Suchen und Finden
Mehr zum Inhalt
Unternehmens-IT für die Digitalisierung 4.0 - Herausforderungen, Lösungsansätze und Leitfäden
Unternehmens-IT für die Digitalisierung 4.0
4
Vorwort
6
Sicherheit, Vertrauen und Vertrauenswürdigkeit
6
Modernisierung der Unternehmens-IT
7
Orientierung und Orientierungsweise
8
Inhaltsverzeichnis
10
Teil I: Digitalisierung und Digitale Transformation
14
1: Digitalisierung im öffentlichen Diskurs
16
1.1 Digitalisierung und digitale Revolution
18
1.2 Digitalisierung als Camouflage
20
1.3 Digitalisierung als Metapher
22
2: Digitalisierung technisch
27
2.1 Digitalisierung historisch
28
2.1.1 Digitalisierung 1.0
28
2.1.2 Digitalisierung 2.0
29
2.1.3 Digitalisierung 3.0 A
29
2.1.4 Digitalisierung 3.0 B
29
2.1.5 Digitalisierung 4.0
30
2.2 Digitalisierung 4.0
31
2.3 Digitalisierung 4.0 technisch
34
2.3.1 Vernetzung
36
2.3.2 Eingebettete Intelligenz
40
2.3.3 Autonome Systeme
41
2.3.4 Virtualisierung
41
3: Digitalisierung 4.0: Perspektiven
43
3.1 Vernetzung als Treiber der Digitalisierung 4.0
44
3.2 Cyber-physikalische Systeme als Treiber der Digitalisierung 4.0
55
3.3 Eingebettete Intelligenz und Smart Services als Treiber der Digitalisierung 4.0
59
3.4 Big Data und Smart Data als Treiber der Digitalisierung 4.0
60
3.4.1 Daten und Informationen der Digitalisierung 4.0
61
3.4.2 Big Data und Smart Data der Digitalisierung 4.0
62
3.5 Validierung
65
3.6 Schlussbemerkungen
65
Teil II: Digitalisierung und digitale Transformation für die Modernisierung der Unternehmens-IT
68
4: Informations- und Kommunikationstechnologien für die Unternehmens-IT
70
4.1 Modernisierung der Unternehmens-IT: Warum?
72
4.2 Modernisierung der Unternehmens-IT: Wofür?
75
4.3 Modernisierung der Unternehmens-IT: Wodurch?
78
4.4 Modernisierung der Unternehmens-IT: Wie?
79
4.4.1 Wirtschaftlichkeit der Modernisierung der Unternehmens-IT
79
4.4.2 Funktionsgerechtigkeit der modernisierten Unternehmens-IT
80
4.4.3 Prospektive versus retrospektive Modernisierung der Unternehmens-IT
80
4.5 Rand- und Rahmenbedingungen für die Modernisierung
83
4.6 Die Wertbeiträge der Modernisierung
84
4.7 Roadmaps für die Modernisierung
85
5: IKT-Infrastrukturen und Dienste-Infrastrukturen
91
5.1 Von IKT-Infrastrukturen zu intelligenten Dienste-Infrastrukturen
95
5.2 Dienstemarktplätze im Internet der Dienste
103
6: Modernisierung der Unternehmens-IT aus der Cloud
114
6.1 Transformation
115
6.2 Vertrauenswürdigkeit
120
6.3 Der Nutzen und die Nutzenpotenziale
125
6.4 Risiken und Risikomanagement
126
6.5 Roadmap für die digitale Transformation in die Cloud
128
6.6 Cloudbasierte Dienste-Infrastrukturen für die Unternehmens-IT
129
6.7 Bereitstellung und Nutzung vertrauenswürdiger Cloud-Angebote
131
6.7.1 Beurteilung und Bewertung vertrauenswürdiger Cloud-Angebote
132
6.7.2 Vorgehensmodell zur Transformation in die Cloud
138
6.7.3 Funktionsanalyse zur Bestimmung des Profils der Unternehmens-IT
141
7: Schlussbemerkungen
151
Teil III: Leitfäden für die digitale Transformation in der Wirtschaft
154
8: Leitfaden 1
155
8.1 Smart Sourcing
156
8.2 Ermittlung des Modernisierungsbedarfs für die Unternehmens-IT
158
8.3 Profile und Profilermittlung der Unternehmens-IT
166
8.3.1 Erläuterungen zur Bestimmung des Profils der Unternehmens-IT
167
8.3.2 Modellierung von Profilen
171
8.4 Inventarverzeichnisse für die Unternehmens-IT
181
8.5 Inventarverzeichnis für die Unternehmens-IT
182
8.5.1 Geschäftsaufgaben
182
8.5.2 Systeme der Unternehmens-IT
185
8.5.3 Leistungsprofil des IT-Bereichs Ihres Unternehmens
187
8.5.4 Organisation, Methoden und Vorgehensweisen in der IKT-Entwicklung und IKT-Modernisierung
190
9: Cloud-Sicherheits-Leitfaden für Anbieter (CSLA)
