Year of publication
- 2017 (87) (remove)
Institute
- Fachbereich Elektrotechnik und Informationstechnik (23)
- Fachbereich Luft- und Raumfahrttechnik (21)
- Fachbereich Medizintechnik und Technomathematik (16)
- IfB - Institut für Bioengineering (14)
- Fachbereich Energietechnik (11)
- Fachbereich Maschinenbau und Mechatronik (11)
- MASKOR Institut für Mobile Autonome Systeme und Kognitive Robotik (9)
- ECSM European Center for Sustainable Mobility (3)
- Fachbereich Bauingenieurwesen (3)
- INB - Institut für Nano- und Biotechnologien (3)
Document Type
- Conference Proceeding (87) (remove)
Keywords
- Gamification (2)
- MASCOT (2)
- Ausfachungsmauerwerk (1)
- Automated Optimization (1)
- Bewertungsframework (1)
- Competence Developing Gam (1)
- Competence Developing Games (1)
- Digitale Transformation (1)
- Diversity (1)
- Diversity Management (1)
Is part of the Bibliography
- no (87)
Es existieren verschiedenste Arten von Spielen, die versuchen, die Motivation einer Spielsituation in einen ernsten Kontext zu überführen. In diesem Artikel wird der Überbegriff „Competence Developing Games“ definiert und anhand von Beispielen erläutert. Dafür werden Erkennungskriterien vorgestellt, entsprechende Spieltypen erläutert und eine Zuordnung durch-geführt.
Kritische Infrastrukturen sind primäre Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards für organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verfügbarkeit dieser Infrastruktur zu gewährleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verfügen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) über ein international anerkanntes Referenzmodell zur Gestaltung von Geschäftsprozessen in dieser Branche. Da sämtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, präsentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.