Conference Proceeding
Refine
Year of publication
Document Type
- Conference Proceeding (1620) (remove)
Language
- English (1146)
- German (472)
- Multiple languages (1)
- Spanish (1)
Keywords
- Biosensor (25)
- Blitzschutz (15)
- CAD (11)
- Finite-Elemente-Methode (11)
- civil engineering (11)
- Bauingenieurwesen (10)
- Lightning protection (9)
- Einspielen <Werkstoff> (6)
- Telekommunikationsmarkt (6)
- shakedown analysis (6)
- Enterprise Architecture (5)
- Gamification (5)
- Graduiertentagung (5)
- Leadership (5)
- Clusterion (4)
- Energy storage (4)
- Führung (4)
- Kanalisation (4)
- Limit analysis (4)
- Natural language processing (4)
Institute
- Fachbereich Elektrotechnik und Informationstechnik (296)
- Fachbereich Energietechnik (259)
- Fachbereich Medizintechnik und Technomathematik (239)
- Fachbereich Maschinenbau und Mechatronik (207)
- Fachbereich Luft- und Raumfahrttechnik (203)
- Solar-Institut Jülich (167)
- IfB - Institut für Bioengineering (151)
- Fachbereich Bauingenieurwesen (137)
- Fachbereich Wirtschaftswissenschaften (68)
- ECSM European Center for Sustainable Mobility (57)
- INB - Institut für Nano- und Biotechnologien (52)
- MASKOR Institut für Mobile Autonome Systeme und Kognitive Robotik (48)
- Fachbereich Chemie und Biotechnologie (34)
- Nowum-Energy (22)
- Kommission für Forschung und Entwicklung (16)
- Fachbereich Architektur (13)
- ZHQ - Bereich Hochschuldidaktik und Evaluation (10)
- FH Aachen (7)
- Fachbereich Gestaltung (4)
- IaAM - Institut für angewandte Automation und Mechatronik (3)
- Institut fuer Angewandte Polymerchemie (2)
- Verwaltung (2)
- Arbeitsstelle fuer Hochschuldidaktik und Studienberatung (1)
- Digitalisierung in Studium & Lehre (1)
- Freshman Institute (1)
Kritische Infrastrukturen sind primäre Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards für organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verfügbarkeit dieser Infrastruktur zu gewährleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verfügen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) über ein international anerkanntes Referenzmodell zur Gestaltung von Geschäftsprozessen in dieser Branche. Da sämtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, präsentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.