Conference Proceeding
Refine
Year of publication
- 2024 (2)
- 2023 (2)
- 2022 (2)
- 2021 (4)
- 2020 (9)
- 2019 (18)
- 2018 (13)
- 2017 (20)
- 2016 (15)
- 2015 (21)
- 2014 (16)
- 2013 (20)
- 2012 (30)
- 2011 (32)
- 2010 (24)
- 2009 (33)
- 2008 (24)
- 2007 (23)
- 2006 (33)
- 2005 (14)
- 2004 (15)
- 2003 (18)
- 2002 (9)
- 2001 (11)
- 2000 (7)
- 1999 (10)
- 1998 (15)
- 1997 (4)
- 1996 (3)
- 1995 (2)
- 1994 (4)
- 1993 (5)
- 1992 (3)
- 1991 (1)
- 1990 (1)
- 1989 (3)
- 1987 (1)
- 1986 (1)
- 1985 (3)
- 1983 (1)
- 1977 (2)
- 1975 (1)
- 1974 (1)
- 1973 (1)
Institute
- Fachbereich Maschinenbau und Mechatronik (102)
- Fachbereich Energietechnik (82)
- Fachbereich Elektrotechnik und Informationstechnik (67)
- Fachbereich Bauingenieurwesen (64)
- Solar-Institut Jülich (57)
- Fachbereich Medizintechnik und Technomathematik (31)
- Fachbereich Luft- und Raumfahrttechnik (25)
- Fachbereich Wirtschaftswissenschaften (17)
- INB - Institut für Nano- und Biotechnologien (12)
- Fachbereich Chemie und Biotechnologie (11)
Language
- German (477) (remove)
Document Type
- Conference Proceeding (477) (remove)
Keywords
Kritische Infrastrukturen sind primäre Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards für organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verfügbarkeit dieser Infrastruktur zu gewährleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verfügen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) über ein international anerkanntes Referenzmodell zur Gestaltung von Geschäftsprozessen in dieser Branche. Da sämtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, präsentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.
In diesem Paper wird die Entwicklung und Evaluation eines grafischen Regeleditors für das Erstellen von „Smart Living Environments“-Services vorgestellt. Dafür werden zunächst die Deduktion und Implementierung des grafischen Regeleditors erläutert. Anschließend wird eine Probandenstudie vorgestellt, in welcher der Mehrwert bezogen auf die Aspekte Zeit, Fehleranfälligkeit und Gebrauchstauglichkeit festgestellt wird.