Part of a Book
Refine
Year of publication
Institute
- Fachbereich Bauingenieurwesen (82)
- Fachbereich Energietechnik (58)
- Fachbereich Wirtschaftswissenschaften (58)
- Fachbereich Architektur (37)
- Fachbereich Gestaltung (34)
- Fachbereich Elektrotechnik und Informationstechnik (26)
- Fachbereich Maschinenbau und Mechatronik (24)
- Fachbereich Medizintechnik und Technomathematik (18)
- Fachbereich Luft- und Raumfahrttechnik (17)
- Solar-Institut Jülich (13)
Language
- German (370) (remove)
Document Type
- Part of a Book (370) (remove)
Keywords
- Aktionskunst (2)
- Bologna-Prozess (2)
- Datenschutz (2)
- Datenschutzrecht (2)
- Digitale Transformation (2)
- EQF (2)
- EU-Datenschutzgrundverordnung (2)
- Europäischer Qualifikationsrahmen (2)
- Geschichte (2)
- IT-Sicherheit (2)
Wettbewerbsregeln (§§ 24-27)
(2022)
Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen.
In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können.
Künstlerische Einlassungen auf den öffentlichen Raum folgten lange Zeit dem Prinzip des subkulturellen Widerstands. Nur in dem strategischen, invasiven Akt der Intervention sah man noch die Möglichkeit einer weitgreifenden Kritik am kulturellen System. Begriffe wie Cultural Hacking, Guerilla Marketing, Adbusting, Konsumguerilla oder parasitäre Strategien prägten eine rebellische Auffassung der künstlerischen Einmischung. Gleichzeitig konnten diese Haltungen aufgrund ihres rebellischen Chics mühelos von dem, was sie kritisierten, aufgenommen und vereinnahmt werden. Künstlerisches Handeln verharrt jedoch nicht in der Pose des Widerständigen, sondern arbeitet kontinuierlich an der Problematisierung und Gestaltung der öffentlichen Wahrnehmung. Viele Interventionen der Gegenwartskunst weisen unterschiedliche Grade der Ästhetisierung, der Partizipation und der Kooperation in der Auseinandersetzung mit dem öffentlichen Raum auf. Das wache Agieren im urbanen Kontext, die Irritation von Erwartungshaltungen, Fake und Desillusionierungsarbeit verstehen sich als künstlerische Arbeit an der Sensibilisierung der Wahrnehmung.
Pandemische Momente
(2022)