Unternehmens-IT für die Digitalisierung 4.0 - Herausforderungen, Lösungsansätze und Leitfäden

von: Herbert Weber, Johannes Viehmann

Springer Vieweg, 2017

ISBN: 9783658196288 , 255 Seiten

Format: PDF, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 49,99 EUR

Mehr zum Inhalt

Unternehmens-IT für die Digitalisierung 4.0 - Herausforderungen, Lösungsansätze und Leitfäden


 

Unternehmens-IT für die Digitalisierung 4.0

4

Vorwort

6

Sicherheit, Vertrauen und Vertrauenswürdigkeit

6

Modernisierung der Unternehmens-IT

7

Orientierung und Orientierungsweise

8

Inhaltsverzeichnis

10

Teil I: Digitalisierung und Digitale Transformation

14

1: Digitalisierung im öffentlichen Diskurs

16

1.1 Digitalisierung und digitale Revolution

18

1.2 Digitalisierung als Camouflage

20

1.3 Digitalisierung als Metapher

22

2: Digitalisierung technisch

27

2.1 Digitalisierung historisch

28

2.1.1 Digitalisierung 1.0

28

2.1.2 Digitalisierung 2.0

29

2.1.3 Digitalisierung 3.0 A

29

2.1.4 Digitalisierung 3.0 B

29

2.1.5 Digitalisierung 4.0

30

2.2 Digitalisierung 4.0

31

2.3 Digitalisierung 4.0 technisch

34

2.3.1 Vernetzung

36

2.3.2 Eingebettete Intelligenz

40

2.3.3 Autonome Systeme

41

2.3.4 Virtualisierung

41

3: Digitalisierung 4.0: Perspektiven

43

3.1 Vernetzung als Treiber der Digitalisierung 4.0

44

3.2 Cyber-physikalische Systeme als Treiber der Digitalisierung 4.0

55

3.3 Eingebettete Intelligenz und Smart Services als Treiber der Digitalisierung 4.0

59

3.4 Big Data und Smart Data als Treiber der Digitalisierung 4.0

60

3.4.1 Daten und Informationen der Digitalisierung 4.0

61

3.4.2 Big Data und Smart Data der Digitalisierung 4.0

62

3.5 Validierung

65

3.6 Schlussbemerkungen

65

Teil II: Digitalisierung und digitale Transformation für die Modernisierung der Unternehmens-IT

68

4: Informations- und Kommunikationstechnologien für die Unternehmens-IT

70

4.1 Modernisierung der Unternehmens-IT: Warum?

72

4.2 Modernisierung der Unternehmens-IT: Wofür?

75

4.3 Modernisierung der Unternehmens-IT: Wodurch?

78

4.4 Modernisierung der Unternehmens-IT: Wie?

79

4.4.1 Wirtschaftlichkeit der Modernisierung der Unternehmens-IT

79

4.4.2 Funktionsgerechtigkeit der modernisierten Unternehmens-IT

80

4.4.3 Prospektive versus retrospektive Modernisierung der Unternehmens-IT

80

4.5 Rand- und Rahmenbedingungen für die Modernisierung

83

4.6 Die Wertbeiträge der Modernisierung

84

4.7 Roadmaps für die Modernisierung

85

5: IKT-Infrastrukturen und Dienste-Infrastrukturen

91

5.1 Von IKT-Infrastrukturen zu intelligenten Dienste-Infrastrukturen

95

5.2 Dienstemarktplätze im Internet der Dienste

103

6: Modernisierung der Unternehmens-IT aus der Cloud

114

6.1 Transformation

115

6.2 Vertrauenswürdigkeit

120

6.3 Der Nutzen und die Nutzenpotenziale

125

6.4 Risiken und Risikomanagement

126

6.5 Roadmap für die digitale Transformation in die Cloud

128

6.6 Cloudbasierte Dienste-Infrastrukturen für die Unternehmens-IT

129

6.7 Bereitstellung und Nutzung vertrauenswürdiger Cloud-Angebote

131

6.7.1 Beurteilung und Bewertung vertrauenswürdiger Cloud-Angebote

132

6.7.2 Vorgehensmodell zur Transformation in die Cloud

138

6.7.3 Funktionsanalyse zur Bestimmung des Profils der Unternehmens-IT

141

7: Schlussbemerkungen

151

Teil III: Leitfäden für die digitale Transformation in der Wirtschaft

154

8: Leitfaden 1

155

8.1 Smart Sourcing

156

8.2 Ermittlung des Modernisierungsbedarfs für die Unternehmens-IT

158

8.3 Profile und Profilermittlung der Unternehmens-IT

166

8.3.1 Erläuterungen zur Bestimmung des Profils der Unternehmens-IT

167

8.3.2 Modellierung von Profilen

171

8.4 Inventarverzeichnisse für die Unternehmens-IT

181

8.5 Inventarverzeichnis für die Unternehmens-IT

182

8.5.1 Geschäftsaufgaben

182

8.5.2 Systeme der Unternehmens-IT

185

8.5.3 Leistungsprofil des IT-Bereichs Ihres Unternehmens

187

8.5.4 Organisation, Methoden und Vorgehensweisen in der IKT-Entwicklung und IKT-Modernisierung

190

9: Cloud-Sicherheits-Leitfaden für Anbieter (CSLA)