192
9.1 Einleitung
193
9.1.1 Die Bedeutung von Informationssicherheit im Zusammenhang mit Cloud Computing
193
9.1.2 Aufbau und Funktion des CSLA
194
9.1.3 Ein offenes Wort – Limitationen des CSLA
194
9.2 Was steht eigentlich auf dem Spiel?
195
9.2.1 Identifizieren der Stakeholder
195
9.2.1.1 Anbieter
196
9.2.1.2 Eigner des Anbieters
196
9.2.1.3 Mitarbeiter
196
9.2.1.4 Nutzer
196
9.2.1.5 Geschäftspartner des Anbieters
196
9.2.1.6 Öffentlich-rechtliche Institutionen
196
9.2.1.7 Dritte
196
9.2.1.8 Analysieren der Werte
196
9.2.1.9 Käufliche Werte
197
9.2.1.10 Unveräußerliche Werte
197
9.2.1.11 Immaterielle Werte
197
9.2.1.12 Detailgrad der Wertanalyse
198
9.3 Welche Bedrohungen sind zu beachten?
198
9.3.1 Bedrohungen durch die Cloud-Plattform
198
9.3.2 Allgemeine Bedrohungen von IKT-Systemen
200
9.3.3 Gefährdungen der Kommunikation und des Zusammenspiels
200
9.3.4 Rechtliche Gefahren
201
9.3.4.1 Vertragsgestaltung
201
9.3.4.2 Vertragsverletzung
201
9.4 Welche Risiken ergeben sich daraus?
202
9.4.1 Mögliche Auswirkungen der Bedrohungen auf die Werte analysieren
202
9.4.2 Welche Sicherheitsmaßnahmen sind erforderlich?
203
9.5 Vertrauen schaffen
204
9.5.1 Schritte planen
204
9.5.2 Sicherheitsmaßnahmen implementieren
205
9.5.3 Prüfen und prüfen lassen
206
9.5.4 Kommunizieren
207
9.5.4.1 Risikobericht mit Sicherheitsmaßnahmen für Nutzer
207
9.5.4.2 Schutzstärkebericht für Nutzer
207
9.6 Weiterführende Literatur
208
9.6.1 IT-Sicherheit
208
9.6.2 Risikoanalyse
209
9.6.3 Rechtliche Grundlagen
209
9.6.4 IT allgemein
209
10: Cloud-Sicherheits-Leitfaden für Nutzer (CSLN)
210
10.1 Einleitung zum Cloud-Sicherheits-Leitfaden für Nutzer (CSLN)
211
10.1.1 Bedeutung von Informationssicherheit im Zusammenhang mit Cloud Computing
211
10.1.2 Aufbau und Funktion des CSLN
212
10.1.3 Ein offenes Wort – Limitationen des CSLN
212
10.2 Was steht eigentlich auf dem Spiel?
214
10.2.1 Identifizieren der Stakeholder
214
10.2.1.1 Nutzer
214
10.2.1.2 Eigner der Nutzer
215
10.2.1.3 Angestellte
215
10.2.1.4 Kunden und Geschäftspartner der Nutzer
215
10.2.1.5 Anbieter
215
10.2.1.6 Öffentlich-rechtliche Institutionen
215
10.2.1.7 Dritte
215
10.2.1.8 Analysieren der Werte
215
10.2.1.9 Käufliche Werte
215
10.2.1.10 Unveräußerliche Werte
216
10.2.1.11 Immaterielle Werte
216
10.2.1.12 Detailgrad der Wertanalyse
216
10.3 Welche Bedrohungen sind zu beachten?
217
10.3.1 Bedrohungen durch einen externen Cloud-Dienst und dessen Anbieter
217
10.3.1.1 Rechtliche Gefahren
217
10.3.1.2 Sich vertragswidrig verhaltende Anbieter
218
10.3.1.3 Lock-in
219
10.3.1.4 Bedrohungen durch die Cloud-Plattform
219
10.3.2 Bedrohungen von IKT-Systemen
220
10.3.3 Gefährdungen der Kommunikation und des Zusammenspiels
221
10.3.4 Gefährdungen auf Seiten der Nutzer
222
10.4 Welche Risiken ergeben sich?
223
10.4.1 Mögliche Auswirkungen der Bedrohungen auf die Werte analysieren
223
10.4.2 Welche Sicherheitsmaßnahmen sind erforderlich?
224
10.5 Cloud-Dienste bewerten, vergleichen, auswählen und nutzen
225
10.5.1 Dienste evaluieren anhand der implementierten Sicherheitsmaßnahmen
225
10.5.2 Die passendsten Dienste finden
226
10.5.3 Nutzung der Cloud-Dienste
226
10.6 Weiterführende Literatur
227
10.6.1 IT-Sicherheit
227
10.6.2 Risikoanalyse
227
10.6.3 Rechtliche Grundlagen
227
10.6.4 IT allgemein
228
Anhang A – Gefahren und Konsequenzen
229
Anhang B – Sicherheitsmaßnahmen mit Schutzlevel
234
Anhang C – Bausteine für die Sicherheitsmaßnahmen
240
Zu S 1.1 Regelung des Zugriffs
240
Zu S 1.2 Authentifikation
241
Zu S 1.3 Schlüsselmanagement
242
Zu S 1.4 Identifikation
242
Zu S 1.5 Verschlüsselung
243
Zu S 1.6 Sicherung gegen Informationsverluste
243
Zu S 1.7 Regelung des Zutritts
244
Zu S 1.8 Protokollierung von Sicherheitsvorfällen
245
Zu S 1.9 Datenschutzerklärung
245
Zu S 1.10 Aufbewahrung, Löschung und Rückgabe von Daten
246
Zu S 1.11 Festlegung des Ortes der Datenhaltung
247
Zu S 1.12 Notfallmanagement für Ausfälle
247
Zu S 1.13 Sensibilisierung
248
Zu S 1.14 Absicherung der Virtualisierung
248
Zu S 1.15 Schutz vor Schadprogrammen
249
Zu S 1.16 Sicheres Outsourcing
250
Glossar
252
Stichwortverzeichnis
254
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.