192

9.1 Einleitung

193

9.1.1 Die Bedeutung von Informationssicherheit im Zusammenhang mit Cloud Computing

193

9.1.2 Aufbau und Funktion des CSLA

194

9.1.3 Ein offenes Wort – Limitationen des CSLA

194

9.2 Was steht eigentlich auf dem Spiel?

195

9.2.1 Identifizieren der Stakeholder

195

9.2.1.1 Anbieter

196

9.2.1.2 Eigner des Anbieters

196

9.2.1.3 Mitarbeiter

196

9.2.1.4 Nutzer

196

9.2.1.5 Geschäftspartner des Anbieters

196

9.2.1.6 Öffentlich-rechtliche Institutionen

196

9.2.1.7 Dritte

196

9.2.1.8 Analysieren der Werte

196

9.2.1.9 Käufliche Werte

197

9.2.1.10 Unveräußerliche Werte

197

9.2.1.11 Immaterielle Werte

197

9.2.1.12 Detailgrad der Wertanalyse

198

9.3 Welche Bedrohungen sind zu beachten?

198

9.3.1 Bedrohungen durch die Cloud-Plattform

198

9.3.2 Allgemeine Bedrohungen von IKT-Systemen

200

9.3.3 Gefährdungen der Kommunikation und des Zusammenspiels

200

9.3.4 Rechtliche Gefahren

201

9.3.4.1 Vertragsgestaltung

201

9.3.4.2 Vertragsverletzung

201

9.4 Welche Risiken ergeben sich daraus?

202

9.4.1 Mögliche Auswirkungen der Bedrohungen auf die Werte analysieren

202

9.4.2 Welche Sicherheitsmaßnahmen sind erforderlich?

203

9.5 Vertrauen schaffen

204

9.5.1 Schritte planen

204

9.5.2 Sicherheitsmaßnahmen implementieren

205

9.5.3 Prüfen und prüfen lassen

206

9.5.4 Kommunizieren

207

9.5.4.1 Risikobericht mit Sicherheitsmaßnahmen für Nutzer

207

9.5.4.2 Schutzstärkebericht für Nutzer

207

9.6 Weiterführende Literatur

208

9.6.1 IT-Sicherheit

208

9.6.2 Risikoanalyse

209

9.6.3 Rechtliche Grundlagen

209

9.6.4 IT allgemein

209

10: Cloud-Sicherheits-Leitfaden für Nutzer (CSLN)

210

10.1 Einleitung zum Cloud-Sicherheits-Leitfaden für Nutzer (CSLN)

211

10.1.1 Bedeutung von Informationssicherheit im Zusammenhang mit Cloud Computing

211

10.1.2 Aufbau und Funktion des CSLN

212

10.1.3 Ein offenes Wort – Limitationen des CSLN

212

10.2 Was steht eigentlich auf dem Spiel?

214

10.2.1 Identifizieren der Stakeholder

214

10.2.1.1 Nutzer

214

10.2.1.2 Eigner der Nutzer

215

10.2.1.3 Angestellte

215

10.2.1.4 Kunden und Geschäftspartner der Nutzer

215

10.2.1.5 Anbieter

215

10.2.1.6 Öffentlich-rechtliche Institutionen

215

10.2.1.7 Dritte

215

10.2.1.8 Analysieren der Werte

215

10.2.1.9 Käufliche Werte

215

10.2.1.10 Unveräußerliche Werte

216

10.2.1.11 Immaterielle Werte

216

10.2.1.12 Detailgrad der Wertanalyse

216

10.3 Welche Bedrohungen sind zu beachten?

217

10.3.1 Bedrohungen durch einen externen Cloud-Dienst und dessen Anbieter

217

10.3.1.1 Rechtliche Gefahren

217

10.3.1.2 Sich vertragswidrig verhaltende Anbieter

218

10.3.1.3 Lock-in

219

10.3.1.4 Bedrohungen durch die Cloud-Plattform

219

10.3.2 Bedrohungen von IKT-Systemen

220

10.3.3 Gefährdungen der Kommunikation und des Zusammenspiels

221

10.3.4 Gefährdungen auf Seiten der Nutzer

222

10.4 Welche Risiken ergeben sich?

223

10.4.1 Mögliche Auswirkungen der Bedrohungen auf die Werte analysieren

223

10.4.2 Welche Sicherheitsmaßnahmen sind erforderlich?

224

10.5 Cloud-Dienste bewerten, vergleichen, auswählen und nutzen

225

10.5.1 Dienste evaluieren anhand der implementierten Sicherheitsmaßnahmen

225

10.5.2 Die passendsten Dienste finden

226

10.5.3 Nutzung der Cloud-Dienste

226

10.6 Weiterführende Literatur

227

10.6.1 IT-Sicherheit

227

10.6.2 Risikoanalyse

227

10.6.3 Rechtliche Grundlagen

227

10.6.4 IT allgemein

228

Anhang A – Gefahren und Konsequenzen

229

Anhang B – Sicherheitsmaßnahmen mit Schutzlevel

234

Anhang C – Bausteine für die Sicherheitsmaßnahmen

240

Zu S 1.1 Regelung des Zugriffs

240

Zu S 1.2 Authentifikation

241

Zu S 1.3 Schlüsselmanagement

242

Zu S 1.4 Identifikation

242

Zu S 1.5 Verschlüsselung

243

Zu S 1.6 Sicherung gegen Informationsverluste

243

Zu S 1.7 Regelung des Zutritts

244

Zu S 1.8 Protokollierung von Sicherheitsvorfällen

245

Zu S 1.9 Datenschutzerklärung

245

Zu S 1.10 Aufbewahrung, Löschung und Rückgabe von Daten

246

Zu S 1.11 Festlegung des Ortes der Datenhaltung

247

Zu S 1.12 Notfallmanagement für Ausfälle

247

Zu S 1.13 Sensibilisierung

248

Zu S 1.14 Absicherung der Virtualisierung

248

Zu S 1.15 Schutz vor Schadprogrammen

249

Zu S 1.16 Sicheres Outsourcing

250

Glossar

252

Stichwortverzeichnis

254